Preview

Вестник Университета Шакарима. Серия технические науки

Расширенный поиск

ОБЕСПЕЧЕНИЕ БЕЗОПАСНОГО ЗАВТРА: ВЫВОДЫ ИЗ АНАЛИЗА ВЕДУЩИХ КИБЕРАТАК И ИХ ВЛИЯНИЯ НА ЗАЩИТУ ИНФОРМАЦИИ

https://doi.org/10.53360/2788-7995-2024-3(15)-1

Аннотация

В современном мире, где цифровизация и всеобщая связность играют ключевую роль, вопросы кибербезопасности выходят на передний план в контексте глобальной безопасности. С ростом зависимости от цифровых технологий, киберпространство продолжает эволюционировать, представляя всё новые угрозы и вызовы. Данная статья фокусируется на анализе крупных атак на сетевую инфраструктуру, произошедших в последние годы, исследуя разнообразные типы атак, такие как DDoS, APT, ransomware, Man-in-the-Middle (MitM) и SQL Injection. Основное внимание уделяется выявлению общих паттернов атак и методик защиты, что позволяет лучше понять механизмы и стратегии противодействия киберугрозам. Статья детально рассматривает различные инструменты и методы анализа трафика, применяемые для обнаружения и нейтрализации угроз, анализирует их эффективность в реальных условиях. С помощью включенных гистограмм, диаграмм и таблиц, статья визуализирует данные и тренды, что способствует лучшему пониманию сложности и динамики кибератак. На основе проведенного анализа формулируются рекомендации по улучшению стратегий киберзащиты и разработке новых подходов к обеспечению безопасности в цифровом мире, что является критически важным для защиты ценных информационных активов и поддержания устойчивости киберпространства.

Об авторах

А. Р. Ерболулы
Казахский национальный университет имени аль-Фараби
Казахстан

Алишер Рахматулла Ерболулы – магистрант 2 курса по специальности «Система Информационной Безопасности»,

050040, г. Алматы, пр. аль-Фараби, 71



К. Б. Тусупова
Казахский национальный университет имени аль-Фараби
Казахстан

Камшат Бакытжановна Тусупова – ДокторPhD кафедры «Информационные системы»; старший преподаватель,

050040, г. Алматы, пр. аль-Фараби, 71



Список литературы

1. Entanglement: cybercrime connections of a public forum population / Masarah Paquet-Clouston et al // Journal of Cybersecurity. – 2022. – Vol. 8, Issue 1. https://doi.org/10.1093/cybsec/tyac010.

2. Ali T.E. Machine Learning Techniques to Detect a DDoS Attack in SDN: A Systematic Review / T.E. Ali, Y.-W. Chong, S. Manickam // Appl. Sci. – 2023. – № 13(5). – Р. 3183. https://doi.org/10.3390/app13053183.

3. Quintero-Bonilla S. A New Proposal on the Advanced Persistent Threat: A Survey // S. Quintero-Bonilla, A. Martín del Rey // Appl. Sci. – 2020. – № 10(11). – Р. 3874. https://doi.org/10.3390/app10113874.

4. Alraizza A. Ransomware Detection Using Machine Learning: A Survey / A. Alraizza, A. Algarni // Big Data Cogn. Comput. – 2023. – № 7(3). – Р. 143. https://doi.org/10.3390/bdcc7030143.

5. Coco A. Illegal: The SolarWinds Hack under International Law / A. Coco, T. Dias // European Journal of International Law. – 2022. – Vol. 33, Issue 4. – P. 1275-1286. https://doi.org/10.1093/ejil/chac063.

6. O'Neill P.H. How China’s attack on Microsoft escalated into a «reckless» hacking spree. .Security experts warn Hafnium attacks are «highly reckless» and «dangerous» / P.H. O'Neill // MIT Technology Review. – 2021. https://www.technologyreview.com/2021/03/10/1020596/how-chinasattack-on-microsoft-escalated-into-a-reckless-hacking-spree/.

7. Parfomak P.W. Colonial Pipeline: The DarkSide Strikes. Colonial Pipeline: The DarkSide Strikes (congress.gov) / P.W. Parfomak, C. Jaikaran // Congressional Research Service. – 2021. https://crsreports.congress.gov/product/pdf/IN/IN11667.

8. Brash R.Colonial Pipeline Attack: Lessons Learned for Ransomware Protection / R. Brash // Verve Industrial. – 2021. https://verveindustrial.medium.com/colonial-pipeline-attack-lessons-learned-forransomware-protection-156bdd6961fa.

9. Jee Ch. What you need to know about the Facebook data leak. Everything you need to know about the Facebook data leak / Ch. Jee // MIT Technology Review. – 2021. https://www.technologyreview.com/2021/04/07/1021892/facebook-data-leak/.

10. Next-generation cyber attack prediction for IoT systems: leveraging multi-class SVM and optimized CHAID decision tree / U.K. Lilhore et al // Journal of Cloud Computing. – 2023. – Vol. 12. – Р. 137. https://doi.org/10.1186/s13677-023-00517-4.

