Засоби протидії загрозам для інтелектуальних систем від безфайлового зловмисного програмного забезпечення

DOI: 10.31673/2412-9070.2022.030311

  • Катков Ю. І. (Katkov Yu. I.) Державний університет телекомунікацій, Київ
  • Зінченко О. В. (Zinchenko O. V.) Державний університет телекомунікацій, Київ
  • Цибульник С. С. (Tsybulʹnyk S. S.) Державний університет телекомунікацій, Київ
  • Вітенко Ю. О. (Vitenko Yu. O.) Державний університет телекомунікацій, Київ

Анотація

Розглянуто актуальне питання пошуку засобів протидії загрозам для інтелектуальних систем від безфайлового зловмисного програмного забезпечення. Поставлено задачу: для своєчасної локалізації та мінімізації можливих збитків від впливу загроз (уразливостей, атак) від безфайлового зловмисного програмного забезпечення на критичні об’єкти IT-інфраструктури інтелектуальних систем підприємства потрібно визначити найкращий напрям створення методів їх своєчасного виявлення. У статті показано, що інтелектуальна система підприємства має вразливість та критичність від слабкого впливу загроз (уразливостей, атак) зловмисника на критичні об’єкти ІТ-інфраструктури підприємства. Наслідком цього є загострення протиріч між складністю методів захисту об'єктів критичної IT-інфраструктури підприємства від шкідливого програмного забезпечення, зокрема безфайлового зловмисного програмного забезпечення, та їх результативністю з погляду своєчасної локалізації та мінімізації можливих збитків від впливу загроз. Але розв’язання цього протиріччя можливе завдяки створенню гнучких організаційних структур спостереження за синергетичними уявленнями процесу адаптації інтелектуальних систем підприємства до загроз від безфайлового зловмисного програмного забезпечення. Показано, що передусім є потреба в постійному вдосконаленні методів виявлення впливу загроз в напрямі їх передбачення. Для цього, ґрунтуючись на виконаний аналіз алгоритму дії безфайлового зловмисного програмного забезпечення через набори експлойтів, шкідливі макроси Microsoft Word та скомпрометоване мережне обладнання, визначено механізм впливу на PowerShell операційних систем Windows, Unix. На основі цього механізму запропоновано дії щодо захисту від безфайлових шкідливих програм. Для реалізації цих дій показано, в який спосіб можливо здійснювати пошук макросів, виявляти та підтверджувати наявність безфайлових загроз. Запропоновано застосування перевірки інформаційної безпеки підприємства за допомогою методів аудиту. Як основний метод аудиту рекомендовано використовувати методологію моделювання атак хакерів Red Teaming та методи тестування penetration testing. Розглянуто способи їх вживання.

Ключові слова: модель загроз; відкритий вихідний код; безфайлове програмне забезпечення; PowerShell.

Список використаної літератури
1. Даник Ю. Г., Катков Ю. І., Пічугін М. Ф. Національна безпека: запобігання критичним ситуаціям: монографія. Житомир: Рута, 2006. 386 с.
2. Катков Ю. І. Методи, моделі та технології оцінки критичних ситуацій в інтелектуальній інформаційній інфраструктурі на основі когнітивних методів: дис. на здобуття наук. ступеня доктора техн. наук: [спец.] 05.13.06 «Інформаційні технології». Київ, 2021. 400 с.
3. Катков Ю. І. Аналіз причин критичних ситуацій в інформаційно-інтелектуальних системах // Зв’язок. 2018. №3(133). С. 12–19.
4. Діогенес Ю. Кібербезпека. Стратегії атак та оборони. Київ: Вид-во ДМК Пресс, 2016. 327 с.
5. OWASP. Application Threat Modeling [Електронний ресурс]. URL: https://owasp.org/wwwcommunity/Application_Threat_Modeling (дата звернення: 04.12.2022).
6. Agile Modeling. Security Threat Models: An Agile Introduction [Електронний ресурс]. URL: http://www.agilemodeling.com/artifacts/securityThreatModel.htm (дата звернення: 4.12.2022).
7. Guzman A., Gupta A. IoT Penetration Testing Cookbook: Identify Vulnerabilities and Secure your Smart Devices. Packt Publishing, 2017. Р. 34–35.
8. Shostack A. Threat Modeling: Designing for Security. Adam Shostack. Wiley, 2014. 624 p.
9. Versprite. Application Threat Modeling Helping Clients Learn & Build Risk-Based Threat Models [Електронний ресурс]. URL: https://versprite.com/security-offerings/appsec/application-threat-modeling/ (дата звернення: 10.12.2022).
10. Threatmodeler. Getting Started with Threat Modeling: How to Identify Your Mitigation Strategy [Електронний ресурс]. URL: https://threatmodeler.com/getting-started-withthreat-modeling-how-to-identify-your-mitigationstrategy/ (дата звернення: 10.12.2022).
11. Locking Down PowerShell to Foil Attackers: 3 Essentials [Електронний ресурс]. URL: https://www.databreachtoday.com/locking-downpowershell-to-foil-attackers-3-essentials-a-10662 / (дата звернення: 10.12.2022).
12. What is PowerShell? [Електронний ресурс]. URL: https://learn.microsoft.com/ru-ru/powershell/scripting/overview?view=powershell-7.3 (дата звернення: 10.12.2022).
13. PowerShell is a great attack vector for fileless threats More details? [Електронний ресурс]. URL: https://www.securitylab.ru/blog/company/PandaSecurityRus/345805.php (дата звернення 10.12.2022).
14. Barwise I. The Red Team Guide. Київ: Вид-во PEER-LYST, 2016. 241 с.
15. What is Red Teaming? Benefits & Methodology. Updated on: March 9, 2022 // [Електронний ресурс]. URL: https://www.getastra.com/blog/security-audit/red-team-methodology/#:~:text=Red%20Team%20Methodology%20gives%20a,system%20against%20a%20real%20cyberattack
16. Things Every Red Team Needs to Optimize Operations //[Електронний ресурс]. URL: https://www.netspi.com/resources/tip-sheets/5-things-every-red-team-needs-to-optimize-operations/
17. ISO 19011:2011. Настанови щодо проведення аудитів систем менеджменту. Чинний з 24-02-12. Київ: Міжнародна організація зі стандартизації, 2013. 45 с.

Номер
Розділ
Статті