Віталій Сусукайло, Іван Романович Опірський, Андріян Збігнєвич Піскозуб, Ростислав Ярославович Волошин, Олег Сергійович Друзюк
{"title":"АНАЛІЗ АТАК, ЩО ВИКОРИСТОВУЮТЬСЯ КІБЕРЗЛОЧИНЦЯМИ ПІД ЧАС ПАНДЕМІЇ COVID 19","authors":"Віталій Сусукайло, Іван Романович Опірський, Андріян Збігнєвич Піскозуб, Ростислав Ярославович Волошин, Олег Сергійович Друзюк","doi":"10.18372/2410-7840.22.14943","DOIUrl":null,"url":null,"abstract":"За даними Всесвітньої організації охорони здоров’я, пандемія визначається як „поширення нової хвороби у всьому світі ”. З точки зору кібербезпеки це означає - катастрофа. Під час катастроф кількість кіберзлочинців зростає щодня. По мірі того як все більше висококваліфікованих фахівців з кібербезпеки долучається до блакитної команди, щодня запускається все більше шкідливих аплікаці й, приблизно 230000 нових зразків шкідливих програм на день, згідно з інформацією дослідників з PandaLabs. Пандемію можна розглядати як подію, яка може призвести до виконання планів безперервності бізнесу або реалізації заходів з аварійного відновлення. Протягом цього часу слід аналізувати зростаючу кількість загроз кібербезпеки та визначати застосовні заходи безпеки. Існує також багато проблем з адміністративною інформаційною безпекою, які також слід враховувати. У цій статті розкрито основні питання щодо моніторингу інфраструктури, а також забезпечення високого рівня управління вразливостями та реагування на інциденти. Наведено заходи управління, які необхідно використовувати у SOC центрах, а також представлено поглиблений аналіз векторів атак та заходів безпеки, які можна застосувати для їх запобігання. Визначено, що віддалений моніторинг безпеки повинен бути зосереджений на аналізі подій з кінцевих точок за допомогою хост-систем виявлення вторгнень, рішень для виявлення і реагування на кінцеві точки, а також програмного забезпечення для забезпечення безпеки кінцевих точок, яке дозволяє дистанційно керувати і агрегувати події в центральній консолі.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"2014 1","pages":"0"},"PeriodicalIF":0.0000,"publicationDate":"2021-03-17","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":"0","resultStr":null,"platform":"Semanticscholar","paperid":null,"PeriodicalName":"Ukrainian Information Security Research Journal","FirstCategoryId":"1085","ListUrlMain":"https://doi.org/10.18372/2410-7840.22.14943","RegionNum":0,"RegionCategory":null,"ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":null,"EPubDate":"","PubModel":"","JCR":"","JCRName":"","Score":null,"Total":0}
引用次数: 0
Abstract
За даними Всесвітньої організації охорони здоров’я, пандемія визначається як „поширення нової хвороби у всьому світі ”. З точки зору кібербезпеки це означає - катастрофа. Під час катастроф кількість кіберзлочинців зростає щодня. По мірі того як все більше висококваліфікованих фахівців з кібербезпеки долучається до блакитної команди, щодня запускається все більше шкідливих аплікаці й, приблизно 230000 нових зразків шкідливих програм на день, згідно з інформацією дослідників з PandaLabs. Пандемію можна розглядати як подію, яка може призвести до виконання планів безперервності бізнесу або реалізації заходів з аварійного відновлення. Протягом цього часу слід аналізувати зростаючу кількість загроз кібербезпеки та визначати застосовні заходи безпеки. Існує також багато проблем з адміністративною інформаційною безпекою, які також слід враховувати. У цій статті розкрито основні питання щодо моніторингу інфраструктури, а також забезпечення високого рівня управління вразливостями та реагування на інциденти. Наведено заходи управління, які необхідно використовувати у SOC центрах, а також представлено поглиблений аналіз векторів атак та заходів безпеки, які можна застосувати для їх запобігання. Визначено, що віддалений моніторинг безпеки повинен бути зосереджений на аналізі подій з кінцевих точок за допомогою хост-систем виявлення вторгнень, рішень для виявлення і реагування на кінцеві точки, а також програмного забезпечення для забезпечення безпеки кінцевих точок, яке дозволяє дистанційно керувати і агрегувати події в центральній консолі.