ВИКОРИСТАННЯ СТАТИСТИЧНИХ МЕТОДІВ ЩОДО ПРОГНОЗУВАННЯ ФІШИНГОВИХ АТАК
DOI:
https://doi.org/10.28925/2663-4023.2024.23.5670Ключові слова:
прогнозування; фішингова атака; статистичні методи; часові ряди; автоматизована інформаційно-комунікаційна система; тренд; кореляційно-регресійний аналіз.Анотація
У статті запропонована методика щодо прогнозування так званих фішингових атак, які є поширеною формою здійснення кіберзлочинів, кількість яких з кожним роком зростає, а також збільшується рівень їхнього шкідливого впливу на інформаційні системи об’єктів критичної інфраструктури. Для аналізу трендів та прогнозування фішингових атак використані статистичні дані, що опубліковані в наукових працях вітчизняних та зарубіжних дослідників, а також оприлюднені інтернет-виданнями провідних консалтингових компаній, що працюють у сфері інформаційної безпеки та кібербезпеки. У якості інструментів дослідження та прогнозування фішингових атак були обрані статистичні методи на основі застосування часових рядів як одного із популярних підходів, що використовується до прогнозування різних технологічних та економічних процесів. Це дозволило здійснити аналіз типів та шаблонів фішингових атак, за яким зловмисники вчиняють дії щодо порушення роботи програмного забезпечення інформаційно-комунікаційних систем та автоматизованих комплексів. На основі аналізу часових рядів, здійснено побудову моделі тренду щодо кількості виявлених фішингових атак за період 2020–2023 рр. та виконано розрахунок прогнозованої кількості фішингових атак за 16 кварталів 2020–2023 років, а також ймовірний прогноз появи зазначених атак за чотири кварталу 2024 року. Для покращення прогнозу, розраховано коефіцієнт що враховує фактор сезонності та виконано кореляційно-регресійний аналіз впливу фішингових атак на загальну кількість атак, які були виявлені протягом 2020–2023 років. Виконані розрахунки, свідчать про те що розбіжності прогнозованих значень не значні, наведені результати дозволяють здійснювати вибір оптимальної стратегії щодо виявлення, прогнозування та усунення комп’ютерних атак, які відносяться до фішингу. На основі моделі часових рядів та отриманих розрахунків, зроблено висновок про те, що статистичні методи прогнозування дозволяють побудувати прогноз фішингових атак, надають у подальшому можливість розробляти та опрацьовувати методики протидії зазначеним атакам, планувати заходи щодо підвищення рівня захищеності інформаційних ресурсів.
Завантаження
Посилання
Sokolov, V., & Skladannyi, P. (2023). Methodology for Assessing Comprehensive Damages from an Information Security Incident. Electronic Professional Scientific Edition “Cybersecurity: Education, Science, Technique”, 1(21), 99–120. https://doi.org/10.28925/2663-4023.2023.21.99120
Kyrychok, R., et al. (2021). Rules For The Implementation Of Exploits During An Active Analysis Of The Corporate Networks` Security Based On A Fuzzy Assessment Of The Quality Of The Vulnerability Validation Mechanism. Electronic Professional Scientific Edition «Cybersecurity: Education, Science, Technique», 2(14), 148–157. https://doi.org/10.28925/2663-4023.2021.14.148157
Shevchenko, S., et al. (2022). Insiders and Insider Information: Essence, Threats, Activities and Legal Responsibility. Electronic Professional Scientific Edition “Cybersecurity: Education, Science, Technique”, 3(15), 175–185. https://doi.org/10.28925/2663-4023.2022.15.175185
Romaniuk, O., Skladannyi, P., & Shevchenko, S. (2022). Comparative Analysis of Solutions to Provide Control and Management of Privileged Access in the it Environment. Electronic Professional Scientific Edition “Cybersecurity: Education, Science, Technique”, 4(16), 98–112. https://doi.org/10.28925/2663-4023.2022.16.98112
Hulak, H., et al. (2022). Vulnerabilities of Short Message Encryption in Mobile Information and Communication Systems of Critical Infrastructure Objects. Electronic Professional Scientific Edition “Cybersecurity: Education, Science, Technique”, 1(17), 145–158. https://doi.org/10.28925/2663-4023.2022.17.145158
War in Ukraine: the pulse of cyber defense. (2023). https://drive.google.com/drive/folders/1RjuBE_5Yznwnh1ELkppB94JCq3y17tTI7
Hrebennik, A., et al. (2020). Vyiavlennia ta Prognozuvannia Rivnia Zagroz Dlia Korporatyvnoi Kompiuternoi Merezhi. Technichni Nauky ta Technologii, 2(20), 175–184.
