Preview

Шәкәрім Университетінің Хабаршысы. Техникалық ғылымдар сериясы

Кеңейтілген іздеу

ЕРТЕҢГІ КҮНДІ ҚАУІПСІЗ ЕТУ: ЖЕТЕКШІ КИБЕРШАБУЫЛДАРДЫ ТАЛДАУДАН АЛЫНҒАН НӘТИЖЕЛЕР ЖӘНЕ ОЛАРДЫҢ АҚПАРАТТЫ ҚОРҒАУҒА ӘСЕРІ

https://doi.org/10.53360/2788-7995-2024-3(15)-1

Толық мәтін:

Аннотация

Цифрландыру мен жалпыға ортақ байланыс шешуші рөл атқаратын қазіргі әлемде киберқауіпсіздік мәселелері жаһандық қауіпсіздік контекстінде алдыңғы қатарға шығады. Цифрлық тәуелділіктің артуымен киберкеңістік дамып, жаңа қауіптер мен қиындықтарды ұсынады. Бұл мақала DDoS, APT, ransomware, man-in-the-middle (MitM) және SQL Injection сияқты шабуылдардың әртүрлі түрлерін зерттей отырып, соңғы жылдары болған ірі желілік инфрақұрылымдық шабуылдарды талдауға бағытталған. Киберқауіптерге қарсы тұрудың механизмдері мен стратегияларын жақсы түсінуге мүмкіндік беретін шабуылдардың жалпы үлгілері мен қорғаныс әдістерін анықтауға баса назар аударылады. Мақалада қауіптерді анықтау және бейтараптандыру үшін қолданылатын трафикті талдаудың әртүрлі құралдары мен әдістері егжей-тегжейлі қарастырылады, олардың нақты әлемдегі тиімділігін талдайды. Қосылған гистограммалар, диаграммалар мен кестелер арқылы мақала кибершабуылдардың күрделілігі мен динамикасын жақсырақ түсінуге ықпал ететін деректер мен трендтерді визуализациялайды. Жүргізілген талдау негізінде киберқауіпсіздік стратегияларын жақсарту және цифрлық әлемде қауіпсіздікті қамтамасыз етудің жаңа тәсілдерін әзірлеу бойынша ұсыныстар тұжырымдалады, бұл құнды ақпараттық активтерді қорғау және киберкеңістіктің тұрақтылығын сақтау үшін маңызды болып табылады.

Авторлар туралы

Ә. Р. Ерболұлы
әл-Фараби атындағы Қазақ Ұлттық университеті
Қазақстан

Әлішер Рахматулла Ерболұлы – «Ақпараттық қауіпсіздік жүйелері» мамандығының 2 курс магистранты,

050040, Алматы қ, аль-Фараби даңғылы, 71



К. Б. Түсіпова
әл-Фараби атындағы Қазақ Ұлттық университеті
Қазақстан

Камшат Бақытжановна Түсіпова – «Ақпараттық жүйелер» кафедрасының PhD доктары; аға оқытушы,

050040, Алматы қ, аль-Фараби даңғылы, 71



Әдебиет тізімі

1. Entanglement: cybercrime connections of a public forum population / Masarah Paquet-Clouston et al // Journal of Cybersecurity. – 2022. – Vol. 8, Issue 1. https://doi.org/10.1093/cybsec/tyac010.

2. Ali T.E. Machine Learning Techniques to Detect a DDoS Attack in SDN: A Systematic Review / T.E. Ali, Y.-W. Chong, S. Manickam // Appl. Sci. – 2023. – № 13(5). – Р. 3183. https://doi.org/10.3390/app13053183.

3. Quintero-Bonilla S. A New Proposal on the Advanced Persistent Threat: A Survey // S. Quintero-Bonilla, A. Martín del Rey // Appl. Sci. – 2020. – № 10(11). – Р. 3874. https://doi.org/10.3390/app10113874.

4. Alraizza A. Ransomware Detection Using Machine Learning: A Survey / A. Alraizza, A. Algarni // Big Data Cogn. Comput. – 2023. – № 7(3). – Р. 143. https://doi.org/10.3390/bdcc7030143.

5. Coco A. Illegal: The SolarWinds Hack under International Law / A. Coco, T. Dias // European Journal of International Law. – 2022. – Vol. 33, Issue 4. – P. 1275-1286. https://doi.org/10.1093/ejil/chac063.

6. O'Neill P.H. How China’s attack on Microsoft escalated into a «reckless» hacking spree. .Security experts warn Hafnium attacks are «highly reckless» and «dangerous» / P.H. O'Neill // MIT Technology Review. – 2021. https://www.technologyreview.com/2021/03/10/1020596/how-chinasattack-on-microsoft-escalated-into-a-reckless-hacking-spree/.

7. Parfomak P.W. Colonial Pipeline: The DarkSide Strikes. Colonial Pipeline: The DarkSide Strikes (congress.gov) / P.W. Parfomak, C. Jaikaran // Congressional Research Service. – 2021. https://crsreports.congress.gov/product/pdf/IN/IN11667.

8. Brash R.Colonial Pipeline Attack: Lessons Learned for Ransomware Protection / R. Brash // Verve Industrial. – 2021. https://verveindustrial.medium.com/colonial-pipeline-attack-lessons-learned-forransomware-protection-156bdd6961fa.

9. Jee Ch. What you need to know about the Facebook data leak. Everything you need to know about the Facebook data leak / Ch. Jee // MIT Technology Review. – 2021. https://www.technologyreview.com/2021/04/07/1021892/facebook-data-leak/.

