Модель обнаружения фишинговых атак на основе гибридного подхода для защиты автоматизированных систем управления производством

Евгений Алексеевич Митюков, Андрей Владимирович Затонский

Аннотация


Введение. В связи с ежегодным развитием фишинговых техник злоумышленников, которые направленны на автоматизированные системы управления производством с целью компрометации конфиденциальной информации, актуальной задачей является разработка новых методов определения фишинговых атак, направленных на промышленный сектор. Цель исследования: разработка метода защиты от фишинговых атак на пользователей и сервисы автоматизированных систем управления производством. Материалы и методы. Для анализа предметной области проанализированы возможные источники литературы. Основываясь на собранной информации из предыдущих исследований, продолжена работа над улучшением архитектуры системы защиты от фишинга. В архитектуру системы добавлены восемь эвристик, направленных на улучшение точности детектирования фишинговых URL (Uniform Resource Locator). Ряд эвристик направлен на семантическую проверку URL в части использования специальных символов, точек, слешей, порта, протокола URL и в том числе длины самого URL. Другие же проверяют валидность SSL/TLS (Secure Sockets Layer/Transport Layer Security) сертификата, ищут фишинговые ключевые слова в URL и сравнивают страну хостинг-провайдера со страной домена верхнего уровня. Результаты. Проведены практические исследования новой архитектуры с различными комбинациями эвристик. Приводятся количественные данные, показывающие улучшение ключевых показателей детектирования фишинговых ресурсов системой, которые, в свою очередь, помогают офицеру безопасности принимать решение о фишинговости или легитимности URL. Заключение. Представленная система показывает следующие показатели: TPR (True Positive Rate) – 97,85 % и FPR (False positive Rate) – 2,09 %. Также улучшена точность метода до 98,16 %.


Ключевые слова


кибербезопасность; кибератака; автоматизированные системы управления; анти-фишинг; свойства URL

Полный текст:

PDF

Литература


Список угроз ФСТЭК. – http://bdu.fstec.ru/threat (дата обращения: 15.02.2020).

Что такое «фишинг» (2019). – https://encyclopedia.kaspersky.ru/knowledge/what-is-phishing/ (дата обращения: 15.12.2019).

Митюков, Е.А. Жизненный цикл фишинговых атак и техники их реализации / Е.А. Митюков // Решение. – 2019. – Т. 1. – С. 140–142.

Митюков, Е.А. Аудит безопасности SCADA-систем / Е.А. Митюков, А.В. Затонский, П.В. Плехов // Защита информации. Инсайд. – 2016. – № 4. – С. 72–77.

Митюков, Е.А. Уязвимости MS SQL SERVER, или использование хранимых процедур в своих целях / Е.А. Митюков // Защита информации. Инсайд. – 2017. – № 6 (78). – С. 44–47.

Спам и фишинг (2018). – https://securelist.ru/spam-and-phishing-in-2018/93453/ (дата обращения: 30.12.2018).

Radiflow Reveals First Documented Cryptocurrency Malware Attack on a SCADA Network (2020). – https://radiflow.com/news/radiflow-reveals-first-documented-cryptocurrency-malware-attackon-a-scada-network/ (дата обращения: 20.01.2020).

Mityukov, E.A. Phishing detection model using the hybrid approach to data protection in industrial control system / E.A. Mityukov, A.V. Zatonsky, P.V. Plekhov, N.V. Bilfeld // IOP Conference Series: Materials Science and Engineering. – 2019. – Vol. 537. DOI: 10.1088/1757-899X/537/5/052014

Gastellier-Prevost Sophie. Decisive heuristics to differentiate legitimate from phishing sites. La Rochelle, France / Gastellier-Prevost Sophie, Granadillo Gustavo Gonzalez, Laurent Maryline // Proc. of conference on network and information systems security (SAR-SSI). – May 2011. – P. 1–9. DOI: 10.1109/SAR-SSI.2011.5931389

Jeeva, S.C. Intelligent phishing URL detection using association rule mining / S.C. Jeeva, E.B. Rajsingh // Human-Centric Comput. Inf. Sci. – 2016. – 6, 10. DOI: 10.1186/s13673-016-0064-3

Sonowal, G. PhiDMA – A phishing detection model with multi-filter approach / G. Sonowal, K.S. Kuppusamy // Journal of King Saud University – Computer and Information Sciences. – Jule 2017. – Vol. 32 (1). – P. 99–112.

Teaching Johnny not to fall for phish / Kumaraguru Ponnurangam, Sheng Steve, Acquisti Alessandro et al. // Article 7 ACM Transactions on Internet Technology. – May 2010. – 10 (2): 31. DOI: 10.1145/1754393.1754396

Затонский, А.В. Информационные технологии: Разработка информационных моделей и систем / А.В. Затонский. – М.: ИЦ Риор, 2014. – 344 с.

A framework for detection and measurement of phishing attacks / S. Garera, N. Provos, M. Chew, A.D. Rubin // Proceedings of the 2007 ACM Workshop On Recurring Malcode. – Alexandria, Virginia, USA, ACM, 2007. – P. 1–8. DOI: 10.1145/1314389.1314391

Zhang Jian. Highly predictive blacklisting / Zhang Jian, Porras Phillip, Ullrich Johannes // Proc. of the 17th conference on security symposium. – CA, USA: USENIX Association Berkeley; 2008. – P. 107–122.




DOI: http://dx.doi.org/10.14529/ctcr200206

Ссылки

  • На текущий момент ссылки отсутствуют.