Безопасность цифровых технологий

БЕЗОПАСНОСТЬ ЦИФРОВЫХ ТЕХНОЛОГИЙ

БЕЗОПАСНОСТЬ
ЦИФРОВЫХ ТЕХНОЛОГИЙ

English | Русский

Последний выпуск
№2(113) Апрель - Июнь 2024

Опыт проведения киберучений с использованием разработанного сценария

Выпуск № 2 (113) Апрель - Июнь 2024
Авторы:

Касимова Алина Ринадовна,
Воробьёв Дмитрий Андреевич,
Севрунов Александр Николаевич
DOI: http://dx.doi.org/10.17212/2782-2230-2024-2-9-24
Аннотация

Угроза кибератак стала серьезной проблемой для организаций, решение которой в том числе лежит и в плоскости моделирования сценариев возможных атак с применением технологий цифровых двойников. Киберполигон, основанный на программном комплексе AMPIRE, используется для изучения воздействия киберугроз. Сценарий действий злоумышленника включает использование различных тактик и уязвимостей, таких как активное сканирование, подготовка ресурсов, уязвимости в общедоступных приложениях, вредоносные ссылки и файлы, а также компрометацию учетных записей пользователей домена. Вектор атаки злоумышленика соотносится с тактиками, техниками и процедурами матрицы Mitre ATT&CK. Уязвимости включают плагин wpDiscuz, Zerologon и последствия использования Wordpress Shell и получения несанкционированного доступа.   Проводимые межвузовские киберучения позволили выявить сильные и слабые места, которые необходимо учитывать при проведении следующих мероприятий. Сценарное тестирование с участием вузов показало эффективность комплекса при оценке времени, необходимого для закрытия уязвимостей и устранения последствий. Реализация на киберполигоне разнотипных сценариев с профильным функционалом

дает возможность сформировать практические навыки по предотвращению атак на компьютерные сети, а также позволяет   анализировать ситуацию, взаимодействовать

с другими специалистами-участниками.


Ключевые слова: киберучения, цифровой двойник, mitre att&ck, digital twin, киберполигон, вектор атаки, моделирование, ЛВС

Список литературы

1.?Актуальные тенденции на рынке информационной безопасности / А.В. Соломинский, В.А. Железин, А.Д. Миргородский, С.В. Краснобаев, Н.М. Колотилина // Вестник науки и образования. – 2023. – № 8 (139). – URL: https://cyberleninka.ru/article/n/aktualnye-tendentsii-na-rynke-informatsionnoy-bezopasnosti (дата обращения: 27.05.2024).



2.?Моделирование вектора сетевых атак на локальную сеть с применением базы MITRE ATT&CK / А.Р. Касимова, В.В. Золотарев, Л.Х. Сафиуллина, Д.И. Сабирова // Прикаспийский журнал: управление и высокие технологии. – 2023. – № 4 (64). – С. 88–96. – DOI: 10.54398/20741707_2023_4_88. – EDN MPSCDH.



3.?Касимова А.Р., Сафиуллина Л.Х. Использование цифровых двойников при построении системы безопасности предприятия // Международный форум «Kazan Digital Week – 2022»: сборник материалов / под общ. ред. Р.Н. Мин-ниханова. – Казань, 2022. – Ч. 1. – С. 291–298.



4.?Шинкевич А.И., Надеждина М.Е., Сопин В.Ф. Проектирование цифрового двойника системы организации производства // Стандарты и качество. – 2024. – № 4. – С. 94–99. – DOI: 10.35400/0038-9692-2024-4-197-23.



5.?Шинкевич А.И., Касимова А.Р., Алексеева А.А. Использование цифровых двойников для экологизации химической промышленности // Известия Самарского научного центра Российской академии наук. – 2023. – Т. 25, № 4.?– С. 87–94.



6.?Перухин М.Ю., Васильева М.Ю., Кадырова Г.К. Цифровой двойник лаборатории систем управления химико-технологическими процессами //

Современные наукоемкие технологии. – 2021. – № 6-1. – С. 84–90.



7.?Алексеева А.А., Касимова А.Р. Перспективы применения цифровых двойников с целью экологизации производства // Комплексное изучение экосистем горных территорий: сборник материалов VI Кавказского международного экологического форума, Грозный, 20–21 октября 2023 года. – Грозный, 2023. – С. 16–19. – DOI: 10.36684/102-1-2023-16-19.



8.?Цифровые двойники и цифровая трансформация предприятий ОПК / А.И. Боровков, Ю.А. Рябов, К.В. Кукушкин, В.М. Марусева, В.Ю. Кулемин // Вестник Восточно-Сибирской открытой академии. – 2019. – № 32. – С. 1–39.



9.?Шпак П.С., Сычева Е.Г., Меринская Е.Е. Концепция цифровых двойников как современная тенденция цифровой экономики // Вестник Омского университета. Серия: Экономика. – 2020. – № 1. – С. 57–68.



10.?Хорзова И.С. Применение возможностей киберполигона для подготовки и повышения квалификации специалистов по информационной безопас-ности // Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем. – Воронеж, 2021. – Т. 2. – С. 46–47.



11.?Digital Twins and Cyber Security – solution or challenge? / D. Holmes, M. Papathanasaki, L. Maglaras, M.A. Ferrag, S. Nepal, H. Janicke // 2021 6th South-East Europe Design Automation, Computer Engineering, Computer Networks and Social Media Conference (SEEDA-CECNSM). – IEEE, 2021. –

P. 1–8.?– DOI: 10.1109/SEEDA-CECNSM53056.2021.9566277.



12.?Методическое пособие для обучаемого Ampire / Перспективный мониторинг. – URL: Локальный доступ.



13.?Матрица ATT&CK. – URL: https://attack.mitre.org/ (accessed: 28.05.2024).



14.?Олейникова А.А., Золотарев В.В. Концепция управления информационной безопасностью на основе цикла непрерывного детектирования и реагирования на инциденты безопасности информации // Известия ЮФУ. Технические науки. – 2023. – № 5 (235). – С. 66–81. – DOI: 10.18522/2311-3103-2023-5-66-81. – EDN KKJTDV.



15.?Методика построения модели безопасности автоматизированных систем / В.Г. Жуков, М.Н. Жукова, В.В. Золотарев, И.В. Ковалев // Программные продукты и системы. – 2012. – № 2. – С. 70–74. – EDN OZYEVV.

Для цитирования:

Касимова А.Р., Воробьев Д.А., Севрунов А.Н. Опыт проведения киберучений с использованием разработанного сценария // Безопасность цифровых технологий. – 2024. – № 2 (113).?– С. 9–24. – DOI: 10.17212/2782-2230-2024-2-9-24.

For citation:

Kasimova A.R, Vorobiev D.A., Sevrunov A.N. Opyt provedeniya kiberuchenii s ispol'zo-vaniem razrabotannogo stsenariya [Experience in conducting cyber exercises using a deve-loped script]. Bezopasnost' tsifrovykh tekhnologii = Digital Technology Security, 2024, no. 2 (113), pp. 9–24. DOI: 10.17212/2782-2230-2024-2-9-24.

Просмотров: 11