МЕТОДИ ТА МОДЕЛІ ПРОТИДІЇ ГРУПОВИМ КІБЕРЗАГРОЗАМ НА ОСНОВІ ШТУЧНОГО ІНТЕЛЕКТУ

Автор(и)

DOI:

https://doi.org/10.28925/2663-4023.2025.30.998

Ключові слова:

групові кіберзагрози, штучний інтелект, машинне навчання, глибинне навчання, інформаційна безпека, моделі виявлення, адаптивні системи, кібератаки, обробка великих даних, поведінковий аналіз, кібербепека.

Анотація

Розглянуто актуальну проблему протидії груповим кіберзагрозам, які характеризуються високим рівнем організованості, складною структурою та цілеспрямованістю. З розвитком цифрових технологій та зростанням залежності бізнесу і державних структур від інформаційних систем, кіберзагрози, здійснені координаційними групами, такими як APT-групи, ботнети та інші об’єднання кіберзлочинців, становлять дедалі більшу небезпеку. Запропоновано дослідження методів протидії груповим кіберзагрозам, що базується на застосуванні технологій штучного інтелекту, зокрема машинного навчання, глибинного навчання та методів обробки великих даних та архітектуру моделі, яка дозволяє виявляти ознаки координованої шкідливої активності, аналізувати поведінкові шаблони атакувальників та вчасно реагувати на потенційні кіберзагрози. Особливу увагу приділено дослідженню адаптивних моделей, здатних до самонавчання в реальному часі та до ідентифікації нетипових відхилень від нормального функціонування інформаційної системи, які створено з урахуванням ключових особливостей групових атак, включаючи сценарії розподіленої атаки, прихованої комунікації між учасниками атаки, а також використання шифрування та технік ухилення від виявлення. Традиційні підходи до кіберзахисту виявляються малоефективними перед обличчям таких атак, оскільки не враховують динаміку поведінки кіберзагроззагроз, швидкість їх еволюції та адаптації до захисних механізмів. Отримані результати дослідження підтверджують доцільність і ефективність використання інтелектуальних методів для протидії складним груповим кіберзагрозам. Запропоновані метод та моделі можуть бути інтегровані у наявні системи моніторингу кібербезпеки для підвищення їх стійкості до новітніх атак. Також окреслено перспективи подальших досліджень, зокрема щодо вдосконалення методів навчання моделей та їх масштабування для великих корпоративних мереж.

Завантаження

Дані завантаження ще не доступні.

Посилання

Andrieiev, O. O. (2021). Methods for detecting and countering cyberattacks in corporate networks : Monograph. Kyiv: National Technical University of Ukraine "Igor Sikorsky Kyiv Polytechnic Institute".

Lazarus Alliance. (2023, March 8). What are advanced persistent threats (APT)? https://lazarusalliance.com/uk/what-are-advanced-persistent-threats-apts/

Kozlov, D. S., & Tereshchenko, L. V. (2022). Intelligent information protection systems: Machine learning methods. Information Security, (3), 42–50.

Skopik, F., Settanni, G., & Fiedler, R. (2016). A problem shared is a problem halved: A survey on the dimensions of collective cyber defense through security information sharing. Computers & Security, 60, 154–176. https://doi.org/10.1016/j.cose.2016.03.011

Buczak, A. L., & Guven, E. (2016). A survey of data mining and machine learning methods for cyber security intrusion detection. IEEE Communications Surveys & Tutorials, 18(2), 1153–1176. https://doi.org/10.1109/COMST.2015.2494502

Zvieriev, I. V. (2022). Artificial intelligence as a tool in information security systems. Modern Information Technologies, (2), 28–34.

