Когнітивні методи протидії інсайдерським і складним кібератакам: аналіз інциденту в IT-інфраструктурі АТ «Укрзалізниця»
DOI:
https://doi.org/10.26642/ten-2025-2(96)-128-135Ключові слова:
кібератака, штучний інтелект, інсайдерські загрози втручання, багатомірний аналіз, когнітивні агентиАнотація
23 березня 2025 року в IT-системі АТ «Укрзалізниця» було зафіксовано масштабний технічний збій, що призвів до тимчасової недоступності онлайн-сервісів з продажу квитків, блокування сервісних каналів комунікації та втрати доступу до критичних операційних даних. Досліджено, що цей інцидент має характеристики складеної кібератаки, яка враховує традиційні вектори зовнішнього втручання (наприклад, атак на вебдодатки та платформи електронного обслуговування), а також потенційний інсайдерський компонент, що підсилює руйнівний ефект. Актуальність дослідження пов’язана з необхідністю виявлення та протидії подібним комплексним загрозам, де традиційні засоби моніторингу й реагування виявляються недостатньо ефективними. У статті запропоновано когнітивні методи індикації інсайдерських і складених кібератак, зокрема гібридні системи штучного інтелекту, що поєднують символічні та нейромережеві методи аналізу подій. Розкрито можливості поведінкової аналітики, Bayesian Belief Networks, Graph Neural Networks та інших моделей, спрямованих на інтеграцію фрагментарних сигналів та онтологічну реконструкцію атаки. Обґрунтовано необхідність вбудовувати когнітивні агенти у процеси збору та обробки даних з різноманітних інформаційних каналів, щоб своєчасно виявляти аномальні шаблони у діяльності співробітників, контрагентів і зовнішніх підключень. Зроблено висновок про доцільність формування єдиного національного когнітивного центру реагування на інциденти в критичній IT-інфраструктурі, який би інтегрував поведінковий, статистичний та онтологічний аналіз подій. Окреслено перспективи застосування таких систем у реальному масштабі критично важливих об’єктів, а також можливі обмеження і напрями подальших наукових досліджень у галузі кібербезпеки.
Посилання
Ahmad, A., Maynard, S.B. and Park, S. (2014), «Information security strategies: towards an organizational multi-strategy perspective», Journal of Intelligent Manufacturing, doi: 10.1007/s10845-014-0929-y.
Anderson, R. (2020), Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd ed., John Wiley & Sons, 1232 p., [Online], available at: https://www.wiley.com/en-us/Security+Engineering%3A+A+Guide+to+Building+Dependable+Distributed+Systems%2C+3rd+Edition-p-9781119642787
Probst, C.W. and Hunker, J. (2010), «The risk of insider threats in corporate networks», Computers & Security, Vol. 29, No. 4, рр. 333–341, doi: 10.1016/j.cose.2009.12.001.
Silowash, G.J., Cappelli, D.M., Moore, A.P. et al. (2012), Common sense guide to mitigating insider threats, 4th ed., CERT Division, Carnegie Mellon University, [Online], available at: https://resources.sei.cmu.edu/asset_files/TechnicalReport/2012_005_001_51946.pdf
Zhou, X., Zhang, X., Luo, X. and Hu, H. (2017), «SIEM-oriented detection approach for advanced persistent threats», Security and Communication Networks, doi: 10.1155/2017/3272890.
Greitzer, F.L., Kangas, L.J., Noonan, C.F. et al. (2012), «Psychosocial modeling of insider threat risk based on behavioral and word use analysis», e-Service Journal, Vol. 9, No. 1, рр. 106–138, doi: 10.2979/eservicej.9.1.106.
Costa, D.L., Albrethsen, M.J., Collins, M.L. et al. (2016), «Insider threat research: merging quantitative and qualitative data», CERT Division, Software Engineering Institute, Carnegie Mellon University, [Online], available at: https://resources.sei.cmu.edu/asset_files/TechnicalNote/2016_004_001_484758.pdf
Shaw, E.D., Post, J.M. and Ruby, K.G. (1998), «Inside the mind of the insider», Security Awareness Bulletin, No. 2, рр. 1–10, [Online], available at: https://apps.dtic.mil/sti/pdfs/ADA367627.pdf
Kandias, M., Mylonas, A., Virvilis, N. et al. (2010), «An insider threat prediction model», Trust, Privacy and Security in Digital Business, Springer, рр. 26–37, doi: 10.1007/978-3-642-15152-1_3.
Carbone, R., Legay, A., Schaus, P. and Spoletini, P. (2021), «Bayesian networks for threat detection: A systematic literature review», Information Systems, Vol. 99, doi: 10.1016/j.is.2021.101722.
Taddeo, M. and Floridi, L. (2018), «How AI can be a force for good», Science, Vol. 361, No. 6404, рр. 751–752, doi: 10.1126/science.aat5991.
