Інструменти штучного інтелекту для автоматизації тестування на проникнення
DOI:
https://doi.org/10.26642/ten-2024-2(94)-121-128Ключові слова:
штучний інтелект; тестування на проникнення; автоматизація кібербезпеки; вразливості; машинне навчання; кіберзагрози; оцінка безпеки; етичний хакінг; DeepExploit; Sn1per; Cortex XSOAR; автоматизація тестування, штучний інтелект, тестування на проникнення, автоматизація кібербезпеки, вразливості, машинне навчання, кіберзагрози, оцінка безпеки, етичний хакінг, DeepExploit, Sn1per, Cortex XSOAR, автоматизація тестуванняАнотація
У статті розглянуто автоматизоване тестування на проникнення з використанням штучного інтелекту (ШІ), яке дозволяє значно підвищити ефективність і точність оцінки кібербезпеки. Технології на основі ШІ здатні автоматизувати багато процесів, що раніше виконувалися вручну, включно зі скануванням вразливостей, аналізом загроз та експлуатацією вразливих місць у системах. Особливу увагу приділено інструментам на базі ШІ, таким як DeepExploit, Sn1per та Cortex XSOAR, які демонструють суттєві переваги перед традиційними методами тестування на проникнення. У статті також розглянуто основні виклики впровадження ШІ у тестування на проникнення, зокрема труднощі навчання моделей та проблему помилкових спрацьовувань. Досліджуються майбутні тенденції у сфері використання ШІ для забезпечення кібербезпеки, такі як автономні системи тестування та інтеграція з квантовими обчисленнями.
Посилання
Korchenko, O.H., Hnatiuk, S.O., Kazmirchuk, S.V. et al. (2022), Suchasni systemy vyiavlennia vtorhnen: analiz ta zastosuvannia, «NAU», Kyiv, 250 p.
Lakhno, V.A., Petrov, O.S. and Hutsan, O.M. (2021), «Intelektualni systemy kiberbezpeky: problemy ta perspektyvy», Systemy obrobky informatsii, No. 2 (165), pp. 115–124.
Hrytsiuk, Yu.I. and Hrytsiuk, P.Iu. (2023), «Osoblyvosti vykorystannia suchasnykh metodiv i zasobiv vyiavlennia vrazlyvostei prohramnoho zabezpechennia», Naukovyi visnyk NLTU Ukrainy, Vol. 33, No. 1, pp. 136–149.
Yudin, O.K., Buchyk, S.S. and Chunarova, A.V. (2022), «Analiz suchasnykh metodiv vyiavlennia vrazlyvostei informatsiinykh system», Naukoiemni tekhnolohii, No. 3 (55), pp. 277–286.
Semenov, S.H., Davydov, V.V. and Havrylenko, S.Yu. (2021), «Zastosuvannia neironnykh merezh v systemakh vyiavlennia vtorhnen», Systemy upravlinnia, navihatsii ta zviazku, No. 2 (64), pp. 64–68.
Buriachok, V.L., Toliupa, S.V. and Semko, V.V. (2022), «Vykorystannia tekhnolohii Big Data ta shtuchnoho intelektu v systemakh kiberzakhystu», Suchasnyi zakhyst informatsii, No. 1 (49), pp. 6–12.
«Ohliad rishen bezpeky» (2023), H-X Technology, [Online], available at: https://www.h-x.technology/ua/security-solutions-full-review-ua
«Testuvannia na pronyknennia abo etychnyi khakinh» (2023), ESKA Global, [Online], available at: https://eska.global/blog/testuvannya-na-proniknennya-abo-etichnij-haking
Sliusar, V.I. (2022), «Shtuchnyi intelekt yak osnova perspektyvnykh merezh zviazku ta bazovyi element tsyfrovoi ekonomiky», [Online], available at: https://www.slyusar.kiev.ua/AI_2022-1-1_ua.pdf
«Shcho take khakinh? Typy khakeriv. Vstup do kiberzlochynnosti» (2023), HackYourMom, [Online], available at: https://hackyourmom.com/osvita/shho-take-haking-typy-hakeriv-vstup-do-kiberzlochynnosti/
«Shcho take mashynne navchannia?» (2023), De Novo, [Online], available at: https://denovo.ua/resources/what-is-machine-learning
«Cyber Smart Consulting. AI in Pen Testing» (2023), Cyber Smart Consulting, [Online], available at: https://cybersmartconsulting.com/ai-in-pen-testing/
«What does 2024 have in store for the world of cybersecurity?» (2024), World Economic Forum, [Online], available at: https://www.weforum.org/agenda/2024/02/what-does-2024-have-in-store-for-the-world-of-cybersecurity/
Stallings, W. (2011), Network Security Essentials: Applications and Standards, 4th ed., Prentice Hall, [Online], available at: https://books.google.com.ua/books?id=pfdBiJNfWdMC&lpg=PR3&hl=uk&pg=PR34#v=onepage&q&f=false
«Cortex XSOAR» (2023), Palo Alto Networks, [Online], available at: https://www.paloaltonetworks.com/cortex/cortex-xsoar
«The DreamPort» (2023), DeepExploit, [Online], available at: https://github.com/TheDreamPort/deep_exploit?tab=readme-ov-file
«Automated Pentest Framework» (2023), Sn1per Security, [Online], available at: https://sn1persecurity.com/wordpress/
«How does AI reduce human error?», KODEXO LABS, [Online], available at: https://kodexolabs.com/how-does-ai-reduce-human-error
«AI in Threat Detection: Challenges and Benefits», PALO ALTO NETWORKS, [Online], available at: https://www.paloaltonetworks.com/cyberpedia/ai-in-threat-detection#challenges
Список використаної літератури:
Сучасні системи виявлення вторгнень: аналіз та застосування / О.Г. Корченко, С.О. Гнатюк, С.В. Казмірчук та ін. – Київ : НАУ, 2022. – 250 с.