Sokol, P., & Gajdos, A. (2017) Prediction of Attacks Against Honeynet Based on Time Series Modeling. Applied Computational Intelligence and Mathematical Methods. CoMeSySo 2017, Advances in Intelligent Systems and Computing, 662. https://doi.org/10.1007/978-3-319-67621-0_33
Werner, G., Yang, S., & McConky, K. (2017). Time series forecasting of cyber attack intensity. Proceedings of the 12th Annual Conference on Cyber and Information Security Research, 18, 1–3. https://doi.org/10.1145/3064814.3064831
Tang, M., Alazab, M., & Luo, Y. (2016). Exploiting vulnerability disclosures: statistical framework and case study. Cybersecurity and Cyberforensics Conference. https://doi.org/10.1109/CCC.2016.10
Hus´ak, M., et al. (2021). Predictive Methods in Cyber Defense: Current Experience and Research Challenges. Future Generation Computer Systems, 115, 517–530.
Hyndman, J., & Athanasopoulos, G. (2021). Forecasting: principles and practice. OTexts.
Dolgikh, A., Baybuz, O. (2017). Overview of Modern Developments in Time Series Forecasting Using Hidden Markov Models. Actual Problems of Automation and Information Technologies, 21, 60–73.
Lakhno V., at al. (2023) Model of Strategy Analysis During the Dynamic Interaction of Phishing Attack Participants. Electronic Professional Scientific Edition “Cybersecurity: Education, Science, Technique”, 4(20), 124–138. https://doi.org/10.28925/2663-4023.2023.20.124141
Deineko. Zh., & Diana, D. (2015). Study of the Dynamics of Phishing Attacks Using Wavelet Analysis. Information Systems and Technologies IST-2018, 396–397.
Basit, A., et al. (2021). A comprehensive survey of AI-enabled phishing attacks detection techniques. Telecommun. Syst. 76, 139–154.
Mokhor, V., Tsurkan, O., Herasymov, R., Kruk, O., & Pokrovska, V. (2020). A Model for Analyzing the Vulnerability of Sociotechnical Systems to the Influences of Social Engineering. Electronic Professional Scientific Edition “Cybersecurity: Education, Science, Technique”, 4(8), 165–173. https://doi.org/10.28925/2663-4023.2020.8.165173
Cyber attacks 2022-2023: an overview of the biggest incidents and what awaits us in 2024. (2023). H-X. https://www.h-x.technology/ua/blog-ua/cyber-threats-forecast-2024-ua
State Intelligence Service: Statistics of cyber attacks for four months of the war. (2023). https://www.kmu.gov.ua/news/derzhspeczvyazku-statistika-kiberatak-za-chotiri-misyaci-vijni
Actual cyber threats: I quarter of 2023. (2023). Positive Technologies. https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2023-q1
Information agency Interfax Ukraine. (2023). https://interfax.com.ua/news/telecom/943392.html
Phishing and targeted phishing: protection tips. (2019). TechRepublic. https://www.imena.ua/blog/phishing-and-target-phishing
Cohen, J., et al. (2013). Applied Multiple Regression/Correlation Analysis for the Behavioral Sciences. LEA Publishers.
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2024 Юрій Добришин
Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.