Секцiя 6. Системи та технологiї кiбернетичної безпеки
Постійне посилання зібрання
Переглянути
Нові надходження
Документ Відкритий доступ Захист системи керування контейнерами Kubernetes(КПІ ім. Ігоря Сікорського, 2024) Тимченко, Ю. П.Сучасний інформаційний ландшафт приводить до постійної еволюції технологій, що ставить перед сучасними організаціями безпекові виклики невиданої складності. Зокрема, зростання популярності мікросервісної архітектури та контейнеризації призвело до широкого використання систем керування контейнерами, серед яких однією з найбільш популярних є Kubernetes. Kubernetes, розроблений компанією Google, став де-факто стандартом для оркестрації контейнерів у хмарних середовищах та віртуалізованих інфраструктурах. Його потужність та гнучкість в комбінації з відкритим джерелом робить його вельми привабливим для розробників та адміністраторів. Однак, зростання популярності Kubernetes також приносить з собою нові виклики у сфері кібербезпеки. З великими можливостями приходить і значне збільшення потенційних загроз безпеці, включаючи атаки, витік інформації, та вразливості, які можуть призвести до серйозних наслідків для бізнесу. Перед нами стоїть завдання ретельно проаналізувати архітектуру Kubernetes, дослідити проблеми безпеки , які можуть бути використані зловмисниками для атак. Крім того, ми дослідимо різноманітні практики захисту, які можуть бути використані для зменшення ризиків та забезпечення безпеки Kubernetes у практичних сценаріях.Документ Відкритий доступ Виявлення безпекових проблем в докерфайлах(КПІ ім. Ігоря Сікорського, 2024) Супрун, М. В.; Гальчинський, Л. Ю.Контейнеризація є дуже популярним та ефективним підходом в розробці застосунків, метою якого є портативність, масштабованість та безпека. Яскравим представником даної технології є Docker. Питання безпеки є актуальним для даної технології і потребує комплексного підходу. Особливої увагу заслуговують підходи для забезпечення безпеки конфігураційних файлів контейнерів – докерфайлів. Вони можуть часто містити в собі безпекові місконфігурації, що в подальшому можуть призводити до компроментації всього контейнеру.Документ Відкритий доступ Розробка методу виявлення RAT троянiв з С2С QUIC комунiкацiєю(КПІ ім. Ігоря Сікорського, 2024) Пошивак, Н. Р.; Барановський, О. М.У роботі досліджено особливості та перспективи протоколу QUIC, його застосування на рівні додатків та на рівні мережевих комунікацій. Для сепарації легітимного та зловмисного трафіку обрано статистичний підхід, що аналізує закономірності потоку пакетів різних додатків та за певними паттернами ідентифікує ймовірність використання С&С в мережі.Документ Відкритий доступ Застосування алгоритмiв машинного навчання для виявлення аномалiй мережного трафiку(КПІ ім. Ігоря Сікорського, 2024) Подвисоцька, О. П.; Носок, С. О.У даній роботі розглядається застосування алгоритмів машинного навчання для виявлення аномалій в мережному трафіку, що є однією з ключових задач в області кібербезпеки. Розглядаються різні методи кластеризації, зокрема K-means, DBSCAN, Isolation Forest і COPOD, для ідентифікації незвичайної поведінки, що може вказувати на зловмисні дії.Документ Відкритий доступ Оцiнка методiв виявлення надлишкових прав суб’єктiв на об’єкти у хмарному середовищi Amazon AWS (на прикладi комерцiйного продукту Tenable Cloud Security)(КПІ ім. Ігоря Сікорського, 2024) Новак, О. І.; Гальчинський, Л. Ю.У роботі досліджено проблему виявлення надлишкових прав користувачів у хмарних середовищах. Проаналізовано методи рішення даної задачі шляхом використання такого класу рішень як CIEM. Було проведено оцінку ефективності роботи з продуктом Tenable Cloud Security в ході впровадження Zero Trust у Amazon AWS.Документ Відкритий доступ Роль методiв OSINT в кiбербезпецi та їх застосування пiд час воєнних конфлiктiв(КПІ ім. Ігоря Сікорського, 2024) Мірошніченко, І. О.; Ланде, Д. В.Ця стаття зосереджена на дослідженні ролі збору розвідувальної інформації із загальнодоступних джерел (OSINT) та її аналізу у контексті кібербезпеки і важливості даної процедури у військових конфліктах. Вирішення проблеми ефективного виявлення, аналізу та протидії кіберзагрозам у військових операціях. У тезах розглядається процес вилучення ключових подій кібербезпеки під час війни та те, як ідентифікувати конкретні суб’єкти, які відіграють важливу роль у кіберпросторі під час війни. Визначено ключові аспекти та методи, які можуть бути використані для ефективного забезпечення протидії пропаганді в ситуаціях військового протистояння.Документ Відкритий доступ Тестування безпеки WiFi за допомогою Wireshark(КПІ ім. Ігоря Сікорського, 2024) Мартиненко, Д. О.; Коломицев, М. В.