10. Next-generation cyber attack prediction for IoT systems: leveraging multi-class SVM and optimized CHAID decision tree / U.K. Lilhore et al // Journal of Cloud Computing. – 2023. – Vol. 12. – Р. 137. https://doi.org/10.1186/s13677-023-00517-4.

11. Almansoori A. Exploring the Frontiers of Cybersecurity Behavior: A Systematic Review of Studies and Theories. / A. Almansoori, M. Al-Emran, Kh. Shaalan // Appl. Sci. – 2023. – № 13(9). – Р. 5700. https://doi.org/10.3390/app13095700.

12. Adedeji K.B. DDoS Attack and Detection Methods in Internet-Enabled Networks: Concept, Research Perspectives, and Challenges / K.B. Adedeji, A.M. Abu-Mahfouz, A.M. Kurien // J. Sens. Actuator Netw. – 2023. – № 12(4). – Р. 51. https://doi.org/10.3390/jsan12040051.

13. Wang C. The 2016 Dyn Attack and its Lessons for IoT Security. The 2016 Dyn Attack and its Lessons for IoT Security / C. Wang // MS&E 238 Blog (stanford.edu). – 2018. https://mse238blog.stanford.edu/2018/07/clairemw/the-2016-dyn-attack-and-its-lessons-for-iotsecurity/.

14. Smart Detection: An Online Approach for DoS/DDoS Attack Detection Using Machine Learning / Francisco Sales de Lima Filho et al // Hindawi Security and Communication Networks. – 2019. https://doi.org/10.1155/2019/1574749.

15. Porter J. Amazon says it mitigated the largest DDoS attack ever recorded. Amazon says it mitigated the largest DDoS attack ever recorded / J. Porter // The Verge. – 2020. https://www.theverge.com/2020/6/18/21295337/amazon-aws-biggest-ddos-attack-ever-2-3-tbpsshield-github-netscout-arbor.

16. Zou Q. An Approach for Detection of Advanced Persistent Threat Attacks / Q/ Zou et al // Computer. – 2020. – Vol. 53, Issue 12. https://doi.org/10.1109/MC.2020.3021548.

17. Kushner D. The Real Story Of Stuxnet.The Real Story of Stuxnet / D. Kushner // IEEE Spectrum. – 2013. https://spectrum.ieee.org/the-real-story-of-stuxnet.

18. Tennessee A. Everything you need to know about the apt, fancy bear. TIR-20220718 Everything You Need to Know About the APT / A. Tennessee // Fancy Bear (avertium.com). – 2022. https://otx.alienvault.com/pulse/63c500b4b4bc0829561a50cb.

19. An autoML network traffic analyzer for cyber threat detection / A. Papanikolaou et al // Regular Contribution. – 2023. – Vol. 22. – Р. 1511-1530. https://doi.org/10.1007/s10207-023-00703-0.

20. Anomaly Detection in Activities of Daily Living with Linear Drift / Ó. Belmonte-Fernández et al // Cogn Comput. – 2020. – № 12. – Р. 1233-1251. https://doi.org/10.1007/s12559-020-09740-6.

21. Survey of intrusion detection systems: techniques, datasets and challenges / A. Khraisat et al // Cybersecurity. – 2019. – Vol. 2, № 20. https://doi.org/10.1186/s42400-019-0038-7.

22. Taherdoost H. Understanding Cybersecurity Frameworks and Information Security Standards – A Review and Comprehensive Overview / Hamed Taherdoost. (2022). // Electronics. – 2022. – № 11(14). – Р. 2181. https://doi.org/10.3390/electronics11142181.

23. Bocharova M. How Digitalisation Became a Cyber Security Threat in Kazakhstan / M. Bocharova // A PROJECT OF THE INSTITUTE FOR WAR & PEACE REPORTING. – 2022. https://cabar.asia/en/how-digitalisation-became-a-cyber-security-threat-in-kazakhstan.

24. Anomaly Detection in Activities of Daily Living with Linear Drift / Ó. Belmonte-Fernández et al // Cogn Comput. 2020. – Vol. 12. – Р. 1233-1251. https://doi.org/10.1007/s12559-020-09740-6.


Рецензия

Дәйектеу үшін:


Ерболұлы Ә.Р., Түсіпова К.Б. ЕРТЕҢГІ КҮНДІ ҚАУІПСІЗ ЕТУ: ЖЕТЕКШІ КИБЕРШАБУЫЛДАРДЫ ТАЛДАУДАН АЛЫНҒАН НӘТИЖЕЛЕР ЖӘНЕ ОЛАРДЫҢ АҚПАРАТТЫ ҚОРҒАУҒА ӘСЕРІ. Шәкәрім Университетінің Хабаршысы. Техникалық ғылымдар сериясы. 2024;(3(15)):5-15. https://doi.org/10.53360/2788-7995-2024-3(15)-1

For citation:


Yerboluly A.R., Tusipova T.K. ENSURING A SAFE TOMORROW: CONCLUSIONS FROM THE ANALYSIS OF THE LEADING CYBER ATTACKS AND THEIR IMPACT ON INFORMATION SECURITY. Bulletin of Shakarim University. Technical Sciences. 2024;(3(15)):5-15. (In Russ.) https://doi.org/10.53360/2788-7995-2024-3(15)-1

Қараулар: 219


ISSN 2788-7995 (Print)
ISSN 3006-0524 (Online)
X