ОЦІНКА ВПЛИВУ ПРОГРАМНИХ ІНСТРУМЕНТІВ НА ОСНОВІ ТЕХНОЛОГІЙ ШТУЧНОГО ІНТЕЛЕКТУ НА РЕСУРСНУ ЕФЕКТИВНІСТЬ ЩОДО ПРОВЕДЕННЯ ДЕСТРУКТИВНИХ КІБЕРОПЕРАЦІЙ ПО ВІДНОШЕННЮ ДО ОБ'ЄКТІВ КРИТИЧНОЇ ІНФРАСТРУКТУРИ

DOI: 10.31673/2409-7292.2025.031896

  • Савченко В. А. (Savchenko V.A.) Державний університет інформаційно-комунікаційних технологій, Київ
  • Хавер А. В. (Khaver A.V.) Державний університет інформаційно-комунікаційних технологій, Київ

Анотація

Розвиток технологій штучного інтелекту безпосередньо виступив каталізатором розвитку для суб’єктів
кіберпростору. Сучасні програмні інструменти, які використовують можливості технологій штучного інтелекту
активно використовуються як з боку “етичних хакерів” (фахівців кібербезпеки), зокрема в засобах кіберзахисту
антивірусних програм, EDR/XDR, SIEM, CTI-платформах, так і з боку суб'єктів кіберзагрози (хакерів). За
оцінками компанії з кібербезпеки “Crowdstrike” суб'єкти кіберзагрози, зазвичай, найчастіше використовують
програмні інструменти на основі технологій ШІ у двох випадках: для швидкого написання програмного коду
ШПЗ/payload/скрипту та для підготовки текстово-візуальних компонентів фішингу. Крім того, фахівцями з
кібербезпеки фіксуються численні модульні AI-платформи для написання шкідливого коду, проведення
соціальної інженерії, вибору і реалізації процедур MITRE, Darknet – розвідки та реверс-інжинірингу та інш.
Використання таких програмних засобів дозволяє суб’єктам кіберзагрози значно скоротити фінансові, часові та
людські ресурси для проведення, у тому числі деструктивних кібератак в рамках кібероперацій проти об’єктів
критичної інфраструктури. Завдяки впровадженню та адаптації таких доступних програмних рішень
зловмисники можуть обійтися без участі окремих вузькопрофільних технічних фахівців, досконалого знання мов
програмування та істотно скоротити час життєвого циклу кібероперації в декілька разів, що підвищує масовість
таких заходів. У перспективі цей процес створює нові виклики для систем кіберзахисту держав з урахуванням
зростаючого впливу інтелектуальних технологій, які стають все більш функціонально збагаченими і все більш
доступними.
Ключові слова: штучний інтелект (ШІ), програмні інструменти на основі технології ШІ, кібероперація,
кібератака, спеціалізоване технологічне троянське програмне забезпечення, об'єкт критичної інфраструктури,
Stuxnet.

Перелік посилань
1. Kiran Maraju, Rashu, Tejaswi Sagi “Hackers Weaponry: Leveraging AI Chatbots for Cyber Attacks”// Proceedings of
the International Conference on Cybersecurity, Situational Awareness and Social Media (pp.385-398), February 2024;
2. Calvin NMN Nobles Offensive Artificial Intelligence in Cybersecurity: Techniques, Challenges, and Ethical
Considerations // Real-World Solutions for Diversity, Strategic Change, and Organizational Development (pp.348-363), June
2023;
3. Michael N. Schmitt, Liis Vihul “Tallin manual 2.0 on the international law applicable to cyber operations”, Cambridge
university press, 2017, p. 564;
4. ЗУ “Про основні засади забезпечення кібербезпеки України” [Електронний ресурс] режим доступу:
https://zakon.rada.gov.ua/laws/show/2163-19#Text;
5. Kareem K., Naik N., Jenkins P., Grace P., Song JP., “Understanding the Defence of Operational Technology Systems:
A Comparison of Lockheed Martin’s Cyber Kill Chain, MITRE ATT&CK Framework, and Diamond Model”, Contributions
presented at the international conference on computing, communication, cybersecurity and AI, 2024;
6. Maathuis C. “Human-Centred AI in Military Cyber Operations”, International Conference on Cyber Warfare and
Security, 2024;
7. Donald G. Dunn, Eric Cosman “Cybersecurity Fundamentals Are Not Just for Industrial Control Systems: Guidance
and Direction Are Available”, IEEE, 2024;
8. Кібератаки UAC-0001 на сектор безпеки та оборони із застосуванням програмного засобу LAMEHUG, що
використовує LLM (велику мовну модель) [Електронний ресурс] режим доступу доступу :https: // cert.gov.ua /
article/6284730;
9. Kour, R , Karim, R, Dersin, P “Modelling cybersecurity strategies with game theory and cyber kill chain”,
International journal of system assurance engineering and management, 2025;
10. F. Charmet, H. C. Tanuwidjaja, S. Ayoubi, P.-F. Gimenez, Y. Han, H. Jmila, G. Blanc, T. Takahashi, and Z. Zhang,
“Explainable artificial intelligence for cybersecurity: a literature survey,” Annals of Telecommunications - annales des tel´
ecommunications ´ , vol. 77, no. 11-12, pp. 789–812, Dec. 2022. [Online]. Available: https: //hal.science/hal-03965590;
11. Gustavo Bergantinos and Juan Vidal-Puga “A value for PERT problems” [Електронний ресурс] режим доступу:
https://www.worldscientific.com/doi/epdf/10.1142/S0219198909002418;
12. .K. Zetter, Countdown to Zero Day: Stuxnet and the Launch of the World's First Digital Weapon, New York: Crown,
2014.

Номер
Розділ
Статті