Сучасний світ важко уявити без інтернету та можливостей, які він надає. Станом на 2021 рік, передача 59.5% всього мережевого трафіку відбувається за допомогою Wi-Fi мереж. Згідно зі статистичними даними, залежність від бездротових мереж стрімко зростає, що в свою чергу збільшує ризики, пов’язані з їх безпекою. Ця дипломна робота зосереджується на використанні програми Wireshark, потужного інструменту проведення аналізу мережевого трафіку, для тестування безпеки Wi-Fi мереж. В роботі досліджено типові вразливості бездротових мереж, таких як: отримання несанкціонованого доступу, перехоплення даних та проведення атак (ARP spoofing, DNS spoofing, Man-in-the-Middle). Wireshark використовувався для моніторингу мережевого трафіку у реальному часі, аналізу використання зашифрованих протоколів та ідентифікації потенційних атак на мережу. Результати дослідження показали, що за допомогою систематичного моніторингу та аналізу можна значно підвищити безпеку Wi-Fi мереж, шляхом виявлення та запобігання реалізації потенційних загроз, перш ніж вони зможуть спричинити серйозні наслідки.Документ Відкритий доступ Вразливостi та захист Microsoft OAuth SSO(КПІ ім. Ігоря Сікорського, 2024) Маковська, М. В.; Демчинський, В. В.Дана стаття створена для ознайомлення з Microsoft OAuth SSO. Було описано принцип роботи та озглянуто потенційні вразливості даного механізму аутентифікації.Документ Відкритий доступ Система виявлення вторгень в SCADA-системи як елемент кiбервiдмовостiйкостi(КПІ ім. Ігоря Сікорського, 2024) Літвінчук, С. С.; Гальчинський, Л. Ю.Ця стаття містить інформацію про цілі безпеки та вразливості систем диспетчерського керування та збору даних (SCADA). Також тут розглядається специфіка розробки системи виявлення вторгень (IDS) для SCADA та запропоновано модель виявлення з використанням згорткової нейронної мережі (CNN) та рекурентного блоку зі шлюзом GRU. Вчасне виявлення вторгнення дає можливість системі управління релевантно відреагувати на загрозу і пом’якшити деструктивну дію кібератаки. Дана модель IDS буде протестована з використанням вдіомого датасету NSLKDD.Документ Відкритий доступ Детекцiя та протидiя атакам Pass the hash OverPass the hash шляхом аналiтики поведiнки(КПІ ім. Ігоря Сікорського, 2024) Косигін, О. С.; Гальчинський, Л. Ю.Active directory це одне з найпопулярніших рішень щодо створення власної контрольованої та безпечної середи, яку можно використовувати для дистанційного отримання доступу до локальних компьютерів, передачі файлів та інше. Система безпеки Active directory дозволяє налаштувати захист від переважної більшості зовнішніх атак. Проте атаки з середини системи, такі як Pass The Hash, а також його ідейне продовження – OverPass the hash, можуть призвести до порушення цілісності, конфіденційності, доступності системи.Документ Відкритий доступ Пом’якшення наслiдкiв атаки на нижньому рiвнi управлiння, як елемент резильєнтностi об’єктiв критичної iнфраструктури(КПІ ім. Ігоря Сікорського, 2024) Косарик, Д. А.; Гальчинський, Л. Ю.У даній роботі розглянуто проблему забезпечення кіберстійкості (резильєнтності) критичної інфраструктури. Проаналізовано особливості одного із стандартів управління енергетичними об’єктами – системи диспетчерського управління та збору даних (SCADA), визначено її основні загрози, досліджено поняття резильєнтності та виділена одна із підзадач її забезпечення.Документ Відкритий доступ Виявлення аномалiй в процесах автентифiкацiї з використанням ELK Stack та Suricata(КПІ ім. Ігоря Сікорського, 2024) Корабельський, Т. Б.; Демчинський, В. В.З поширенням кіберзлочинності в сучасному світі, захист від кібератак стає надзвичайно важливою задачею для організацій та користувачів. Однією з найпоширеніших та небезпечних атак є атаки на автентифікацію, коли зловмисники намагаються отримати несанкціонований доступ до системи шляхом обхідних маніпуляцій з автентифікаційними процедурами. Для виявлення та запобігання таким атакам потрібні ефективні інструменти та методи. У статті розглянуто можливість використання ELK Stack та Suricata для виявлення аномалій в процесах автентифікації та забезпечення захисту мережі.Документ Відкритий доступ Дослiдження методiв функцiонування та розробки С&С агентiв(КПІ ім. Ігоря Сікорського, 2024) Кодак, Є. П.; Барановський, О. М.У роботі досліджнно сучасні існуючі методи функціонування С2 імплантів. Проаналізовано їх принципи роботи, переваги та недоліки. Розроблено власний агент з використанням мови програмування Golang для C2 серверу Mythic з відкритим вихідним кодом.Документ Відкритий доступ Форензика у блокчейнi Ethereum(КПІ ім. Ігоря Сікорського, 2024) Ковбель, Д. О.; Барановський, О. М.