ДОСЛІДЖЕННЯ СТРУКТУРИ СИСТЕМИ ВИЯВЛЕННЯ ТА ПРОТИДІЇ АТАКАМ ВІРУСІВ-ВИМАГАЧІВ НА БАЗІ ENDPOINT DETECTION AND RESPONSE
DOI:
https://doi.org/10.28925/2663-4023.2023.19.6982Анотація
У досліджені розглядаються проблеми та обмеження сучасних систем виявлення та запобігання атакам з вимогами до цих систем, а також потенційний розвиток у цій сфері в майбутньому. Однією з ключових проблем є постійно еволюціонуючий характер атак з використанням програм-вимагачів, що вимагає регулярного оновлення та адаптації систем для забезпечення їхньої ефективності. Іншим викликом є необхідність того, щоб системи могли розрізняти легітимне та шкідливе програмне забезпечення, а також різні типи програм-вимагачів. Для вирішення цих проблем у статті запропоновано низку функціональних та нефункціональних вимог до систем виявлення та протидії програмам-вимагачам. До них відносяться можливість виявлення та реагування на атаки в режимі реального часу або близькому до нього, можливість аналізу та класифікації різних типів програм-вимагачів, а також можливість інтеграції з іншими системами та інструментами безпеки. Крім того, слід також враховувати нефункціональні вимоги, такі як масштабованість, продуктивність та безпека. У статті також представлено детальний аналіз різних типів систем виявлення та протидії програм-вимагачів, що існують на сьогоднішній день, включаючи системи виявлення вторгнень (IDS), системи виявлення та реагування на кінцевих точках (EDR) та сучасні антивіруси. У ньому також представлено порівняння їх сильних і слабких сторін, а також класифікація існуючих рішень відповідно до їх схожості. У роботі представлено алгоритм оцінки якості продуктів для виявлення та протидії програмам-вимагачам. Алгоритм базується на комплексі функціональних та нефункціональних вимог і покликаний забезпечити комплексну та об'єктивну оцінку можливостей різних систем. Алгоритм підтверджено серією тестів та експериментів, які демонструють його ефективність у визначенні найкращих рішень для виявлення та протидії програмам-вимагачам. В цілому, ця стаття містить цінну інформацію та практичні рекомендації для організацій, які прагнуть вдосконалити свій захист від атак з використанням програм-вимагачів.
Завантаження
Посилання
ESET - official website. Eset antivirus programs in Ukraine. ESET. https://www.eset.com/ua/
Now Available: Cisco Security Connector for iOS. Cisco Blogs. https://blogs.cisco.com/security/now-available-cisco-security-connector-for-ios
SentinelOne. Autonomous AI Endpoint Security Platform. SentinelOne DE. https://www.sentinelone.com/
Majors, C., Miranda, G., Fong-Jones, L. (2022). Observability Engineering: Achieving Production Excellence. O'Reilly Media, Incorporated.
A New Paradigm For Cyber Threat Hunting. (2018, 11 of June). The Hacker News. https://thehackernews.com/2018/06/cyber-threat-hunting.html
MITRE ATT&CK. https://attack.mitre.org/wiki/Main_Page
Mohamad Fadli Zolkipli Jantan, A. (2011). An approach for malware behavior identification and classification. In 2011 3rd International Conference on Computer Research and Development (ICCRD). IEEE. https://doi.org/10.1109/iccrd.2011.5764001
Defensive Security Handbook: Best Practices for Securing Infrastructure. (2017). O'Reilly Media.
Guide to Intrusion Detection and Prevention Systems (IDPS). NIST Technical Series Publications. https://nvlpubs.nist.gov/nistpubs/legacy/sp/nistspecialpublication800-94.pdf
Liu, L., Wang, B.-s., Yu, B., Zhong, Q.-x. (2017). Automatic malware classification and new malware detection using machine learning. Frontiers of Information Technology & Electronic Engineering, 18(9), 1336–1347. https://doi.org/10.1631/fitee.1601325
Cylance AI from BlackBerry. BlackBerry – Intelligent Security. Everywhere. https://www.blackberry.com/us/en/products/cylance-endpoint-security/cylance-ai
Cybersecurity Software. Cybereason. Cybersecurity Software. Cybereason. https://www.cybereason.com/