Bhatt, S., Manadhata, P.K. and Zomlot, L. (2014), «The operational role of security information and event management systems», IEEE Security & Privacy, Vol. 12, No. 5, рр. 35–41, doi: 10.1109/MSP.2014.84.
Endsley, M.R. (2015), «Final Reflections: Situation Awareness Models and Measures», Journal of Cognitive Engineering and Decision Making, Vol. 9, No. 1, рр. 101–111, doi: 10.1177/1555343415573911.
Berg, G.A. (2022), «Exploring vulnerabilities in railway critical infrastructures», Transportation Research. Part. Policy and Practice, Vol. 159, рр. 243–256, doi: 10.1016/j.tra.2022.03.016.
Chen, H., Chou, T.C. and Chen, R. (2017), «An intelligent system for insider threat detection», Expert Systems with Applications, Vol. 91, рр. 117–129, doi: 10.1016/j.eswa.2017.08.041.
Sarkar, K. (2010), «Assessing insider threats to information security using technical, behavioural and organisational measures», Information Security Technical Report, Vol. 15, No. 3, рр. 112–133, doi: 10.1016/j.istr.2010.11.002.
Scarselli, F., Gori, M., Tsoi, A.C. et al. (2009), «The graph neural network model», IEEE Transactions on Neural Networks, Vol. 20, No. 1, рр. 61–80, doi: 10.1109/TNN.2008.2005605.
Wu, Z., Pan, S., Chen, F. et al. (2021), «A comprehensive survey on graph neural networks», IEEE Transactions on Neural Networks and Learning Systems, Vol. 32, No. 1, рр. 4–24, doi: 10.1109/TNNLS.2020.2978386.
Rowe, D.C., Lunt, T.F. and Uribe, T.E. (2007), «Adaptive insider threat detection system», Proceedings of the 2007 IEEE Conference on Technologies for Homeland Security, рр. 144–149, doi: 10.1109/THS.2007.370032.
He, D., Chan, S. and Guizani, N. (2015), «User privacy and data trustworthiness in mobile crowd sensing», IEEE Wireless Communications, Vol. 22, No. 1, рр. 28–34, doi: 10.1109/MWC.2015.7054721.
Do, Q., Martini, B. and Choo, K.-K.R. (2018), «Is the data sharing economy a new breed of cyber insider threat?», Computers & Security, Vol. 81, рр. 90–100, doi: 10.1016/j.cose.2018.01.008.
Stallings, W. and Brown, L. (2018), Computer Security: Principles and Practice, 4th ed., Pearson, 800 p., [Online], available at: https://www.pearson.com/en-us/subject-catalog/p/computer-security-principles-and-practice/P200000005428
Von Solms, R. and van Niekerk, J. (2013), «From information security to cyber security», Computers & Security, Vol. 38, рр. 97–102, doi: 10.1016/j.cose.2013.04.004.
Gondree, M., Peterson, Z.N.J. and Denning, T. (2013), «Security through play», IEEE Security & Privacy, Vol. 11, No. 3, рр. 64–67, doi: 10.1109/MSP.2013.57.
Haque, A., Guo, M. and Alikhan, M.F. (2019), «Applying machine learning methods for structural health monitoring», Structural Health Monitoring, Vol. 18, No. 5–6, рр. 1495–1522, doi: 10.1177/1475921718786853.
Humayed, A., Lin, J., Li, F. and Luo, B. (2017), «Cyber-physical systems security: A survey», IEEE Internet of Things Journal, Vol. 4, No. 6, рр. 1802–1831, doi: 10.1109/JIOT.2017.2703172.
Trzeciak, R.F. et al. (2018), «The CERT Guide to Insider Threats: How to Prevent, Detect, and Respond to Information Technology Crimes», Addison-Wesley, 432 p., [Online], available at: https://www.pearson.com/en-us/subject-catalog/p/the-cert-guide-to-insider-threats-how-to-prevent-detect-and-respond-to-information-technology-crimes/P200000002333
Zeadally, S., Isaac, J.T. and Baig, Z. (2020), «Security attacks and solutions in electronic health (e-health) systems», Journal of Medical Systems, Vol. 44, doi: 10.1007/s10916-020-01593-0
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2025 Дмитро Ігорьович Прокопович-Ткаченко, Людмила Володимирівна Рибальченко, Ігор Миколайович Козаченко, Валерій Геннадійович Бушков, Борис Сергійович Хрушков

Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial 4.0 International License.
Автор, який подає матеріали до друку, зберігає за собою всі авторські права та надає відповідному виданню право першої публікації, дозволяючи розповсюджувати даний матеріал із зазначенням авторства та джерела первинної публікації, а також погоджується на розміщення її електронної версії на сайті Національної бібліотеки ім. В.І. Вернадського.