У роботі було розглянуто основні проблеми безпеки та методи застосування блокчейну Ethereum у незаконних операціях. На основі цих досліджень було запропоновано алгоритм форензики для ефективного виявлення та відслідковування зловмисних гаманців. Результати даної роботи можна застосувати для програмної реалізації розробленого алгоритму.Документ Відкритий доступ Автоматизований процес перевiрки документiв/файлiв на наявнiсть прихованого шкiдливого по за допомогою онлайн сервiсiв аналiзу файлiв(КПІ ім. Ігоря Сікорського, 2024) Качур, І. О.Загрози кібербезпеці від зловмисного програмного забезпечення стають дедалі важливішими в сучасному цифровому середовищі. Одним із ключових аспектів боротьби з цими загрозами є виявлення шкідливого коду, прихованого в документах і файлах. У цьому дослідженні пропонується розробка та впровадження автоматизованого процесу, який використовує служби онлайн-аналізу файлів для перевірки документів і файлів на наявність прихованого коду зловмисного програмного забезпечення. Основною метою дослідження є створення посередника між системою honeypot і аналізатором файлів. Це дозволяє ефективно виявляти та аналізувати приховані загрози, які намагаються проникнути у вашу систему через вразливі документи та файли. Це дослідження включає аналіз існуючих онлайн-сервісів аналізу файлів, розробку та впровадження аналізаторів і посередників у роботі із середовищем.Документ Відкритий доступ Формування семантичної мапи кiбер загроз iз застосуванням штучного iнтелекту(КПІ ім. Ігоря Сікорського, 2024) Гуменюк, О. О.; Свобода, І. М.; Комар, А. В.; Ланде, Д. В.Формування семантичної мапи кібер загроз із застосуванням штучного інтелекту представляє новітній підхід для оперативного виявлення потенційних загроз в реальному часі. Розроблена система інтегрує алгоритми для збору, аналізу та класифікації даних, що забезпечує комплексний аналіз кіберзагроз і візуалізацію їх динаміки. Особливість методу полягає у виявленні зв’язків між кіберінцидентами та аналізі їх характеристик і трендів розвитку.Документ Відкритий доступ Покращення безпеки смарт-контрактiв у мережi Ethereum(КПІ ім. Ігоря Сікорського, 2024) Ващенок, Д. О.; Гальчинський, Л. Ю.Блокчейн-технології, вперше впроваджені Ethereum, забезпечують децентралізацію та автоматизацію угод через смарт-контракти. Незважаючи на їхню корисність, зростання кількості шахраїв у сфері криптовалют стало серйозною загрозою. Децентралізована природа криптовалют робить важким відстеження та повернення коштів, а недоліки у протоколах залишають простір для атак. Блокчейн гарантує неперезаписувальність даних, що робить його відмінним від традиційних банківських систем. iBatch, нова платформа, що пропонує значне покращення ефективності транзакцій на основі Ethereum.Документ Відкритий доступ Ризики використання SSH та методи їх усунення(КПІ ім. Ігоря Сікорського, 2024) Андреєв, Д. Ю.; Смирнов, С. А.В даній роботі розглянуто використання протоколу SSH в комп’ютерних мережах організацій з точки зору безпеки. Приділено увагу як організаційним проблемам, таким як key sprawl, так і технічним–налаштуванню серверів та тунелюванню зловмисного трафіку. Окремий розділ присвячено аналізу нещодавно знайдених та доданих у базу CVE вразливостей–Terrapin Attack та вразливості алгоритму створення цифрового підпису у певних версіях PuTTY (CVE-2024-31497).Документ Відкритий доступ Оцiнка готовностi кiберфiзичної системи об’єкту критичної iнфраструктури до дослiджень методами форензики(КПІ ім. Ігоря Сікорського, 2024) Алькова, А. М.; Стьопочкіна, І. В.; Лиманюк, О. С.В роботі запропоновано методику оцiнки готовностi кiберфiзичної системи об’єкта критичної iнфраструктури до дослiджень методами форензики. З кожним роком кiбератаки на об’єкти критичної iнфраструктури стають все бiльш складними та вдосконаленими. Це вимагає підтримки готовностi систем до проведення форензичних дослiджень для забезпечення швидкого та ефективного реагування на iнциденти, та, відповідно – методів оцінки ступеню такої готовності. У роботi розглянуто основнi аспекти форензики та підтримки готовностi до цифрового слiдства. Проаналізовано компоненти типових кіберфізичних систем, а також артефакти, що можуть залишатися в системi пiсля кiбератаки та їх цiннiсть для розслiдування iнцидентiв. На основi отриманих результатiв розроблено пiдхiд до оцiнювання готовностi кiберфiзичної системи об’єкта критичної iнфраструктури до проведення форензичних дослiджень. Це дозволить ефективно виявляти та реагувати на кiберзагрози, забезпечуючи надiйнiсть та безпеку об’єктiв критичної iнфраструктури.