АНАЛІЗ АТАК, ЩО ВИКОРИСТОВУЮТЬСЯ КІБЕРЗЛОЧИНЦЯМИ ПІД ЧАС ПАНДЕМІЇ COVID 19

Автор(и)

  • Сусукайло Віталій Андрійович аспірант кафедри захисту інформації, Національний університет «Львівська політехніка» https://orcid.org/0000-0003-4431-9964
  • Опірський Іван Романович кафедра захисту інформації, Національний університет «Львівська політехніка» https://orcid.org/0000-0002-8461-8996
  • Піскозуб Андріян Збігнєвич кафедра захисту інформації, Національний університет «Львівська політехніка» https://orcid.org/0000-0002-3582-2835
  • Волошин Ростислав Ярославович кафедра захисту інформації, Національний університет «Львівська політехніка» https://orcid.org/0000-0002-1357-1334
  • Друзюк Олег Сергійович кафедра захисту інформації, Національний університет «Львівська політехніка» https://orcid.org/0000-0001-9852-2680

DOI:

https://doi.org/10.18372/2410-7840.22.14943

Ключові слова:

вектор атаки, шкідливе програмне забезпечення, реагування на інциденти, безперервність бізнесу, Cyber Kill Chain

Анотація

За даними Всесвітньої організації охорони здоров’я, пандемія визначається як „поширення нової хвороби у всьому світі ”. З точки зору кібербезпеки це означає - катастрофа. Під час катастроф кількість кіберзлочинців зростає щодня. По мірі того як все більше висококваліфікованих фахівців з кібербезпеки долучається до блакитної команди, щодня запускається все більше шкідливих аплікаці й, приблизно 230000 нових зразків шкідливих програм на день, згідно з інформацією дослідників з PandaLabs. Пандемію можна розглядати як подію, яка може призвести до виконання планів безперервності бізнесу або  реалізації заходів з аварійного відновлення. Протягом цього часу слід аналізувати зростаючу кількість загроз кібербезпеки та визначати застосовні заходи безпеки. Існує також багато проблем з адміністративною інформаційною безпекою, які також слід враховувати. У цій статті розкрито основні питання щодо моніторингу інфраструктури, а також забезпечення високого рівня управління вразливостями та реагування на інциденти. Наведено заходи управління, які необхідно використовувати у SOC центрах, а також представлено поглиблений аналіз векторів атак та заходів безпеки, які можна застосувати для їх запобігання. Визначено, що віддалений моніторинг безпеки повинен бути зосереджений на аналізі подій з кінцевих точок за допомогою хост-систем виявлення вторгнень, рішень для виявлення і реагування на кінцеві точки, а також програмного забезпечення для забезпечення безпеки кінцевих точок, яке дозволяє дистанційно керувати і агрегувати події в центральній консолі.

Посилання

Рекомендації щодо посилення боротьби за кібербезпеку під час COVID -19”, https://home.kpmg/ua/uk/home/insights/2020/04/covid-19-cyber-security.html

Dubov, Сovid-19: основні тенденції в області кібербезпеки, NSS 2019.

John Wileym. Carbon Black Special Edition, “Полювання на загрози для манекенів”. Inc. 111 River St. Hoboken, 2017, pp 9.-10.

O. Milov, A.Voitko, I. Husarova, I. Opirskyy, O. Fraze-Frazenko, et al., Development of methodology for modeling the interaction of antagonistic agents in cybersecurity systems Eastern-European Journal of Enterprise Technologies, 2019.

“Alozurt - аналіз шкідливого ПЗ”, https://any.run/malware-trends/azorult

“Реагування на інциденти і усунення їх наслідків при віддаленій роботі”, https://www.crowdstrike.com/resources/crowdcasts/conducting-incident-response-and-remediation-remotely

Іван Опірський, Андрій Винар. «Аналіз використання хмарних сервісів для фішингових атак»// Кібербезпека: освіта, наука, техніка, вип. 1, вип. 9, С. 59-68, 2020.

##submission.downloads##

Опубліковано

2021-03-17

Номер

Розділ

Статті