Лахно В.А. Інтелектуальні системи кібербезпеки: проблеми та перспективи / В.А. Лахно, О.С. Петров, О.М. Гуцан // Системи обробки інформації. – 2021. – № 2 (165). – С. 115–124.
Грицюк Ю.І. Особливості використання сучасних методів і засобів виявлення вразливостей програмного забезпечення / Ю.І. Грицюк, П.Ю. Грицюк // Науковий вісник НЛТУ України. – 2023. – Т. 33, № 1. – С. 136–149.
Юдін О.К. Аналіз сучасних методів виявлення вразливостей інформаційних систем / О.К. Юдін, С.С. Бучик, А.В. Чунарьова // Наукоємні технології. – 2022. – № 3 (55). – С. 277–286.
Семенов С.Г. Застосування нейронних мереж в системах виявлення вторгнень / С.Г. Семенов, В.В. Давидов, С.Ю. Гавриленко // Системи управління, навігації та зв’язку. – 2021. – № 2 (64). – С. 64–68.
Бурячок В.Л. Використання технологій Big Data та штучного інтелекту в системах кіберзахисту / В.Л. Бурячок, С В. Толюпа, В.В. Семко // Сучасний захист інформації. – 2022. – № 1 (49). – С. 6–12.
Огляд рішень безпеки / H-X Technology. – 2023 [Електронний ресурс]. – Режим доступу : https://www.h-x.technology/ua/security-solutions-full-review-ua.
Тестування на проникнення або етичний хакінг / ESKA Global. – 2023 [Електронний ресурс]. – Режим доступу : https://eska.global/blog/testuvannya-na-proniknennya-abo-etichnij-haking.
Слюсар В.І. Штучний інтелект як основа перспективних мереж зв’язку та базовий елемент цифрової економіки / В.І. Слюсар. – 2022 [Електронний ресурс]. – Режим доступу : https://www.slyusar.kiev.ua/AI_2022-1-1_ua.pdf.
Що таке хакінг? Типи хакерів. Вступ до кіберзлочинності / HackYourMom. – 2023 [Електронний ресурс]. – Режим доступу : https://hackyourmom.com/osvita/shho-take-haking-typy-hakeriv-vstup-do-kiberzlochynnosti/.
Що таке машинне навчання? / De Novo. – 2023 [Електронний ресурс]. – Режим доступу : https://denovo.ua/resources/what-is-machine-learning.
AI in Pen Testing / Cyber Smart Consulting. – 2023 [Electronic resource]. – Access mode : https://cybersmartconsulting.com/ai-in-pen-testing/.
What does 2024 have in store for the world of cybersecurity? / World Economic Forum. – 2024 [Electronic resource]. – Access mode : https://www.weforum.org/agenda/2024/02/what-does-2024-have-in-store-for-the-world-of-cybersecurity/.
Stallings W. Network Security Essentials: Applications and Standards / W.Stallings. – 4th ed. – Prentice Hall, 2011 [Electronic resource]. – Access mode : https://books.google.com.ua/books?id=pfdBiJNfWdMC&lpg=PR3&hl=uk&pg=PR34#v=onepage&q&f=false.
Palo Alto Networks / Cortex XSOAR. – 2023 [Electronic resource]. – Access mode : https://www.paloaltonetworks.com/cortex/cortex-xsoar.
DeepExploit / The DreamPort. – 2023 [Electronic resource]. – Access mode : https://github.com/TheDreamPort/deep_exploit?tab=readme-ov-file.
Automated Pentest Framework / Sn1per Security. – 2023 [Electronic resource]. – Access mode : https://sn1persecurity.com/wordpress/.
How does AI reduce human error? / KODEXO LABS [Electronic resource]. – Access mode : https://kodexolabs.com/how-does-ai-reduce-human-error.
AI in Threat Detection: Challenges and Benefits / PALO ALTO NETWORKS [Electronic resource]. – Access mode : https://www.paloaltonetworks.com/cyberpedia/ai-in-threat-detection#challenges.
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2024 Марія Сергіївна Колощук, Ольга Юріївна Дячук, Оксана Олексіївна Окунькова, Олександр Вікторович Пірог
Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial 4.0 International License.
Автор, який подає матеріали до друку, зберігає за собою всі авторські права та надає відповідному виданню право першої публікації, дозволяючи розповсюджувати даний матеріал із зазначенням авторства та джерела первинної публікації, а також погоджується на розміщення її електронної версії на сайті Національної бібліотеки ім. В.І. Вернадського.