Разработка методов нейтрализации угроз «нулевого дня»
https://doi.org/10.21822/2073-6185-2023-50-4-93-100
Аннотация
Цель. Целью данного исследования является разработка и анализ методов нейтрализации угроз «нулевого дня» с целью повышения уровня кибербезопасности и защиты информационных систем. Метод. В настоящей статье использован поведенческий анализ угрозы. Изучены характерные признаки поведения эксплойта «нулевого дня». Модель угрозы основана на решении задач по своевременному обнаружению и нейтрализации угрозы. Результат. Рассмотрена актуальная проблема безопасности информационных систем - угроза «нулевого дня». Проведены обзор существующих методов нейтрализации и обсуждение эффективных новых подходов. Выявлено, что основным уязвимым местом являются устаревшие сигнатуры угроз. Обнаружение угроз основано на исследовании поведения программных обеспечений – сравнение с предыдущим днем, отслеживание возможно преимущественно засчет анализа log-файлов, снятых с автоматизированного рабочего места. Вывод. Доказана важность разработки методов нейтрализации угроз «нулевого дня» во избежание централизованного распространения уязвимости и заражения большого числа автоматизированных рабочих мест, что может привести к приостановке производственных процессов в рамках большого предприятия.
Об авторах
А. И. ДубровинаРоссия
Дубровина Ангелина Игоревна - ассистент, кафедра «Вычислительные системы и информационная безопасность».
344000, Ростов-на-Дону, пл. Гагарина, 1; 2344000, Ростов-на-Дону, ул. Мечникова, 130
М. Х. Алкорди
Россия
Алкорди Мустафа Хельми Муса - студент, кафедра «Вычислительные системы и информационная безопасность».
344000, Ростов-на-Дону, пл. Гагарина, 1
Список литературы
1. Journal of Information Security and Applications // Volume 46 June 2019 Pages 164-172
2. Huang, L., Joseph, A., Nelson, H., & Rubinstein, B. Adversarial machine learning // Proceedings of the 4th ACM workshop on Security and artificial intelligence. ACM, 2011. Pp. 43-58.
3. Rieck, K., Trinius, P., Willems, C., Holz, T., & Bos, H. Automatic analysis of malware behavior using machine learning // Journal of Computer Security, 19(4), 639-668.
4. DDoS-атаки. Причины возникновения, классификация и защита от DDoS-атак [Электронный ресурс]. URL: http://efsol.ru/articles/ddos-attacks.html (дата обращения 19.07.2023).
5. Флёнов М. Linux глазами хакера. - СПб.:БХВ-Петербург, 2010.- 480 с.
6. Нigh-Tech Crime Trends 2017. Group-IB Report. – URL: https://www.group-ib.ru/resources/threat-research/2017-report.html. (Accessed: 18.03.18).
7. Topical Cyber-threats 2017. Positive Technologies Report. – URL: https://www.ptsecurity.com/upload/corporate/ru-ru/webinars/ics/webinar_290218.pdf (Accessed: 14.03.18).
8. Meicong Li, Wei Huang. The Study of APT Attack Stage Model. – URL: https://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=7550947&tag=1 (Accessed: 18.03.18).
9. Targeted Attack Anatomy. Kaspersky Lab. — URL: https://www.kaspersky.ru/blog/targeted-attack-anatomy/4388/ (Accessed: 15.03.18). (In Russ).
10. B. B. Gupta, Aakanksha Tewari. Fighting against phishing attacks: state of the art and future challenges. – URL: https://link.springer.com/content/pdf/10.1007%2Fs00521-016-2275-y.pdf (Accessed: 25.03.18).
11. Spear-Phishing Attacks. Why they are successful and how to stop them. FireEye Report. – URL: https://www.fireeye.com/content/dam/fireeye-www/global/en/products/pdfs/wp-fireeye-how-stop-spearphishing.pdf (Accessed: 25.03.18).
12. How social engineering opens a door to your organization. Positive Technologies Report. – URL: https://www.ptsecurity.com/upload/corporate/ru-ru/analytics/Social-engineering-rus.pdf (Accessed: 16.04.2018). (in Russian).
13. Topical Cyberthreats 2017— Trends and forecasts. Positive Technologies Report. – URL: https://www.ptsecurity.com/upload/corporate/ru-ru/analytics/Cybersecurity-threatscape-2017-rus.pdf (Accessed: 15.03.18). (in Russian).
14. Tzipora Halevi, Nasir Memon, Oded Nov. Spear-Phishing in the Wild: A Real-World Study of Personality, Phishing Self-efficacy and Vulnerability to Spear-Phishing Attacks. – URL: https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2544742 (Accessed: 16.04.2018).
15. Scott Donnelly. Soft Target: The Top 10 Vulnerabilities Used by Cybercriminals. RecordedFuture Report. – URL: https://go.recordedfuture.com/hubfs/reports/cta-2018-0327.pdf (Accessed: 16.04.2018).
16. Gone in a Flash: Top 10 Vulnerabilities Used by Exploit Kits. RecordedFuture Report. — URL: https://www.recordedfuture.com/top-vulnerabilities-2015/ (Accessed: 16.04.2018).
17. New Kit, Same Player: Top 10 Vulnerabilities Used by Exploit Kits in 2016.] Recorded Future Report. – URL: https://www.recordedfuture.com/top-vulnerabilities-2016/ (Accessed: 16.04.2018).
18. Daniela Oliveira Harold Rocha Huizi Yang. Dissecting Spear Phishing Emails for Older vs Young Adults: On the Interplay of Weapons of Influence and Life Domains in Predicting Susceptibility to Phishing. – URL: https://dl.acm.org/citation.cfm?id=3025831(Accessed: 16.04.2018).
19. Thomas, J. E. Individual Cyber Security: Empowering Employees to Resist Spear Phishing to Prevent Identity Theft and Ransomware Attacks. – URL: https://papers.ssrn.com/sol3/papers.cfm?abstract_id=3171727 (Accessed: 16.04.2018).
20. Zhurin S.I., Comprehensiveness of Response to Internal Cyber-Threat and Selection of Methods to Identify the Insider. ICT Res. Appl., Vol. 8, No. 3, 2015, p. 230 – 248.
21. Zhurin S.I. Basics of countermesuares against insider threats. Tutorial for students. MEPhI, 2014. p. 262.
Рецензия
Для цитирования:
Дубровина А.И., Алкорди М.Х. Разработка методов нейтрализации угроз «нулевого дня». Вестник Дагестанского государственного технического университета. Технические науки. 2023;50(4):93-100. https://doi.org/10.21822/2073-6185-2023-50-4-93-100
For citation:
Dubrovina A.I., Alcordi M.H. Development of methods for neutralizing «Zero-day» threats. Herald of Dagestan State Technical University. Technical Sciences. 2023;50(4):93-100. (In Russ.) https://doi.org/10.21822/2073-6185-2023-50-4-93-100