Розробка інтегрованої системи глибокого захисту з помічником штучного інтелекту у протидії шкідливим програмам

Автор(и)

  • Даниїл Юрійович Журавчак Національний університет «Львівська політехніка», Україна https://orcid.org/0000-0003-4989-0203
  • Максим Юрійович Опанович Національний університет «Львівська політехніка», Україна https://orcid.org/0000-0002-2748-2965
  • Анастасія Юріївна Толкачова Національний університет «Львівська політехніка», Україна https://orcid.org/0000-0002-8196-7963
  • Валерій Богданович Дудикевич Національний університет «Львівська політехніка», Україна https://orcid.org/0000-0001-8827-9920
  • Андріян Збігнєвич Піскозуб Національний університет «Львівська політехніка», Україна https://orcid.org/0000-0002-3582-2835

DOI:

https://doi.org/10.15587/1729-4061.2024.318336

Ключові слова:

постійна стала загроза, системи виявлення вторгнень, машинне навчання, виявлення аномалій, великі мовні моделі

Анотація

Об'єктом дослідження є багаторівневі системи кіберзахисту для виявлення та протидії розвиненим сталим загрозам шляхом інтеграції технологій машинного навчання, штучного інтелекту та багаторівневих систем безпеки. Проблема полягає в необхідності розробки адаптивних систем виявлення, здатних ефективно реагувати на нові та модифіковані загрози. В ході дослідження розроблено інтегрований підхід. Він поєднує традиційні методи виявлення з сучасними технологіями, такими як машинне навчання та помічники Штучного інтелекту. Кожен із шарів системи показав різний рівень ефективності, наприклад, антивірусні рішення були найбільш ефективними у виявленні відомих загроз, але не змогли впоратися з модифікованими загрозами, які виявили кореляційні правила. Машинне навчання проявило себе найкраще у виявленні безфайлових атак та аномальної активності, яка не могла бути помічена іншими засобами. Отримані результати зумовлені ефективністю комбінації кількох рівнів захисту, де кожен наступний рівень компенсує недоліки попереднього. Антивірусні рішення виявили 100% відомих загроз. Кореляційні правила виявили всі зловмисні файли. Загалом, система змогла виявити 98% шкідливих файлів та 99% тактик, технік і процедур, що використовуються під час атак типу постійної сталої загрози. Особливістю дослідження є інтеграція помічника Штучного інтелекту, що дозволяє автоматизувати процеси аналізу загроз і пришвидшити реагування завдяки використанню історичних даних та контексту минулих інцидентів. Це сприяє зменшенню навантаження на фахівців із кібербезпеки та покращує загальну ефективність системи виявлення загроз, дозволяючи швидко виявляти нові загрози та знижувати кількість хибних спрацювань. Практичне застосування результатів можливе в різних критичних секторах, зокрема у фінансових установах, урядових організаціях та енергетичних компаніях

Біографії авторів

Даниїл Юрійович Журавчак, Національний університет «Львівська політехніка»

Доктор філософії

Кафедра захисту інформації

Максим Юрійович Опанович, Національний університет «Львівська політехніка»

Аспірант

Кафедра захисту інформації

Анастасія Юріївна Толкачова, Національний університет «Львівська політехніка»

Аспірант

Кафедра захисту інформації

Валерій Богданович Дудикевич, Національний університет «Львівська політехніка»

Доктор технічних наук, професор

Кафедра захисту інформації

Андріян Збігнєвич Піскозуб, Національний університет «Львівська політехніка»

