Возможности применения технологий разведки киберугроз по открытым источникам на примере фреймворка MITRE ATT&CK
- Авторы: Садыков А.М.1, Алексеева А.А.1, Сафиуллина Л.Х.1, Сабирова Д.И.1
-
Учреждения:
- Казанский национальный исследовательский технологический университет
- Выпуск: № 1(65) (2025)
- Страницы: 55-69
- Раздел: ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И ИНФОРМАТИКА
- URL: https://bakhtiniada.ru/2306-2819/article/view/303846
- DOI: https://doi.org/10.25686/2306-2819.2025.1.55
- EDN: https://elibrary.ru/MUBQYM
- ID: 303846
Цитировать
Полный текст
Аннотация
Приведены результаты исследования применения инструментов киберразведки для повышения уровня информационной безопасности организации и выявления уязвимостей информационных систем. Основной акцент сделан на использовании фреймворка MITRE ATT&CK, который детализирует тактики и техники кибератак и служит основой для проактивного выявления угроз. В работе протестировано несколько подтехник фреймворка, такие как сканирование IP-блоков (на примере утилиты Nmap), сканирование списка слов (на примере утилиты Dirb), сканирование баз данных, а также приведены результаты использования инструмента WHOIS для сбора данных о доменах. Помимо этого, показаны результаты применения утилиты dig, с помощью которой можно получить данные о записях DNS и настройках DNS-серверов. Установлено, что применение тактик ведения киберразведки на основе фреймворка MITRE ATT&CK может применяться специалистами по кибербезопасности для выявления уязвимостей в ИТ-инфраструктуре и повысить эффективность комплекса средств и методов защиты информации.
Ключевые слова
Об авторах
А. М. Садыков
Казанский национальный исследовательский технологический университет
Email: AlekseevaAA@corp.knrtu.ru
ORCID iD: 0009-0005-8893-7846
SPIN-код: 2964-5508
кандидат технических наук, доцент, доцент кафедры информационной безопасности, Казанский национальный исследовательский технологический университет. Область научных интересов – правовое обеспечение информационной безопасности, техническая защита информации. Автор 13 научных публикаций и одного патента.
Россия, 420015, Казань, ул. Карла Маркса, 68А. А. Алексеева
Казанский национальный исследовательский технологический университет
Автор, ответственный за переписку.
Email: AlekseevaAA@corp.knrtu.ru
ORCID iD: 0000-0002-6119-1934
SPIN-код: 9098-1135
кандидат технических наук, доцент, доцент кафедры информационной безопасности, Казанский национальный исследовательский технологический университет. Область научных интересов – цифровые двойники, обеспечение безопасности цифровизации производств. Автор 60 научных публикаций и трёх патентов.
Россия, 420015, Казань, ул. Карла Маркса, 68Л. Х. Сафиуллина
Казанский национальный исследовательский технологический университет
Email: AlekseevaAA@corp.knrtu.ru
ORCID iD: 0000-0002-2765-0973
SPIN-код: 3548-2479
кандидат технических наук, доцент, доцент кафедры информационной безопасности, Казанский национальный исследовательский технологический университет. Область научных интересов – применение методов машинного обучения в задачах обеспечения информационной безопасности. Автор 76 научных публикаций и шести свидетельств о регистрации программ для ЭВМ.
Россия, 420015, Казань, ул. Карла Маркса, 68Д. И. Сабирова
Казанский национальный исследовательский технологический университет
Email: AlekseevaAA@corp.knrtu.ru
ORCID iD: 0009-0007-5066-5907
SPIN-код: 2207-3183
кандидат химических наук, доцент, доцент кафедры информационной безопасности, Казанский национальный исследовательский технологический университет. Область научных интересов – защита персональных данных. Автор 56 научных публикаций и одного патента.
Россия, 420015, Казань, ул. Карла Маркса, 68Список литературы
- Использование информационных технологий как фактор развития цифровой трансформации на финансово-кредитных рынках / И. А. Колодова, Л. М. Юсупова, Э. Д. Хисамова и др. // Экономика и предпринимательство. 2023. № 9 (158). С. 479–483. doi: 10.34925/EIP.2023.158.09.087; EDN: CNEFOL.
- Коврижных О. Е. Особенности формирования бюджета затрат на разработку ИТ-проекта // Экономика и предпринимательство. 2024. № 5 (166). С. 1005–1009. doi: 10.34925/EIP.2024.166.5.205; EDN: DIKWDS.
