 |
 |
№ 1 (127) январь–февраль 2026 г.
Раздел: Безопасность компьютерных систем
|
Хронология эволюции кибератак и алгоритм автономного реагирования на инциденты
The Chronology of Cyberattack Evolution and the Autonomous Incident Response Algorithm
Александр Васильевич Кузнецов,
кандидат технических наук
A. V. Kuznetsov,
PhD (Eng.)
ООО «РТК Информационная безопасность», Финансовый университет при Правительстве Российской Федерации
LLC RTK Information Security, Financial University under the Government of the Russian Federation
|
|
  |
УДК 004.056
В статье представлены результаты ретроспективного исследования наиболее значимых кибератак: начиная с использования сетевых червей, включая целевые кибератаки, эпидемии вирусов-шифровальщиков и кибератаки через цепочки поставок, вплоть до кибератак с использованием технологий искусственного интеллекта. Предложена хронологическая шкала кибератак и мероприятий по реагированию на них, которая, в отличие от ранее известных, разделяет временныґе промежутки на эры и периоды, начиная с 1971 года по настоящее время. По результатам анализа текущего этапа реагирования, в том числе введения понятия «автономных SOC», предложен алгоритм автономного реагирования на инциденты, который, в отличие от прочих, независимо рассматривает логические и технические действия по реагированию и позволяет осуществлять таковое без участия сил групп реагирования.
< ... >
Ключевые слова:
компьютерная атака, хакерская группировка, вредоносное программное обеспечение, группа реагирования, искусственный интеллект, CERT, SOC
The article presents a result of a retrospective research of the most significant cyberattacks, starting with cyberattacks using network worms, including targeted cyberattacks, ransomware epidemics and supply chain cyberattacks, and ending with cyberattacks using artificial intelligence technologies. The chronological scale of cyberattacks and response activities is proposed, which, unlike the known ones, divides time intervals into eras and periods, starting from 1971 to the present. Based on the analysis of the current stage of response, including the introduction of the concept of «autonomous SOC», an algorithm for autonomous incident response is proposed, which, unlike the known ones, independently considers logical and technical response actions and allows for response without the participation of response teams.
Keywords:
computer attack, hacker group, malware, response team, artificial intelligence, CERT, SOC
Литература
- Кузнецов, А. В. Некоторые вопросы применения искусственного интеллекта в разрезе обеспечения информационной безопасности Российской Федерации / А. В. Кузнецов // Защита информации. Инсайд. – 2024. – № 3 (117). – С. 4–9.
- Намиот, Д. Е. Искусственный интеллект и кибербезопасность / Д. Е. Намиот, Е. А. Ильюшин, И. В. Чижов // Int. J. of Open Information Technologies. – 2022. – Т. 10. № 9. – С. 135–147.
- Кузнецов, А. В. Эволюция реагирования на инциденты информационной безопасности / А. В. Кузнецов // Защита информации. Инсайд. – 2024. – № 5 (119) – С. 14–20.
- Воронина, А. А. Предупреждение инцидентов нарушения информационной безопасности данных / А. А. Воронина, И. И. Скрипина // Научный результат. Информационные технологии. – 2021. – Т. 6. № 3. – С. 20–25.
- Зотова, А. В. Модели перспективных облачных CERT/CSIRT / А. В. Зотова, С. А. Петренко // Защита информации. Инсайд. – 2013. – № 5 (53). – С. 38–44.
- Authorized Users of the CERT Mark // Carnegie Mellon University [Электронный ресурс]. – URL: https://www.sei.cmu.edu/cybersecurity-center-development/authorized-users-of-the-cert-mark/ (дата обращения: 01.09.2025).
- Никульченкова, Е. В. О необходимости введения дефиниции киберпреступление" в уголовный закон Российской Федерации / Е. В. Никульченкова // Вестник Омского ун-та. Серия: Право. – 2022. – Т. 19. № 3. – С. 98–107.
- Virus.Win9x.CIH // AO Kaspersky Lab [Электронный ресурс]. – URL: https://threats.kaspersky.com/ru/threat/Virus.Win9x.CIH/ (дата обращения: 01.09.2025).
- История киберзащиты: от 40-х годов до наших дней // Avast Software s.r.o. [Электронный ресурс]. – URL: https://blog.avast.com/ru/history-of-cybersecurity-avast#the-1990s (дата обращения: 01.09.2025).
- Network Working Group. Request for Comments: 2350. Expectations for Computer Security Incident Response // IETF LLC [Электронный ресурс]. – URL: https://www.ietf.org/rfc/rfc2350.txt (дата обращения: 01.09.2025).
- Лапшина И. В. Рефлексивно управляемые кибервойны современности с позиции когнитивного моделирования / И. В. Лапшина, Е. А. Першонкова // Инженерный вестник Дона. – 2021. – № 9 (81). – С. 114–134.
- Stuxnet: что это такое, кто его создал и как он работает // АО «Лаборатория Касперского» [Электронный ресурс]. – URL: https://www.kaspersky.ru/resource-center/definitions/what-is-stuxnet (дата обращения: 01.09.2025).
- Stuxnet: Эпохальное кибероружие, изменившее правила игры в киберпространстве // CyberSecureFox [Электронный ресурс]. – URL: https://cybersecurefox.com/ru/stuxnet-polnaya-istoriya-pervoe-kiberoruzhie/ (дата обращения: 01.09.2025).
