Методи виявлення й аналіз атак на основі місконфігурацій у хмарних сервісах
DOI:
https://doi.org/10.17721/ISTS.2025.9.26-31Ключові слова:
місконфігурація, хмарні сервіси, виявлення атак, безпека, аналіз вразливостей, машинне навчання, моніторингАнотація
Вступ. З розвитком хмарних технологій все більше організацій переходять до використання хмарних сервісів для зберігання даних і виконання обчислень. Проте неправильна конфігурація (місконфігурація) хмарних сервісів стає однією з головних причин виникнення вразливостей, що можуть бути використані зловмисниками для здійснення атак. Місконфігурації можуть призвести до несанкціонованого доступу до конфіденційних даних, компрометації систем та інших серйозних наслідків для безпеки. Метою цієї роботи є дослідження методів виявлення й аналізу атак, що виникають внаслідок місконфігурацій у хмарних сервісах, а також розроблення рекомендацій для підвищення рівня безпеки.
Методи. Проаналізовано існуючі підходи до виявлення місконфігурацій, включаючи використання автоматизованих інструментів сканування, аналіз журналів подій і застосування методів машинного навчання для виявлення аномалій. Запропоновано гібридний метод, що поєднує статичний аналіз конфігурацій із динамічним моніторингом мережного трафіка. Для цього розроблено спеціалізований алгоритм, який дозволяє ідентифікувати потенційні вразливості й оцінити їхню критичність. Також проведено симуляцію різних типів атак для оцінювання ефективності запропонованого методу.
Результати. Результати дослідження показали, що запропонований гібридний метод дозволяє з високою ефективністю виявляти місконфігурації, що можуть призвести до атак. Використання гібридного методу підвищило точність виявлення аномалій на 23 % порівняно з традиційними методами. Аналіз випадків реальних атак підтвердив ефективність методу у виявленні та запобіганні загрозам. Розроблені рекомендації щодо коригування конфігурацій дозволяють знизити ризик успішних атак на основі місконфігурацій.
Висновки. Запропоновані методи виявлення й аналізу атак на основі місконфігурацій у хмарних сервісах продемонстрували високу ефективність і можуть бути інтегровані в системи безпеки організацій. Вони дозволяють своєчасно ідентифікувати вразливості, запобігати потенційним атакам і підвищувати загальний рівень безпеки хмарних інфраструктур. Подальший розвиток цих методів, зокрема вдосконалення алгоритмів машинного навчання, сприятиме ефективнішому захисту від нових видів загроз.
Завантажити
Посилання
Breiman, L. (2001). Random Forests. Machine Learning, 45(1), 5–32. https://doi.org/10.1023/A:1010933404324.
Butt, U. A., Mehmood, M., Shah, S. B. H., Amin, R., Shaukat, M. W., Raza, S. M., Suh, D. Y., & Piran, M. J. (2020). A Review of Machine Learning Algorithms for Cloud Computing Security. Electronics, 9(9), 1379. https://doi.org/10.3390/electronics9091379.
CIS. (2020). CIS Controls® Version 7.1. Center for Internet Security. https://www.cisecurity.org/controls/v7-1.
Fotiadou, K., Velivassaki, T.-H., Voulkidis, A., Skias, D., Tsekeridou, S., & Zahariadis, T. (2021). Network Traffic Anomaly Detection via Deep Learning. Information, 12(5), 215. https://doi.org/10.3390/info12050215.
He, Z., & Lee, R. B. (2021). CloudShield: Real-time Anomaly Detection in the Cloud [Preprint]. arXiv. https://doi.org/10.48550/arXiv.2108.08977.
Landauer, M., Onder, S., & Skopik, F. (2023). Deep learning for anomaly detection in log data: A survey, 6–8. https://doi.org/10.1016/j.mlwa.2023.100470.
Liu, F. T., Ting, K. M., & Zhou, Z.-H. (2008). Isolation Forest. 2008 Eighth IEEE International Conference on Data Mining (рр. 413–422). https://doi.org/10.1109/ICDM.2008.17.
MacQueen, J. (1967). Some Methods for Classification and Analysis of Multivariate Observations. Proceedings of the Fifth Berkeley Symposium on Mathematical Statistics and Probability, 1, 281–297.
NIST. (2011). Guide for Security-Focused Configuration Management of Information Systems (SP 800-128). National Institute of Standards and Technology. https://doi.org/10.6028/NIST.SP.800-128.
Paxson, V. (1999). Bro: A System for Detecting Network Intruders in Real-Time. Computer Networks, 31(23–24), 2435–2463. https://doi.org/10.1016/S1389-1286(99)00112-7.
Quiao, Y., Jin, P., & Wu, K. (2021). Efficient Anomaly Detection for High-Dimensional Sensing Data With One-Class Support Vector Machine (рр. 13–15). https://dx.doi.org/10.1109/TKDE.2021.3077046.
Tsai, C.-F., Hsu, Y.-F., Lin, C.-Y., & Lin, W.-Y. (2009). Intrusion Detection by Machine Learning: A Review. Expert Systems with Applications, 36(10), 11994–12000. https://doi.org/10.1016/j.eswa.2009.05.029.
Zhang, J., Piskac, R., Zhai, E., & Xu, T. (2021). Static Detection of Silent Misconfigurations with Deep Interaction Analysis. Proceedings of the ACM on Programming Languages, 5(OOPSLA), 140, 1–30. https://doi.org/10.1145/3485517.
Zhao, Y., Nasrullah, Z., & Li, Z. (2019). PyOD: A Python Toolbox for Scalable Outlier Detection. Journal of Machine Learning Research, 20(96), 1–7. https://doi.org/10.48550/arXiv.1901.01588.
Завантаження
Опубліковано
Номер
Розділ
Ліцензія
Авторське право (c) 2025 Безпека інформаційних систем і технологій

Ця робота ліцензується відповідно до ліцензії Creative Commons Attribution 4.0 International License.
