Метод використання кіберрозвідки для виявлення індикаторів компрометації на базі матриці MITRE ATT&CK

DOI: 10.31673/2409-7292.2024.030007

  • Король О. Г. (Korol O. G.) Національний технічний університет “Харківський політехнічний інститут”, Харків
  • Лаптєва Т. О. (Laptieva T. O.) Київський національний університет імені Тараса Шевченка, Київ

Анотація

В сучасних умовах існує необхідність створення системи обробки інформації та ухвалення рішень щодо можливих атак в інформаційній сфері. Особливо корисною є інформація про наміри порушників, про підготовку до атаки. Тобто необхідною та достатньою умовою для побудови успішної системи захисту є повнота інформації про кіберзагрозу. З цією метою використовується індикатори компрометації (IOC), які безпосередньо пов’язані з поняттям Threat Intelligence. Індикатори компрометації можуть бути використані для пошуку, ідентифікації та класифікації загроз в рамках процесу розвідки загроз. Це дозволяє вже на початковому етапі підготовки до атаки реагувати на потенційні загрози та приймати відповідні заходи безпеки для захисту інформації. Предметом дослідження є актуальне наукове завдання по виявленню індикаторів компрометації на базі матриці MITRE  ATT&CK. Доведено необхідність кіберрозвідки для пошуку індикаторів компрометації та припинення можливих атак на інформаційну систему. Проаналізовано модель класифікації індикаторів компрометації «The Pyramid of Pain», що складається з шести рівнів та демонструє взаємозв'язок між типами індикаторів, що використовуються для виявлення діяльності зловмисника. Розглянуто MITRE ATT&CK Matrix , яка є загальнодоступною базою знань про тактики та техніки зловмисників протягом реалізації кібератаки. Структура ATT&CK є потужним інструментом для покращення кіберзахисту та розвідки загроз. Дослідження довели, що без фахівців люба система виявлення індикаторів компрометації не працюватиме достатньо адекватно, не можна заздалегідь передбачити всі дрібниці та винятки. Тому тільки комплексний підхід може надати захист від кібератак.

Ключові слова: захист інформації, індикатори компрометації, кіберрозвідка, піраміда Боля, матриця, порушник, класифікація.

 

Перелік посилань

  1. Кива, В. Ю., Судніков, Є. О., Войтко, О. В. Методи розвідки кіберпростору. Сучасні інформаційні технології у сфері безпеки та оборони. 2018. 33(3) стр.45-52 DOI:10.33099/2311-7249/2018-33-3-45-52
  2. Особливості забезпечення національної безпеки у високотехнологічному суспільстві [Електронний  ресурс].  Режим  доступу  до  ресурсу  : http://www.kbuapa.kharkov.ua.
  3. Закон України Про основні засади забезпечення кібербезпеки України. Відомості Верховної Ради (ВВР), 2017, № 45, ст.403 https://zakon.rada.gov.ua/laws/show/2163-19#Text
  4. Жилін Артем, Ніколаєнко Богдан, Бакалинський Олександр. Підвищення захищеності державних інформаційних ресурсів за рахунок застосування платформи threat intelligence. Захист інформації.2021. Том 23, №3. Стр136-146 DOI: 10.18372/2410-7840.23.16401
  5. MITRE ATT&CK. 2021. [Електронний ресурс] – https://attack.mitre.org/
  6. What is a Threat Intelligence Platform (TIP)? 2018. [Електронний ресурс] – https://www.anomali.com/resources/what-is-a-tip
  7. Постанова КМУ “Про затвердження Загальних вимог до кіберзахисту об’єктів критичної інфрастру-ктури” від 19 червня 2019 р. № 518. [Електрон-ний ресурс] – https://zakon.rada.gov.ua/laws /show/518-2019-% D 0%BF#Text.
  8. Yevseiev, S., Laptiev, O., Korol, O., Pohasii, S., Milevskyi, S., Khmelevsky, Analysis of information security threat assessment of the objects of information activity. International independent scientific journal. Poland. Vol. 1, №34, 2021, pp.33 – 39. ISSN 3547-2340
  9. Лаптєв, О. А., Бучик, С. С., Савченко, В. А., Наконечний, В .С., Михальчук, І. І, Шестак, Я. В., Виявлення та блокування повільних ddos-атак за допомогою прогнозування поведінки користувача. Наукоємні технології. Інформаційні технології, кібербезпека. Том 55 № 3 .2022. С.184-192. DOI: 10.18372/2310-5461.55.16908
  10. Serhii Yevseiev, Khazail Rzayev, Oleksandr Laptiev, Ruslan Hasanov, Oleksandr Milov, Bahar Asgarova, Jale Camalova, Serhii Pohasii. Development of a hardware cryptosystem based on a random number generator with two types of entropy sources. Eastern-European journal of enterprise technologies. Vol. 5 №9 (119), 2022 Р. 6–16. ISSN (print) 1729 - 3774. ISSN (on-line) 1729-4061. https://doi.org/ 10.15587/1729-4061.2022.265774 Scopus.
  11. Олександр Лаптєв, Віталій Савченко, Віталій Пономаренко, Сергій. Копитко, Іван Пархоменко. Удосконалення методу підвищення завадостійкості систем виявлення сигналів засобів негласного здобуття інформації. Захист інформації. Том 24 № 3 (2022): Захист інформації. C.128-136. https://jrnl.nau.edu.ua/index.php/ZI/issue/view/906
Номер
Розділ
Статті