Це застарівша версія, яка була опублікована 2021-05-28. Прочитайте найбільш нову версію.

МЕТОДИ ПРОТИДІЇ ВІРУСУ ШИФРУВАЛЬНИК В ІНФОРМАЦІЙНИХ СИСТЕМАХ

Автор(и)

  • Роман Штонда Військовий інститут телекомунікацій та інформатизації імені Героїв Крут, Україна https://orcid.org/0000-0001-5986-0847
  • Володимир Куцаєв Військовий інститут телекомунікацій та інформатизації імені Героїв Крут, Україна https://orcid.org/0000-0001-8213-4739
  • Олена Сівоха Військовий інститут телекомунікацій та інформатизації імені Героїв Крут, Україна https://orcid.org/0000-0002-8076-7425
  • Михайло Артемчук Військовий інститут телекомунікацій та інформатизації імені Героїв Крут, Україна https://orcid.org/0000-0003-4640-9429

DOI:

https://doi.org/10.33099/2311-7249/2021-40-1-27-36

Ключові слова:

вірус-шифрувальник, кібератака, кіберзахист, Cyber Kill Chain, інформаційна система

Анотація

У цій статті пропонується алгоритм, яким керуються системні адміністратори для протидії несанкціонованим спробам шифрування інформації в інформаційних системах.

Факти вказують, що терміновість вжитих заходів полягає в тому, що кількість атак програм шифрування досягла 30% від загальної кількості глобальних кібератак та кіберінцидентів. Масштабні кібератаки відбуваються приблизно кожних шість місяців, а методи проникнення та алгоритми шифрування постійно вдосконалюються. Відповідно до моделі Cyber-Kill Chain, зловмисники успішно досягають поставленої мети на цільовому комп’ютері.

Метою заходів щодо усунення несанкціонованого шифрування інформації в системі є запобігання її дії на початку роботи.

Автори рекомендують заздалегідь розміщувати зразки програмного забезпечення в інформаційній системі, це дозволить своєчасно виявляти ознаки несанкціонованого шифрування інформації в системі.

Заходи включають розміщення зразка спеціального програмного забезпечення в системі якомога раніше. Зразок може реалізувати “постійний програмний моніторинг” процесу в системі, щоб зупинити процесор, коли є ознаки шифрування, тобто: коли процесор перевантажений, коли виявляються підозрілі процеси, при виявленні ознак дії алгоритму шифрування, у разі синхронізації і коли важливі файли зникають, у разі спроби перезапустити систему та інших ознак. Автори порівнюють систему мережевої безпеки із ситуацією, коли рекомендовані заходи не застосовуються. Автори вважають, що, виходячи з ефективності відповідних заходів, система захисту мережі зросте до 0,99.

Висновок цієї статті полягає в тому, що розміщення спеціального програмного забезпечення в системі дозволить протидіяти якомога швидше вірусу шифрувальнику та покращить безпеку системи.

Подальші дослідження дозволять розповсюдити рекомендовані заходи щодо усунення поведінки різних типів кібератак, які досягли цільової машини, а також виникнення кіберінцидентів відповідно до моделі Cyber-Kill Chain.

Посилання

Расширенная модель Cyber-Kill Chain и почему ее надо учитывать в стратегии защиты [Електронний ресурс]. https://habr.com/ru/company/panda/blog/327488/

Новое время “Захисти себе сам. Все що потрібно знати про вірус Petya.A” [Електронний ресурс]. – https://nv.ua/ukr/techno/gadgets/zahisti-sebe-sam-vse-shcho-potribno-znati-pro-virus-petya-a-1392163.html

Vesti Ukraine “Все что известно о вирусе WannaCry и Petya.A” [Електронний ресурс]. https://vesti.ua/mir/244843-vse-chto-izvestno-o-viruse-wannacry-i-

Tech today “Все что нужно знать о вирусе Petya и как с ним бороться” [Електронний ресурс]. https://techtoday.in.ua/ru/reviews-ru/vse-chto-nuzhno-znat-o-viruse-petya-kak-s-nim-borotsya-75861.html

Котенко И.В. Оценка рисков в компьютерных сетях критических инфраструктур / И.В. Котенко , И.Б. Саенко, Е.В. Дойникова // Инновации в науке: зб. наук. пр. / XVI міжнар. наук.-практ. конф. Частина I. – Новосибірськ: СибАК, 2013. Вип.№16-1. С. 84 – 88.

Давидюк А.В. Протидія автоматизованим засобам використання соціальної інженерії / А.В. Давидюк, В.М. Петрик // Актуальні проблеми управління інформаційною безпекою держави: зб. тез наук. доп. наук.-практ. конф. (Київ, 30 березня 2018 р.) [Електронне видання]. – К.: Нац. акад. СБУ, 2018. С. 346 – 347.

Korchenko A., Dreis Yu., Roshchuk M., Romanenko O. Consequence evaluation model of leak the state secret from cyberattack directing on critical information infrastructure of the state // Ukrainian Scientific Journal of Information Security, 2018, vol. 24, issue 1, Р. 29-35.

Шевченко А.С. Механізми виявлення кібернетичних атак на основі контрольних карт Шухарта/ А.С. Шевченко // Актуальні проблеми управління інформаційною безпекою держави: зб. тез наук. доп. наук.-практ. конф. (Київ, 30 березня 2018 р.) [Електронне видання]. – К.: Нац. акад. СБУ, 2018. С. 186 – 189.

Новий небезпечний вірус-шифрувальник. Молодий буковинець https://molbuk.ua/news/201684-fakhivci-znayshly-novyy-nebezpechnyy-virus-shyfruvalnyk.html

Рекомендації до знищення наслідків дії вірусу Petya.A – “Новинарня”. Вірус шифрувальник., CERT – Режим доступу: https://novynarnia.com/2018/11/17/cert-ua.html.

Куцаєв В.В. Радченко М.М. Методика оцінки кібернетичної захищеності інформаційно-телекомунікаційного вузла. Збірник наукових праць ВІТІ. Київ, 2018. Вип. №2.

Куцаєв В.В., Козубцов І.М. Експертні оцінки захищеності систем методом Сааті. Збірник наукових праць ВІТІ. Київ, 2017. Вип. №3.

Чередніченко О.М., Куцаєв В.В., Гук О.М., Шугалій О.О. Аналіз кібернетичних інцидентів на території України та базові методи кібернетичного захисту від них. Збірник наукових праць ВІТІ. Київ, 2018. Вип. №3.

##submission.downloads##

Опубліковано

2021-05-28

Версії

Номер

Розділ

Військова кібернетика та системний аналіз