11. Almansoori A. Exploring the Frontiers of Cybersecurity Behavior: A Systematic Review of Studies and Theories. / A. Almansoori, M. Al-Emran, Kh. Shaalan // Appl. Sci. – 2023. – № 13(9). – Р. 5700. https://doi.org/10.3390/app13095700.

12. Adedeji K.B. DDoS Attack and Detection Methods in Internet-Enabled Networks: Concept, Research Perspectives, and Challenges / K.B. Adedeji, A.M. Abu-Mahfouz, A.M. Kurien // J. Sens. Actuator Netw. – 2023. – № 12(4). – Р. 51. https://doi.org/10.3390/jsan12040051.

13. Wang C. The 2016 Dyn Attack and its Lessons for IoT Security. The 2016 Dyn Attack and its Lessons for IoT Security / C. Wang // MS&E 238 Blog (stanford.edu). – 2018. https://mse238blog.stanford.edu/2018/07/clairemw/the-2016-dyn-attack-and-its-lessons-for-iotsecurity/.

14. Smart Detection: An Online Approach for DoS/DDoS Attack Detection Using Machine Learning / Francisco Sales de Lima Filho et al // Hindawi Security and Communication Networks. – 2019. https://doi.org/10.1155/2019/1574749.

15. Porter J. Amazon says it mitigated the largest DDoS attack ever recorded. Amazon says it mitigated the largest DDoS attack ever recorded / J. Porter // The Verge. – 2020. https://www.theverge.com/2020/6/18/21295337/amazon-aws-biggest-ddos-attack-ever-2-3-tbpsshield-github-netscout-arbor.

16. Zou Q. An Approach for Detection of Advanced Persistent Threat Attacks / Q/ Zou et al // Computer. – 2020. – Vol. 53, Issue 12. https://doi.org/10.1109/MC.2020.3021548.

17. Kushner D. The Real Story Of Stuxnet.The Real Story of Stuxnet / D. Kushner // IEEE Spectrum. – 2013. https://spectrum.ieee.org/the-real-story-of-stuxnet.

18. Tennessee A. Everything you need to know about the apt, fancy bear. TIR-20220718 Everything You Need to Know About the APT / A. Tennessee // Fancy Bear (avertium.com). – 2022. https://otx.alienvault.com/pulse/63c500b4b4bc0829561a50cb.

19. An autoML network traffic analyzer for cyber threat detection / A. Papanikolaou et al // Regular Contribution. – 2023. – Vol. 22. – Р. 1511-1530. https://doi.org/10.1007/s10207-023-00703-0.

20. Anomaly Detection in Activities of Daily Living with Linear Drift / Ó. Belmonte-Fernández et al // Cogn Comput. – 2020. – № 12. – Р. 1233-1251. https://doi.org/10.1007/s12559-020-09740-6.

21. Survey of intrusion detection systems: techniques, datasets and challenges / A. Khraisat et al // Cybersecurity. – 2019. – Vol. 2, № 20. https://doi.org/10.1186/s42400-019-0038-7.

22. Taherdoost H. Understanding Cybersecurity Frameworks and Information Security Standards – A Review and Comprehensive Overview / Hamed Taherdoost. (2022). // Electronics. – 2022. – № 11(14). – Р. 2181. https://doi.org/10.3390/electronics11142181.

23. Bocharova M. How Digitalisation Became a Cyber Security Threat in Kazakhstan / M. Bocharova // A PROJECT OF THE INSTITUTE FOR WAR & PEACE REPORTING. – 2022. https://cabar.asia/en/how-digitalisation-became-a-cyber-security-threat-in-kazakhstan.

24. Anomaly Detection in Activities of Daily Living with Linear Drift / Ó. Belmonte-Fernández et al // Cogn Comput. 2020. – Vol. 12. – Р. 1233-1251. https://doi.org/10.1007/s12559-020-09740-6.


Рецензия

Для цитирования:


Ерболулы А.Р., Тусупова К.Б. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОГО ЗАВТРА: ВЫВОДЫ ИЗ АНАЛИЗА ВЕДУЩИХ КИБЕРАТАК И ИХ ВЛИЯНИЯ НА ЗАЩИТУ ИНФОРМАЦИИ. Вестник Университета Шакарима. Серия технические науки. 2024;(3(15)):5-15. https://doi.org/10.53360/2788-7995-2024-3(15)-1

For citation:


Yerboluly A.R., Tusipova T.K. ENSURING A SAFE TOMORROW: CONCLUSIONS FROM THE ANALYSIS OF THE LEADING CYBER ATTACKS AND THEIR IMPACT ON INFORMATION SECURITY. Bulletin of Shakarim University. Technical Sciences. 2024;(3(15)):5-15. (In Russ.) https://doi.org/10.53360/2788-7995-2024-3(15)-1

Просмотров: 212


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 2788-7995 (Print)
ISSN 3006-0524 (Online)
X