- Махалина О. М., Махалин В. Н. Цифровизация бизнеса увеличивает затраты на информационную безопасность // Управление. 2020. Т. 8, № 1. С. 134–140. doi: 10.26425/2309-3633-2020-1-134-140; EDN: MFGSYL.
- Васильев В. И., Вульфин А. М., Кириллова А. Д. Анализ и управление рисками информационной безопасности АСУ ТП на основе когнитивного моделирования // Моделирование, оптимизация и информационные технологии. 2022. Т. 10, № 2 (37). Ст. 15. doi: 10.26102/2310-6018/2022.37.2.022; EDN: FKRMPL.
- Integrating OT data in SIEM platforms: an Energy Utility Perspective / A. Armellin, G. B. Gaggero, A. Cattelino et al. // 2023 International Conference on Electrical, Communication and Computer Engineering (ICECCE), Dubai, United Arab Emirates, December 30–31, 2023. IEEE, 2023. Pp. 1–7. doi: 10.1109/ICECCE61019.2023.10442554.
- Guemmah T., Fadili H. E. and Hraoui S. A Review and Synthesis for Framing the Use of Artificial Intelligence in Cybersecurity // 2023 7th IEEE Congress on Information Science and Technology (CiSt), Agadir – Essaouira, Morocco, December 16–22, 2023. IEEE, 2023. Pp. 44–49. doi: 10.1109/CiSt56084.2023.10409914.
- Частикова В. А., Козачёк К. В. Обзор и возможности применения технологии threat intelligence // Электронный сетевой политематический журнал «Научные труды КубГТУ». 2023. № 2. С. 82–97. EDN: TTNOLU.
- Bryushinin A. O., Dushkin A. V., Melshiyan M. A. Automation of the Information Collection Process by Osint Methods for Penetration Testing During Information Security Audit // 2022 Conference of Russian Young Researchers in Electrical and Electronic Engineering (ElConRus), Saint Petersburg, Russian Federation, January 25–28, 2022. IEEE, 2022. Pp. 242–246. doi: 10.1109/ElConRus54750.2022.9755812.
- The Evolving Threat Landscape: How Cyber Threat Intelligence Empowers Proactive Defenses against Wanna Cry Ransomware / J. Eluwa, P. Omorovan, D. Adewumi et al. // International Journal of Scientific Research in Computer Science, Engineering and Information Technology. 2024. No 2. Pp. 403–411. doi: 10.32628/CSEIT243648.
- A flexible approach for cyber threat hunting based on kernel audit records / F. Yang, Y. Han, Y. Ding et al. // Cybersecurity. 2022. Vol. 5, iss. 1. Art. 11. doi: 10.1186/s42400-022-00111-2.
- Automated mapping of CVE vulnerability records to MITRE CWE weaknesses / A. Haddad, N. Aaraj, P. Nakov et al. // arXiv. 2023. Vol. 2304. Art. 11130. doi: 10.48550/arXiv.2304.11130.
- Explainable artificial intelligence for cyber threat intelligence (XAI-CTI) / S. Samtani, H. Chen, M. Kantarcioglu et al. // IEEE Transactions on Dependable and Secure Computing. 2022. Vol. 19, iss. 4. Pp. 2149–2150. doi: 10.1109/TDSC.2022.3168187.
- Ozarslan S. Top of the TTPs: Malware's most common tactics, techniques and procedures // Network Security. 2023. Vol. 2023, iss. 9. Art. 3. doi: 10.12968/S1353-4858(23)70042-1.
- Labeling NIDS Rules with MITRE ATT&CK Techniques Using ChatGPT / N. Daniel, F. K. Kaiser, A. Dzega et al. // Computer Security. ESORICS 2023 International Workshops. ESORICS 2023. Lecture Notes in Computer Science. Vol. 14399. Cham: Springer Nature Switzerland, 2024. Pp. 76–91. doi: 10.1007/978-3-031-54129-2_5.
- The not yet exploited goldmine of OSINT: Opportunities, open challenges and future trends / J. Pastor-Galindo, P. Nespoli, F. Gómez Mármol et al. // IEEE Access. 2020. Vol. 8. Pp. 10282–10304. doi: 10.1109/ACCESS.2020.2965257.
- Cline L. E. Terrorism futures: evolving technology and TTPs use // Defense & Security Analysis. 2022. Vol. 38, iss. 1. Pp. 122–123. doi: 10.1080/14751798.2022.2031716.
