ІНТЕЛЕКТУАЛЬНІ ПІДХОДИ ДО ВИЯВЛЕННЯ ТА РЕАГУВАННЯ НА ГІБРИДНІ КІБЕРАТАКИ У СУЧАСНИХ МЕРЕЖАХ ЕЛЕКТРОННИХ КОМУНІКАЦІЙ
DOI: 10.31673/2412-4338.2025.038725
Анотація
У публікації запропоновано інтегровану методологію моделювання мереж електронних комунікацій в умовах гібридних кібератак, коли зловмисники поєднують класичні мережеві прийоми з динамічним генеруванням коду засобами штучного інтелекту. Мотивуючим прикладом слугує випадок PromptLock — експериментального AI-керованого рансомвару, що взаємодіє з локально розгорнутою мовною моделлю та формує кросплатформні Lua-скрипти у режимі реального часу. Мета роботи — створити відтворювану схему оцінювання ризиків і продуктивності засобів виявлення/реагування у гетерогенних сегментах (Windows, Linux, macOS) за наявності уразливостей протоколів SSL/TLS і SNMP у прошивках мережевого обладнання та кінцевих пристроїв. Запропоновано дві узгоджені лінії аналізу: (1) дискримінативну, що поєднує згорткові нейронні мережі зі стохастичною пам’яттю (CNN+LSTM) для потоків трафіку та журналів (SIEM), і (2) генеративну, у якій автоенкодер з довгою короткочасною пам’яттю (AE+LSTM) моделює нормальність та відхилення, у тому числі через Byte2Image-представлення двійкових артефактів. Методологія інтегрує архітектуру нульової довіри (Zero Trust), правдоподібні сценарії прошивкових атак, часово-подієві ризик-моделі та оптимізацію ваг вартісних функцій. Результати симуляцій демонструють покращення F1-міри на 6–11% і скорочення середнього часу виявлення на 23–37% завдяки сегментації мережі та поведінковим детекторам. Обговорено обмеження, відтворюваність, реплікованість і перспективи використання мультимодальних моделей у SOC. Дослідні дані сформовано з журнальних подій, збагачених тактиками MITRE ATT&CK; змодельовано мережу електронних комунікацій із сегментацією на радіодоступ, ядро та прикладні шлюзи. Запропоновано ризиковий індекс для пріоритизації реагування і метод адаптивних порогів у SIEM. Byte2Image підвищує роздільну здатність між PromptLock-подібною активністю та легітимними оновленнями.
Ключові слова: гібридні кібератаки, моделювання мереж, IDS, SIEM, Zero Trust, SSL/TLS, SNMP, firmwareатаки, CNN+LSTM, AE+LSTM, Byte2Image