Кандидат технічних наук, доцент

Кафедра захисту інформації

Посилання

  1. The swiss cheese model of security and why its important to have multiple layers of security. Firm Guardian. Available at: https://www.firmguardian.com/blog/swiss-cheese-model
  2. McKee, F., Noever, D. (2023). Chatbots in a Botnet World. International Journal on Cybernetics & Informatics, 12 (2), 77–95. https://doi.org/10.5121/ijci.2023.120207
  3. Ruby, A. R., Banu, A., Priya, S., Chandran, S. (2023). Taxonomy of AISecOps Threat Modeling for Cloud Based Medical Chatbots. arXiv. https://doi.org/10.48550/arXiv.2305.11189
  4. Third-Party Cybersecurity Risk Management: A Short Guide for 2024. Available at: https://flare.io/learn/resources/blog/third-party-cybersecurity-risk-management/
  5. Hassannataj Joloudari, J., Haderbadi, M., Mashmool, A., Ghasemigol, M., Band, S. S., Mosavi, A. (2020). Early Detection of the Advanced Persistent Threat Attack Using Performance Analysis of Deep Learning. IEEE Access, 8, 186125–186137. https://doi.org/10.1109/access.2020.3029202
  6. Li, S., Dong, F., Xiao, X., Wang, H., Shao, F., Chen, J. et al. (2024). NODLINK: An Online System for Fine-Grained APT Attack Detection and Investigation. Proceedings 2024 Network and Distributed System Security Symposium. https://doi.org/10.14722/ndss.2024.23204
  7. Wang, N., Wen, X., Zhang, D., Zhao, X., Ma, J., Luo, M. et al. (2023). TBDetector:Transformer-Based Detector for Advanced Persistent Threats with Provenance Graph. arXiv. https://doi.org/10.48550/arXiv.2304.02838
  8. Chen, Z., Liu, J., Shen, Y., Simsek, M., Kantarci, B., Mouftah, H. T., Djukic, P. (2022). Machine Learning-Enabled IoT Security: Open Issues and Challenges Under Advanced Persistent Threats. ACM Computing Surveys, 55 (5), 1–37. https://doi.org/10.1145/3530812
  9. Pham, V.-H., Nghi Hoang, K., Duy, P. T., Ngo Duc Hoang, S., Huynh Thai, T. (2024). Xfedhunter: An Explainable Federated Learning Framework for Advanced Persistent Threat Detection in Sdn. https://doi.org/10.2139/ssrn.4883207
  10. Zhang, R., Sun, W., Liu, J.-Y. (2020). Construction of two statistical anomaly features for small-sample APT attack traffic classification. arXiv. http://dx.doi.org/10.48550/arXiv.2010.13978
  11. Jia, B., Tian, Y., Zhao, D., Wang, X., Li, C., Niu, W. et al. (2021). Bidirectional RNN-Based Few-Shot Training for Detecting Multi-stage Attack. Information Security and Cryptology, 37–52. https://doi.org/10.1007/978-3-030-71852-7_3
  12. Getting Started with Windows Security and Windows Defender. Institute for Advanced Study. Available at: https://www.ias.edu/security/getting-started-with-windows-security-windows-defender
  13. Downloads. Available at: https://www.snort.org/downloads
  14. About data models. Splunk. Available at: https://docs.splunk.com/Documentation/Splunk/latest/Knowledge/Aboutdatamodels
  15. VMware Workstation Pro: Now Available Free for Personal Use. VMware Workstation Zealot. Available at: https://blogs.vmware.com/workstation/2024/05/vmware-workstation-pro-now-available-free-for-personal-use.html
  16. Redcanaryco/atomic-red-team. Small and highly portable detection tests based on MITRE's ATT&CK. GitHub. Available at: https://github.com/redcanaryco/atomic-red-team
  17. Piskozub, A., Zhuravchak, D., Tolkachova, A. (2023). Researching vulnerabilities in chatbots with LLM (large language model). Ukrainian Scientific Journal of Information Security, 29 (3), 111–117. https://doi.org/10.18372/2225-5036.29.18069
  18. Sysmon v15.15. Available at: https://learn.microsoft.com/en-us/sysinternals/downloads/sysmon
Розробка інтегрованої системи глибокого захисту з помічником штучного інтелекту у протидії шкідливим програмам

##submission.downloads##

Опубліковано

2024-12-25

Як цитувати

Журавчак, Д. Ю., Опанович, М. Ю., Толкачова, А. Ю., Дудикевич, В. Б., & Піскозуб, А. З. (2024). Розробка інтегрованої системи глибокого захисту з помічником штучного інтелекту у протидії шкідливим програмам. Eastern-European Journal of Enterprise Technologies, 6(2 (132), 64–73. https://doi.org/10.15587/1729-4061.2024.318336