- Current status and security trend of OSINT / Y.-W. Hwang, I.-Y. Lee, H. Kim et al. // Wireless Communications and Mobile Computing. 2022. Vol. 2022, iss. 1. Art. 1290129. doi: 10.1155/2022/1290129.
- Chainey S. P., Alonso Berbotto A. A structured methodical process for populating a crime script of organized crime activity using OSINT // Trends in Organized Crime. 2022. Vol. 25, iss. 3. Pp. 272–300. doi: 10.1007/s12117-021-09428-9.
- Методика оценки актуальных угроз и уязвимостей на основе технологий когнитивного моделирования и Text Mining / В. И. Васильев, А. М. Вульфин, А. Д. Кириллова и др. // Системы управления, связи и безопасности. 2021. № 3. С. 110–134. doi: 10.24412/2410-9916-2021-3-110-134; EDN: IUHRSS.
- Al-Sada B., Sadighian A., Oligeri G. Analysis and Characterization of Cyber Threats Leveraging the MITRE ATT&CK Database // IEEE Access. 2024. Vol. 12. Pp. 1217–1234. doi: 10.1109/ACCESS.2023.3344680.
- Comparing attack models for IT systems: Lockheed Martin’s cyber kill chain, MITRE ATT&CK framework and diamond model / N. Naik, P. Jenkins, P. Grace et al. // 2022 IEEE International Symposium on Systems Engineering (ISSE), Vienna, Austria, October 24–26, 2022. IEEE, 2022. Pp. 1–7. doi: 10.1109/ISSE54508.2022.10005490.
- MITRE ATT&CK: Design and philosophy / B. E. Strom, A. Applebaum, D. Miller et al. // Technical report. Project No.: 01ADM105-PI. The MITRE Corporation, 2018. 27 p.
- Actionable cyber threat intelligence for automated incident response / C. Leite, J. den Hartog, D. Ricardo dos Santos et al. // H. P. Reiser, M. Kyas (eds) Secure IT Systems. 27th Nordic Conference, NordSec 2022, Reykjavic, Iceland, November 30–December 2, 2022. Cham: Springer International Publishing, 2022. Pp. 368–385. doi: 10.1007/978-3-031-22295-5_20.
- Marinho R., Holanda R. Automated emerging cyber threat identification and profiling based on natural language processing // IEEE Access. 2023. Vol. 11. Pp. 58915–58936. doi: 10.1109/ACCESS.2023.3260020.
- Georgiadou A., Mouzakitis S., Askounis D. Assessing MITRE ATT&CK risk using a cyber-security culture framework // Sensors. 2021. Vol. 21, iss. 9. Art. 3267. doi: 10.3390/s21093267.
- MT4NS: Metamorphic testing for network scanning / Z. Zhang, D. Towey, Z. Ying et al. // 2021 IEEE/ACM 6th International Workshop on Metamorphic Testing (MET), Madrid, Spain, June 2, 2021. IEEE, 2021. Pp. 17–23. doi: 10.1109/MET52542.2021.00010.
- Malkawi M., Özyer T., Alhajj R. Automation of active reconnaissance phase: an automated API-based port and vulnerability scanner // Proceedings of the 2021 IEEE/ACM International Conference on Advances in Social Networks Analysis and Mining (ASONAM '21), Netherlands, November 8–11, 2021. Association for Computing Machinery, New York, NY, United States, 2021. Pp. 622–629. doi: 10.1145/3487351.3492720.
- Карапетьянц М., Плаксий К. В., Никифоров А. А. Исследование применимости процессов и мер, обеспечивающих информационную безопасность системы с графовой СУБД // Вопросы кибербезопасности. 2023. № 6. С. 96–111. doi: 10.21681/2311-3456-2023-6-96-111; EDN: DSIBZY.
- Пучков Г. Ю. Оптимизация корпоративных сетей передачи данных // Международный журнал информационных технологий и энергоэффективности. 2024. Т. 9, № 6 (44). С. 40–47. EDN: GWFGFK.
- Detection of Fake News Based on Domain Analysis and Social Network Psychology / D. Deb, R. S. Pavan, A. Nautiyal et al. // Hybrid Intelligent Systems: 20th International Conference on Hybrid Intelligent Systems (HIS 2020), December 14–16, 2020. Springer International Publishing, 2021. Pp. 433–443. doi: 10.1007/978-3-030-73050-5_44.
Дополнительные файлы
