ДОСЛІДЖЕННЯ СУЧАСНИХ МЕТОДІВ КЛАСИФІКАЦІЇ АТАК НА КРИТИЧНУ ІНФРАСТРУКТУРУ

Автор(и)

  • Дмитро Світличний Національний технічний університет “Харківський політехнічний інститут”, Україна https://orcid.org/0009-0002-0945-8221
  • Андрій Ткачов Національний технічний університет “Харківський політехнічний інститут”, Україна https://orcid.org/0000-0003-1428-0173

DOI:

https://doi.org/10.20998/3083-6298.2025.03.12

Ключові слова:

кібербезпека, фреймворк кібербезпеки (ФК), критична інфраструктура (КІ), класифікація кібератак, NIST CSF 2.0

Анотація

Актуальність. На сьогоднішній день об’єкти критичної інфраструктури (КІ) дедалі більше залежать від взаємопов’язаних цифрових і фізичних систем, що робить їх пріоритетною ціллю для витончених кібератак. Паралельно в цій галузі сформовано великий і різноманітний масив досліджень. Водночас існують виклики яким чином порівнювати ці підходи узгоджено й на спільній основі. Фреймворк кібербезпеки (ФК) NIST 2.0 пропонує структуру для такого порівняння. Предметом дослідження у статті є огляд сучасних методів класифікації кібератак на ОКІ та пов’язаних із ними підходів. Метою статті є подвійний намір: оцінити сильні сторони та обмеження розглянутих підходів крізь призму NIST ФК 2.0 та окреслити конкретні можливості їхнього вдосконалення для практичного впровадження у середовищах КІ. Були отримані наступні результати. Проведено детальне мапування кожного підходу на шість основних функцій ФК 2.0 щоб показати, де покриття є сильним, а де лише частковим. На основі цього мапування сформовано організаційні профілі та запропоновано орієнтовні рівні ретельності. Узагальнення подано у порівняльних таблицях, що полегшують аналіз відмінностей. Додатково наведено стислий підсумок сильних сторін і обмежень для кожної розглянутої роботи, рекомендовані елементи профілю й дії для підвищення рівня, а також наскрізні напрями вдосконалення. Висновок. Більшість розглянутих підходів добре узгоджуються з функціями Управління, Ідентифікації, Захисту та Виявлення, тоді як Реагування та Відновлення висвітлено мінімально або взагалі не розглянуто. Така картина окреслює можливий шлях модернізації. Запропоновані мапування, профілі, рівні та порівняльні таблиці становлять багаторазовий інструментарій для об'єктів КІ, які планують адаптувати розглянуті рішення відповідно до NIST ФК 2.0.

Біографії авторів

Дмитро Світличний, Національний технічний університет “Харківський політехнічний інститут”

Аспірант кафедри кібербезпеки

Андрій Ткачов, Національний технічний університет “Харківський політехнічний інститут”

Кандидат технічних наук, старший науковий співробітник, доцент кафедри кібербезпеки

Посилання

  1. Yevseiev, S., Milov, O., Opirskyy, I., Dunaievska, O., Huk, O., Pogorelov, V., Bondarenko, K., Zviertseva, N., Melenti, Y., & Tomashevsky, B. (2022), “Development of a concept for cybersecurity metrics classification”, Eastern-European Journal of Enterprise Technologies, vol. 4 (4 (118)), pp. 6–18, doi: https://doi.org/10.15587/1729-4061.2022.263416
  2. Wu, M., & Moon, Y. B. (2017), “Taxonomy of cross-domain attacks on cyber-manufacturing system”, Procedia Computer Science, vol. 114, pp. 367–374, doi: https://doi.org/10.1016/j.procs.2017.09.050
  3. Cao, L. W., Jiang, X. N., Zhao, Y. M., Wang, S. G., You, D., & Xu, X. L. (2020), “A survey of network attacks on cyber-physical systems”, IEEE Access, vol. 8, pp. 44219–44227, doi: https://doi.org/10.1109/ACCESS.2020.2977423
  4. Duo, W. L., Zhou, M. C., & Abusorrah, A. (2022), “A survey of cyber attacks on cyber physical systems: Recent advances and challenges”, IEEE/CAA Journal of Automatica Sinica, vol. 9(5), pp. 784–800, doi: https://doi.org/10.1109/JAS.2022.105548
  5. Pool, J. H., & Venter, H. (2022), “A harmonized information security taxonomy for cyber physical systems”, Applied Sciences, vol. 12(16), pp. 8080, doi: https://doi.org/10.3390/app12168080
  6. Ding, J., Qammar, A., Zhang, Z., Karim, A., & Ning, H. (2022), “Cyber threats to smart grids: Review, taxonomy, potential solutions, and future direction”, Energies, vol. 15(18), pp. 6799, doi: https://doi.org/10.3390/en15186799
  7. Nankya, M., Chataut, R., & Akl, R. (2023), “Securing industrial control systems: Components, cyber threats, and machine learning-driven defense strategies”, Sensors, vol. 23(21), pp. 8840, doi: https://doi.org/10.3390/s23218840
  8. Afenu, D. S., Asiri, M., & Saxena, N. (2024), “Industrial control systems security validation based on MITRE Adversarial Tactics, Techniques, and Common Knowledge framework”, Electronics, vol. 13(5), 917, doi: https://doi.org/10.3390/electronics13050917
  9. Alnajim, A., Habib, S., Islam, M., Thwin, S., & Alotaibi, F. (2023), “A comprehensive survey of cybersecurity threats, attacks, and effective countermeasures in Industrial Internet of Things”, Technologies, vol. 11(6), 161, doi: https://doi.org/10.3390/technologies11060161
  10. Tsiknas, K., Taketzis, D., Demertzis, K., & Skianis, C. (2021), “Cyber threats to industrial IoT: A survey on attacks and countermeasures”, IoT, vol. 2(1), pp. 163–186, doi: https://doi.org/10.3390/iot2010009
  11. Wali, A., & Alshehry, F. (2024), “A survey of security challenges in cloud-based SCADA systems”. Computers, vol. 13(4), pp. 97, doi: https://doi.org/10.3390/computers13040097
  12. Pascoe, C., Quinn, S. & Scarfone, K. (2024). “The NIST Cybersecurity Framework (CSF) 2.0”, NIST Cybersecurity White Paper (CSWP 29). Gaithersburg, MD: National Institute of Standards and Technology, doi: https://doi.org/10.6028/NIST.CSWP.29

##submission.downloads##

Опубліковано

2025-12-10