Концептуальна модель виявлення фішингових атак на основі використання методів опорних векторів
DOI: 10.31673/2409-7292.2024.020003
Анотація
У статті досліджено проблему виявлення кіберзагроз в інформаційній системі організацій, на прикладі фішингових атак. Саме фішинг є початковим вектором проведення атак щодо досягнення мети зловмисника та дозволить отримати інформацію щодо облікових записів користувача, даних мережі або дані адміністратора. Для вирішення проблеми виявлення кібератак на інформаційну систему організації, в роботі запропоновано концепцію виявлення фішингових атак. Основна ідея концепції полягає у застосуванні методів машинного навчання, які дозволяють проводити аналіз великих обсягів даних. Фішингові атаки можуть виявлятися саме через аналіз великих обсягів даних. Однією перевагою методів машинного навчання є те, що такі методи будуть виявляти неправомірні тенденції, відомі тактики та практики проведення атак такого типу. В роботі показано особливості визначення ознак щодо вхідних даних запропонованої моделі. Саме визначення ознак відомими техніками проведення фішингових атак, дозволили отримати набір даних, в якості вхідних ознак. Вхідні дані було покладено в основу методу опорних векторів, який класифікує отримані дані на фішингові та правомірні. В результаті дослідження отримано якісні характеристики моделі виявлення фішингових атак. Обчислені точність та чутливість моделі застосовано для SVM з лінійним ядром та радіально-базисною функцією (RBF). Перевірка адекватності та точності обраних моделей показано на прикладі ROC кривої, яка показує прогнози щодо визначення фішингу. Отже, запропонована концептуальна модель дозволяє розширити напрями досліджень, щодо виявлення фішингових атак в інформаційній системі організації шляхом додаткових методів обробки вхідних даних та удосконалення методів машинного навчання.
Ключові слова: інформаційна система, модель, кібербезпека, атака, фішинг, аномалія, ознаки виявлення вторгнень, інформаційна безпека, машинне навчання.
Перелік посилань
1. Про основні засади забезпечення кібербезпеки України, Закон України № 2163-VIII (2024) (Україна). https://zakon.rada.gov.ua/laws/show/2163-19#Text
2. Cost of a data breach 2023 | IBM. IBM in Deutschland, Österreich und der Schweiz. https://www.ibm.com/reports/data-breach
3. Phishing. NIST. https://www.nist.gov/itl/smallbusinesscyber/guidance-topic/phishing
4. Alanezi, M. (2021). Phishing Detection Methods: A Review. Technium: Romanian Journal of Applied Sciences and Technology, 3(9), 19–35. https://doi.org/10.47577/technium.v3i9.4973
5. Buchyk, S., Shutenko, D., & Toliupa, S. Phishing Attacks Detection. Information Technology and Implementation. (IT&I-2022), November 30 - December 02, 2022, Kyiv, Ukraine. pp.193-201. https://ceur-ws.org/Vol3384
6. Indrasiri, P. L., Halgamuge, M. N., & Mohammad, A. (2021). Robust Ensemble Machine Learning Model for Filtering Phishing URLs: Expandable Random Gradient Stacked Voting Classifier (ERG-SVC). IEEE Access, 9, 150142–150161. https://doi.org/10.1109/access.2021.3124628
7. Rushton, J. (2024, 1 березня). 50+ Phishing Statistics You Need to Know – Where, Who & What is Targeted. Cyber Threats. https://www.techopedia.com/phishing-statistics
8. Chiew, K. L., Tan, C. L., Wong, K., Yong, K. S. C., & Tiong, W. K. (2019). A new hybrid ensemble feature selection framework for machine learning-based phishing detection system. Information Sciences, 484, 153–166. https://doi.org/10.1016/j.ins.2019.01.064
9. Phishing Dataset for Machine Learning. Kaggle: Your Machine Learning and Data Science Community. https://www.kaggle.com/datasets/shashwatwork/phishing-dataset-for-machine-learning Haidur, G. I. (2021). Detection of traffic anomalies in the information systems of organizations using Machine Learning methods on the base of algorithms for forecasting category fields. Telecommunication and Information Technologies, 73(4). https://doi.org/10.31673/2412-4338.2021.044153