Розвиток моделей кібератак у площині інформаційної безпеки підприємства

DOI: 10.31673/2412-4338.2019.041224

  • Галахов Є. М. (Halakhov Yu. M.) Державний університет телекомунікацій, м. Київ
  • Собчук В. В. (Sobchuk V. V.) Державний університет телекомунікацій, м. Київ

Анотація

Проблеми інформаційної безпеки обумовлюють дослідження уразливостей, моделей кібератак, які складаються з чотирьох груп: моделі кібератак на стандартне програмне забезпечення і пропрієтарні додатки; моделей кібератак на конфігурацію сервера, рівень виправлень сервера та моделей кібератак на мережеву інфраструктуру. Представлено відповідні уразливості і проблеми усіх груп кібератак на підприємство. Уразливості і проблеми на стандартне програмне забезпечення і пропрієтарні додатки включають аутентифікацію, авторизацію, бізнес-логіку, розкриття інформації, браузерні атаки, підстановки інтерпретатора управління станом, небезпечне управління довіреними даними, небезпечну функціональність, небезпечні алгоритми та відмову в обслуговуванні. Показано, що найбільш поширені вразливості програмного забезпечення трапляються внаслідок використання програмних помилок у пам'яті, перевірки введення користувачем, умов перегонів та привілеїв доступу користувачів. Уразливості і проблеми на мережеву інфраструктуру стосуються протоколу каналу передачі даних, шарів мережевого і транспортного протоколу, конфігурації файєрволу. Проаналізовано статистичні дані кібератак у полі діяльності ІТ-підприємства, що залучає фріланс-ресурс, для використання часових кореляцій між кількістю кібератак за часовий період для передбачення майбутніх інтенсивності кібер-інцидентів, що повинно створити ефективну систему прогнозування. Передбачення кількості кібератак за встановлений раціональний часовий період необхідне для визначення ефективної частоти аудиту. Виявлено і класифіковано віруси кібератак на веб-ураження та ураження електронної пошти та знайдена їх частка у загальній кількості кібератак. Досліджено часові ряди веб-загроз та уражень електронної пошти за певний період та їх згладжування за допомогою фільтрації за трьома точками часового ряду. Була проведена апроксимація згладжуваних відповідних часових рядів аналітичними функціями. Показано, що використання логістичної регресії дає можливість передбачити ризик виникнення хостів від зловмисного програмного забезпечення.

Ключові слова: кібератака, веб-загрози, електронна пошта, сервер, програмне забезпечення, віруси, часовий ряд, фільтрація, апроксимація.

Список використаної літератури
1. Барабаш О.В. Построение функционально устойчивых распределенных информационных систем: монография. К.: НАОУ, 2004. 224 с.
2. A.P. Moore, R.J. Ellison, R.C. Linger. Attack Modeling for Information Security and Survivability. Technical Note CMU/SEI-2001-TN-001. Survivable Systems, 2001.
3. K. Ingols, M. Chu, R. Lippmann, S. Webster, S. Boyer. “Modeling modern network attacks and countermeasures using attack graphs.” In Proc of Annual Computer Security Applications Conference (ACSAC ’09), Washington, D.C., USA, IEEE Computer Society, 2009, pp. 117-126
4. L. Wang, T. Islam, T. Long, A. Singhal, S. Jajodia. “An attack graph-based probabilistic security metric.” In Proc. of the 22nd annual IFIP WG 11.3 working conference on Data and Applications Security. Springer-Verlag Berlin, pp. 283-296, 2008.
5. N. Kheir, N. Cuppens-Boulahia, F. Cuppens, H. Debar. “A service dependency model for cost-sensitive intrusion response.” In Proc. of ESORICS 2010, Athens, Greece, 2010, pp. 626-642.
6. Samtani, Sagar, Ryan Chinn, and Hsinchun Chen. "Exploring hacker assets in underground forums." IEEE (ISI), 2015.
7. Thonnard, Olivier, et al. "Are you at risk? Profiling organizations and individuals subject to targeted attacks." International Conference on Financial Cryptography and Data Security. Springer 2015.
8. Xu, Tingyang, Jiangwen Sun, and Jinbo Bi. "Longitudinal lasso: Jointly learning features and temporal contingency for outcome prediction." ACM, KDD 2015.
9. Соціальна інженерія та "безпечні" протоколи: нові тренди в кібератаках. URL: https://cybercalm.org/novyny/sotsialna-inzheneriya-ta-bezpechni-protokoly-novi-trendy-v-kiberatakah/
10. Langer, T.; Pohls, H.C.; Ghernaouti, S. Selected Cloud Security Patterns to Improve End User Security and Privacy in Public Clouds. Privacy Technologies and Policy. APF 2016. Lecture Notes in Computer Science; Springer: Cham, Switzerland, 2016; Volume 9857.
11. Spasic, B.; Rath, A.; Thiran, P.; Boucart, N. Security Pattern for Cloud SaaS: from system and data security to privacy. In Proceedings of the 4th IEEE International Conference on Cloud Computing Technologies and Applications, Brussels, Belgium, 26–28 November 2018.
12. Subramaniam, T.K.; Deepa, B. Security attack issues and mitigation techniques in Cloud computing environments. Int. J. UbiComp (IJU) 2016, 7, doi:10.5121/iju.2016.7101.
13. Taherizadeh, S.; Stankovski, V.; Grobelnik, M. A Capillary Computing Architecture for Dynamic Internet of Things: Orchestration of Microservices from Edge Devices to Fog and Cloud Providers. Sensors 2018, 18, 2938.
14. Ondiege, B.; Clarke, M.; Mapp, G. Exploring a new security framework for remote patient monitoring devices. Computers 2017, 6, 11.
15. Achbarou, O.; Kiram, M.A.E.; Bouanani, S.E. Securing Cloud Computing from Different Attacks Using Intrusion Detection Systems. Int. J. Interact. Multimed. Artif. Intell. 2017, 4, 61–64.
16. Sapienza, Anna, et al. "Early warnings of cyber threats in online discussions." Data Mining Workshops (ICDMW), 2017.
17. Okutan et al. Cybersecurity (2018) 1:15 https://doi.org/s42400-018-0016-5
18. Sapienza A, Bessi A, Damodaran S, Shakarian P, Lerman K, Ferrara E (2017) Early warnings of cyber threats in online discussions. In: Proceedings of the 2017 IEEE International Conference on Data Mining Workshops (ICDMW). Pp. 667–674.
19. Maimon D, Fukuda A, Hinton S, Babko-Malaya O, Cathey R (2017) On the relevance of social media platforms in predicting the volume and patterns of web defacement attacks. In: Proceedings of the 2017 IEEE International Conference on Big Data (Big Data). pp 4668–4673.

Номер
Розділ
Статті