Sommer, R., & Paxson, V. (2010). Outside the closed world: On using machine learning for network intrusion detection. IEEE Symposium on Security and Privacy, 305–316. https://doi.org/10.1109/SP.2010.25

Sangkatsanee, P., Wattanapongsakorn, N., & Charnsripinyo, C. (2011). Practical real-time intrusion detection using machine learning approaches. Computer Communications, 34(18), 2227–2235. https://doi.org/10.1016/j.comcom.2011.05.009

Kolesnyk, S. P., Ovcharuk, V. M., Parkhomenko, A. P., et al. (2020). Artificial intelligence algorithms for cybersecurity systems : Textbook. Kharkiv: Kharkiv National University of Radio Electronics.

ESET. (n.d.). Protection against botnets: How not to become part of a botnet network. https://www.eset.com/ua/support/information/entsyklopediya-zahroz/zakhyst-vid-botnetiv/

Berman, D. S., Buczak, A. L., Chavis, J. S., & Corbett, C. L. (2019). A survey of deep learning methods for cyber security. Information, 10(4), 122. https://doi.org/10.3390/info10040122

Tang, T. A., Mhamdi, L., McLernon, D., Zaidi, S. A. R., & Ghogho, M. (2016). Deep learning approach for network intrusion detection in software defined networking. 2016 International Conference on Wireless Networks and Mobile Communications (WINCOM), 258–263. IEEE. https://doi.org/10.1109/WINCOM.2016.7777224

Kulish, V., & Pastukh, I. (2023). Modern methods for detecting botnet networks in corporate systems. Information Protection, (1), 63–70.

U.S. Department of Justice. (n.d.). How FIN7 attacked and stole data: Sophisticated social engineering – phishing & calling. https://www.justice.gov/archives/opa/press-release/file/1084361/dl?inline=1

Politecnico di Torino. (2021). Master’s degree program in ICT for Smart Societies (ICT for the Society of the Future). https://webthesis.biblio.polito.it/18007/

Journal of Scientific Papers “Social Development and Security”. (2024). Vol. 14(2). ISSN 2522-9842.

Adnovum. (2025, March 14). Modern cybersecurity strategies: Why traditional solutions fall short. https://www.adnovum.com/blog/modern-cybersecurity-strategies-why-traditional-solutions-fall-short

Zscaler. (n.d.). AI vs. traditional cybersecurity: Which is more effective? https://www.zscaler.com/zpedia/ai-vs-traditional-cybersecurity

ResearchGate. (2019, September). Big data analytics for cyber security. https://www.researchgate.net/publication/335698795_Big_Data_Analytics_for_Cyber_Security

Scarfone, K., & Mell, P. (2007, February). Guide to intrusion detection and prevention systems (IDPS) (NIST Special Publication 800-94). National Institute of Standards and Technology. https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-94.pdf

MITRE Corporation. (n.d.). ATT&CK Matrix for Enterprise. https://attack.mitre.org/

Zhurakovskyi, B., Averichev, I., & Shakhmatov, I. (2023, November 21). Using the latest methods of cluster analysis to identify similar profiles in leading social networks. Information Technology and Implementation (Satellite) Conference Proceedings. https://ceur-ws.org/Vol-3646/Paper_12.pdf

Ponochovny, P. (2024). Low-speed HTTP DDoS attack prevention model for end users. Cybersecurity: Education, Science, Technique, 2(26), 291–304. https://doi.org/10.28925/2663-4023.2024.26.695

Ivanchenko, Y., Rozhenko, A., & Berestyana, T. (2025). Innovative approaches to improving the level of cybersecurity of corporate networks using cloud technologies. Cybersecurity: Education, Science, Technique, 4(28), 656–670. https://doi.org/10.28925/2663-4023.2025.28.858

Downloads


Переглядів анотації: 18

Опубліковано

2025-10-26

Як цитувати

Шульга, В., Іванченко, Є., Берестяна, Т., & Шкурченко, О. (2025). МЕТОДИ ТА МОДЕЛІ ПРОТИДІЇ ГРУПОВИМ КІБЕРЗАГРОЗАМ НА ОСНОВІ ШТУЧНОГО ІНТЕЛЕКТУ. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 2(30), 593–606. https://doi.org/10.28925/2663-4023.2025.30.998

Статті цього автора (авторів), які найбільше читають