- Котенко, И. В. Анализ моделей и методик, используемых для атрибуции нарушителей кибербезопасности при реализации целевых атак / И. В. Котенко, С. С. Хмыров // Вопросы кибербезопасности. – 2022. – № 4 (50). – С. 52–79.
- Кузнецов, А. В. Средства, модели и алгоритм реагирования на инциденты на основе подхода Data-Driven / А. В. Кузнецов // Защита информации. Инсайд. – 2025. – № 3 (123). – С. 32–36.
- Hutchins, E. M. Intelligence-Driven Computer Network Defense Informed by Analysis of Adversary Campaigns and Intrusion Kill Chains / E. M. Hutchins, M. J. Cloppert, R. M. Amin // Lockheed Martin Corporation [Электронный ресурс]. – URL: https://www.lockheedmartin.com/content/dam/lockheed- martin/rms/documents/cyber/LM-White-Paper-Intel-Driven-Defense.pdf (дата обращения: 01.09.2025).
- Отечественный киберщит: как Россия будет защищаться от хакеров // ESET, spol. s.r.o. [Электронный ресурс]. – URL: https://mirror1.esetnod32.ru/company/press_about_us/NEW_2017/jule-desember/46.pdf (дата обращения: 01.09.2025).
- Филюшин, Д. А. Анализ современного вредоносного программного обеспечения: принцип действия, особенности реализации / Д. А. Филюшин, А. О. Путилов // Криминологический журнал. – 2022. – № 2. – С. 63–66.
- Нейберт, А. Е. Киберпреступность как глобальная угроза: проблемы правоприменения А. Е. Нейберт // Международный научно-исследовательский журнал. – 2023. – № 12 (138). – С. 1–3.
- Григорян, Т. А. Классификация вещественных доказательств и условия их достаточности в досудебном производстве по уголовным делам / Т. А. Григорян // Право и управление. – 2024. – № 4. – С. 297–303.
- Петренко, С. А. Национальная система раннего предупреждения о компьютерном нападении / С. А. Петренко, Д. Д. Ступин. – СПб.: Издательский дом «Афина», 2017. – С. 15–21.
- Кузнецов, А. В. Информационная безопасность: анализ и оценка угроз, кибер/криптозащита организаций, разработка безопасного ПО / А. В. Кузнецов. – СПб.: Наука и техника, 2025. – С. 56–59.
- Володин, С. Д. Анализ конкуренции и уровня доминирования на рынке информационных технологий в сегменте информационной безопасности / С. Д. Володин, Н. Д. Власов // Научные труды: Ин-т народнохозяйственного прогнозирования РАН. – 2023. – Т. 21. № 1. – С. 117–134.
- Кодацкий, Н. М. С. Кибератаки анализ и риски / Н. М. Кодацкий, A. С. Мотуз // StudNet. – 2022. – Т. 5. № 1. – С. 559–565.
- Себекин, С. А. Система международной информационной безопасности в условиях политической турбулентности / С. А. Себекин // Вестник Санкт-Петербургского ун-та. Международные отношения. – 2023. – Т. 16. № 2. – С. 170–190.
- Украинская «IT-армия»: между ударом и пиаром // Российский совет по международным делам (РСМД) [Электронный ресурс]. – URL: https://russiancouncil.ru/analytics-and-comments/analytics/ukrainskaya-it-armiya-mezhdu-udarom-i-piarom/ (дата обращения: 01.09.2025).
- Спиридонова, Г. В. Ресурсы искусственного интеллекта в защите российского бизнеса от киберугроз / Г. В. Спиридонова, В. Л. Мрочко, М. Д. Тарасов // Экономические и социально-гуманитарные исследования. – 2024. – № 3 (43). – С. 28–39.
- Компаниям, которые не желают повторить судьбу «Аэрофлота», «Винлаба» и «Столичек», придется серьезно увеличить расходы на кибербезопасность // Деловой Петербург [Электронный ресурс]. – URL: https://www.dp.ru/a/2025/07/29/ushherb-ot-serii-atak-hakerov (дата обращения: 01.09.2025).
- Building an Autonomous SOC: A Step-by-Step Plan // Radiant Security, Inc. [Электронный ресурс]. – URL: https://radiantsecurity.ai/learn/autonomous-soc/ (дата обращения: 01.09.2025).
- The rise of autonomous SOCs: embracing AI-powered security operations for the ever-evolving threat landscape // Positive Technologies [Электронный ресурс]. – URL: https://global.ptsecurity.com/en/research/analytics/autonomous-socs-ai-powered-security-operations-for-evolving-threat-landscape/ (дата обращения: 01.09.2025).
- Кузнецов, А. В. Модели данных для автоматизации реагирования на инциденты / А. В. Кузнецов // Безопасность информационных технологий. – 2025. – Т. 32. № 2. – С. 48–58. – DOI: http://dx.doi.org/10.26583/bit.2025.2.04.
 Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»
Обращайтесь!!!
e-mail: magazine@inside-zi.ru
тел.: +7 (921) 958-25-50, +7 (911) 921-68-24
Предыдущая статья СОДЕРЖАНИЕ НОМЕРА Следующая статья
|