ІНТЕЛЕКТУАЛЬНІ ПІДХОДИ ДО ВИЯВЛЕННЯ ТА РЕАГУВАННЯ НА ГІБРИДНІ КІБЕРАТАКИ У СУЧАСНИХ МЕРЕЖАХ ЕЛЕКТРОННИХ КОМУНІКАЦІЙ

DOI: 10.31673/2412-4338.2025.038725

  • Петченко Марина Валентинівна (Maryna Petchenko) Державний університет інформаційно-комунікаційних технологій, Київ https://orcid.org/0000-0003-1104-5717
  • Черкаський Олександр Валерійович (Oleksandr Cherkaskyi) Університет митної справи та фінансів, м. Дніпро https://orcid.org/0009-0006-3105-5217
  • Черкаський Давид Олександрович (David Cherkaskyi) Університет митної справи та фінансів, м. Дніпро https://orcid.org/0009-0003-8516-6252
  • Переметчик Данило Олександрович (Danylo Peremetchyk) Університет митної справи та фінансів, м. Дніпро https://orcid.org/0009-0006-1978-5858
  • Зубченко Назар Станіславович (Nazar Zubchenko) Університет митної справи та фінансів, м. Дніпро https://orcid.org/0009-0000-9973-7624

Анотація

У публікації  запропоновано інтегровану методологію моделювання мереж електронних комунікацій в умовах гібридних кібератак, коли зловмисники поєднують класичні мережеві прийоми з динамічним генеруванням коду засобами штучного інтелекту. Мотивуючим прикладом слугує випадок PromptLock — експериментального AI-керованого рансомвару, що взаємодіє з локально розгорнутою мовною моделлю та формує кросплатформні Lua-скрипти у режимі реального часу. Мета роботи — створити відтворювану схему оцінювання ризиків і продуктивності засобів виявлення/реагування у гетерогенних сегментах (Windows, Linux, macOS) за наявності уразливостей протоколів SSL/TLS і SNMP у прошивках мережевого обладнання та кінцевих пристроїв. Запропоновано дві узгоджені лінії аналізу: (1) дискримінативну, що поєднує згорткові нейронні мережі зі стохастичною пам’яттю (CNN+LSTM) для потоків трафіку та журналів (SIEM), і (2) генеративну, у якій автоенкодер з довгою короткочасною пам’яттю (AE+LSTM) моделює нормальність та відхилення, у тому числі через Byte2Image-представлення двійкових артефактів. Методологія інтегрує архітектуру нульової довіри (Zero Trust), правдоподібні сценарії прошивкових атак, часово-подієві ризик-моделі та оптимізацію ваг вартісних функцій. Результати симуляцій демонструють покращення F1-міри на 6–11% і скорочення середнього часу виявлення на 23–37% завдяки сегментації мережі та поведінковим детекторам. Обговорено обмеження, відтворюваність, реплікованість і перспективи використання мультимодальних моделей у SOC. Дослідні дані сформовано з журнальних подій, збагачених тактиками MITRE ATT&CK; змодельовано мережу електронних комунікацій із сегментацією на радіодоступ, ядро та прикладні шлюзи. Запропоновано ризиковий індекс для пріоритизації реагування і метод адаптивних порогів у SIEM. Byte2Image підвищує роздільну здатність між PromptLock-подібною активністю та легітимними оновленнями.

Ключові слова: гібридні кібератаки, моделювання мереж, IDS, SIEM, Zero Trust, SSL/TLS, SNMP, firmwareатаки, CNN+LSTM, AE+LSTM, Byte2Image

Номер
Розділ
Статті