Preview

Вестник Дагестанского государственного технического университета. Технические науки

Расширенный поиск

Разработка методов нейтрализации угроз «нулевого дня»

https://doi.org/10.21822/2073-6185-2023-50-4-93-100

Аннотация

Цель. Целью данного исследования является разработка и анализ методов нейтрализации угроз «нулевого дня» с целью повышения уровня кибербезопасности и защиты информационных систем. Метод. В настоящей статье использован поведенческий анализ угрозы. Изучены характерные признаки поведения эксплойта «нулевого дня». Модель угрозы основана на решении задач по своевременному обнаружению и нейтрализации угрозы. Результат. Рассмотрена актуальная проблема безопасности информационных систем - угроза «нулевого дня». Проведены обзор существующих методов нейтрализации и обсуждение эффективных новых подходов. Выявлено, что основным уязвимым местом являются устаревшие сигнатуры угроз. Обнаружение угроз основано на исследовании поведения программных обеспечений – сравнение с предыдущим днем, отслеживание возможно преимущественно засчет анализа log-файлов, снятых с автоматизированного рабочего места. Вывод. Доказана важность разработки методов нейтрализации угроз «нулевого дня» во избежание централизованного распространения уязвимости и заражения большого числа автоматизированных рабочих мест, что может привести к приостановке производственных процессов в рамках большого предприятия.

Об авторах

А. И. Дубровина
Донской государственный технический университет; Частное образовательное учреждение высшего образования «Южный университет» (Институт управления, бизнеса и права)
Россия

Дубровина Ангелина Игоревна - ассистент, кафедра «Вычислительные системы и информационная безопасность».

344000, Ростов-на-Дону, пл. Гагарина, 1; 2344000, Ростов-на-Дону, ул. Мечникова, 130



М. Х. Алкорди
Донской государственный технический университет
Россия

Алкорди Мустафа Хельми Муса - студент, кафедра «Вычислительные системы и информационная безопасность».

344000, Ростов-на-Дону, пл. Гагарина, 1



Список литературы

1. Journal of Information Security and Applications // Volume 46 June 2019 Pages 164-172

2. Huang, L., Joseph, A., Nelson, H., & Rubinstein, B. Adversarial machine learning // Proceedings of the 4th ACM workshop on Security and artificial intelligence. ACM, 2011. Pp. 43-58.

3. Rieck, K., Trinius, P., Willems, C., Holz, T., & Bos, H. Automatic analysis of malware behavior using machine learning // Journal of Computer Security, 19(4), 639-668.

4. DDoS-атаки. Причины возникновения, классификация и защита от DDoS-атак [Электронный ресурс]. URL: http://efsol.ru/articles/ddos-attacks.html (дата обращения 19.07.2023).

5. Флёнов М. Linux глазами хакера. - СПб.:БХВ-Петербург, 2010.- 480 с.

6. Нigh-Tech Crime Trends 2017. Group-IB Report. – URL: https://www.group-ib.ru/resources/threat-research/2017-report.html. (Accessed: 18.03.18).

7. Topical Cyber-threats 2017. Positive Technologies Report. – URL: https://www.ptsecurity.com/upload/corporate/ru-ru/webinars/ics/webinar_290218.pdf (Accessed: 14.03.18).

8. Meicong Li, Wei Huang. The Study of APT Attack Stage Model. – URL: https://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=7550947&tag=1 (Accessed: 18.03.18).

9. Targeted Attack Anatomy. Kaspersky Lab. — URL: https://www.kaspersky.ru/blog/targeted-attack-anatomy/4388/ (Accessed: 15.03.18). (In Russ).

10. B. B. Gupta, Aakanksha Tewari. Fighting against phishing attacks: state of the art and future challenges. – URL: https://link.springer.com/content/pdf/10.1007%2Fs00521-016-2275-y.pdf (Accessed: 25.03.18).

11. Spear-Phishing Attacks. Why they are successful and how to stop them. FireEye Report. – URL: https://www.fireeye.com/content/dam/fireeye-www/global/en/products/pdfs/wp-fireeye-how-stop-spearphishing.pdf (Accessed: 25.03.18).

12. How social engineering opens a door to your organization. Positive Technologies Report. – URL: https://www.ptsecurity.com/upload/corporate/ru-ru/analytics/Social-engineering-rus.pdf (Accessed: 16.04.2018). (in Russian).

13. Topical Cyberthreats 2017— Trends and forecasts. Positive Technologies Report. – URL: https://www.ptsecurity.com/upload/corporate/ru-ru/analytics/Cybersecurity-threatscape-2017-rus.pdf (Accessed: 15.03.18). (in Russian).

14. Tzipora Halevi, Nasir Memon, Oded Nov. Spear-Phishing in the Wild: A Real-World Study of Personality, Phishing Self-efficacy and Vulnerability to Spear-Phishing Attacks. – URL: https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2544742 (Accessed: 16.04.2018).

15. Scott Donnelly. Soft Target: The Top 10 Vulnerabilities Used by Cybercriminals. RecordedFuture Report. – URL: https://go.recordedfuture.com/hubfs/reports/cta-2018-0327.pdf (Accessed: 16.04.2018).

16. Gone in a Flash: Top 10 Vulnerabilities Used by Exploit Kits. RecordedFuture Report. — URL: https://www.recordedfuture.com/top-vulnerabilities-2015/ (Accessed: 16.04.2018).

17. New Kit, Same Player: Top 10 Vulnerabilities Used by Exploit Kits in 2016.] Recorded Future Report. – URL: https://www.recordedfuture.com/top-vulnerabilities-2016/ (Accessed: 16.04.2018).

18. Daniela Oliveira Harold Rocha Huizi Yang. Dissecting Spear Phishing Emails for Older vs Young Adults: On the Interplay of Weapons of Influence and Life Domains in Predicting Susceptibility to Phishing. – URL: https://dl.acm.org/citation.cfm?id=3025831(Accessed: 16.04.2018).

19. Thomas, J. E. Individual Cyber Security: Empowering Employees to Resist Spear Phishing to Prevent Identity Theft and Ransomware Attacks. – URL: https://papers.ssrn.com/sol3/papers.cfm?abstract_id=3171727 (Accessed: 16.04.2018).

20. Zhurin S.I., Comprehensiveness of Response to Internal Cyber-Threat and Selection of Methods to Identify the Insider. ICT Res. Appl., Vol. 8, No. 3, 2015, p. 230 – 248.

21. Zhurin S.I. Basics of countermesuares against insider threats. Tutorial for students. MEPhI, 2014. p. 262.


Рецензия

Для цитирования:


Дубровина А.И., Алкорди М.Х. Разработка методов нейтрализации угроз «нулевого дня». Вестник Дагестанского государственного технического университета. Технические науки. 2023;50(4):93-100. https://doi.org/10.21822/2073-6185-2023-50-4-93-100

For citation:


Dubrovina A.I., Alcordi M.H. Development of methods for neutralizing «Zero-day» threats. Herald of Dagestan State Technical University. Technical Sciences. 2023;50(4):93-100. (In Russ.) https://doi.org/10.21822/2073-6185-2023-50-4-93-100

Просмотров: 223


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 2073-6185 (Print)
ISSN 2542-095X (Online)