СИСТЕМНИЙ АНАЛІЗ ДИНАМІКИ КІБЕРАТАК І ПРОЦЕСІВ ПЕНТЕСТИНГУ НА ОСНОВІ МОДЕЛІ РИЗИКУ ТА ГРАФОВИХ СТРУКТУР
DOI:
https://doi.org/10.28925/2663-4023.2025.31.1056Ключові слова:
системний аналіз, пентестинг, моделювання кібератак, багаторівнева модель ризику, графові структури, Node-RED, оцінювання кіберризиків, візуалізація безпеки, симуляція атак, мережеві загрози, динамічний моніторингАнотація
У статті представлено цілісний системний підхід до моделювання, аналізу та оцінювання динаміки кібератак, що поєднує подієву симуляцію, графові структури мережевої інфраструктури, багаторівневу модель ризику, методологію MITRE ATT&CK та часові показники ефективності реагування. Запропонована модель дозволяє формалізувати поведінку зловмисника, відтворити ключові етапи атакувальних сценаріїв та оцінити вплив кожної дії на загальний стан інформаційної системи. Використання графових структур забезпечує можливість виявлення критичних вузлів, аналізу латерального руху та визначення потенційного blast radius у разі успішної атаки. Багаторівнева модель ризику дає змогу поєднати локальні події, стан окремих вузлів та глобальні показники стійкості в єдиному аналітичному просторі. Особливу увагу приділено ролі пентестингу як ключового інструменту проактивного забезпечення кібербезпеки. Отримані результати демонструють, що інтеграція даних пентесту в динамічні моделі аналізу ризику значно підвищує інформативність і точність оцінювання стану захищеності, а також забезпечує можливість оперативного реагування на зміну загрозового ландшафту. Практична реалізація моделі виконана у середовищі Node-RED, яке використано як платформу для автоматизованої обробки подій, побудови графів, генерування візуалізацій та обчислення ключових метрик безпеки. Node-RED забезпечує інтеграцію даних пентестингу з аналітичними потоками, перетворюючи статичні результати тестування на адаптивну систему моніторингу та оцінювання ризиків. Отримані результати свідчать про перспективність поєднання системного аналізу, графових моделей та подієвої симуляції для розвитку інтелектуальних підходів до оцінювання кіберзахисту. Застосування Node-RED як гнучкого середовища для моделювання пентестингових даних формує новий напрям у дослідженні автоматизованих систем аналізу безпеки та потребує подальшої стандартизації та розширення. Запропонована модель може бути використана для побудови більш ефективних систем прогнозування поведінки зловмисника, оптимізації мережевої архітектури та формування адаптивних механізмів управління кіберризиками.
Завантаження
Посилання
Mahamood, A. K., Malik, M., Ruhani, A. B., & Zolkipli, M. F. (2023). Cybersecurity strengthening through penetration testing: Emerging trends and challenges. Borneo International Journal eISSN 2636-9826, 6(1), 44-52.
Sarker, K. U., Yunus, F., & Deraman, A. (2023). Penetration taxonomy: A systematic review on the penetration process, framework, standards, tools, and scoring methods. Sustainability, 15(13), 10471. https://doi.org/10.3390/su151310471
Al-Sinani, H. S., & Mitchell, C. J. (2024). AI-augmented ethical hacking: A practical examination of manual exploitation and privilege escalation in Linux environments. arXiv preprint arXiv:2411.17539. https://doi.org/10.48550/arXiv.2411.17539
Hu, Z., Beuran, R., & Tan, Y. (2020, September). Automated penetration testing using deep reinforcement learning. In 2020 IEEE European Symposium on Security and Privacy Workshops (EuroS&PW) (pp. 2-10). IEEE. https://doi.org/10.1109/EuroSPW51379.2020.00010
Adam, H. M., & Putra, G. D. (2023, November). A review of penetration testing frameworks, tools, and application areas. In 2023 IEEE 7th International Conference on Information Technology, Information Systems and Electrical Engineering (ICITISEE) (pp. 319-324). IEEE. https://doi.org/10.1109/ICITISEE58992.2023.10404397
Altulaihan, E. A., Alismail, A., & Frikha, M. (2023). A survey on web application penetration testing. Electronics, 12(5), 1229. https://doi.org/10.3390/electronics12051229
Alanda, A., Satria, D., Mooduto, H. A., & Kurniawan, B. (2020, May). Mobile application security penetration testing based on OWASP. In IOP Conference Series: Materials Science and Engineering (Vol. 846, No. 1, p. 012036). IOP Publishing. https://doi.org/10.1088/1757-899X/846/1/012036
Bella, G., Biondi, P., Bognanni, S., & Esposito, S. (2023). Petiot: Penetration testing the internet of things. Internet of Things, 22, 100707. https://doi.org/10.1016/j.iot.2023.100707
Branescu, I., Grigorescu, O., & Dascalu, M. (2024). Automated mapping of common vulnerabilities and exposures to mitre att&ck tactics. Information, 15(4), 214. https://doi.org/10.3390/info15040214
Georgiadou, A., Mouzakitis, S., & Askounis, D. (2021). Assessing mitre att&ck risk using a cyber-security culture framework. Sensors, 21(9), 3267. https://doi.org/10.3390/s21093267
Chamkar, S. A., Maleh, Y., & Gherabi, N. (2024). Security Operations Centers: Use Case Best Practices, Coverage, and Gap Analysis Based on MITRE Adversarial Tactics, Techniques, and Common Knowledge. Journal of Cybersecurity and Privacy, 4(4), 777-793. https://doi.org/10.3390/jcp4040036
Jiang, Y., Meng, Q., Shang, F., Oo, N., Minh, L. T. H., Lim, H. W., & Sikdar, B. (2025). MITRE ATT&CK Applications in Cybersecurity and The Way Forward. arXiv preprint arXiv:2502.10825. https://doi.org/10.1109/ISI58743.2023.10297134
Adamos, K., Stergiopoulos, G., Karamousadakis, M., & Gritzalis, D. (2024). Enhancing attack resilience of cyber-physical systems through state dependency graph models. International Journal of Information Security, 23(1), 187-198. https://doi.org/10.1007/s10207-023-00731-w
Presekal, A., Ştefanov, A., Rajkumar, V. S., & Palensky, P. (2023). Attack graph model for cyber-physical power systems using hybrid deep learning. IEEE Transactions on Smart Grid, 14(5), 4007-4020. https://doi.org/10.1109/TSG.2023.3237011
Rabzelj, M., Bohak, C., Južnič, L. Š., Kos, A., & Sedlar, U. (2023). Cyberattack graph modeling for visual analytics. IEEE Access, 11, 86910-86944. https://doi.org/10.1109/ACCESS.2023.3304640
Chamkar, S. A., Maleh, Y., & Gherabi, N. (2023). SOC Analyst Performance Metrics: Towards an optimal performance model. Edpacs, 68(3), 16-29. https://doi.org/10.1080/07366981.2023.2259046
Mohammed, A. (2024). Transforming SOC Operations: Harnessing the Power of AI and ML for Enhanced Threat Detection. INTERNATIONAL JOURNAL OF RESEARCH CULTURE SOCIETY Monthly Peer-Reviewed, Refereed, Indexed, 8. https://doi.org/10.2017/IJRCS/ICCDMP01
Stefanov, M., Stefanov, K., Kandel, L. N., Crouse, S., & Jekov, B. (2025). Autonomous agentic ai architectures for optimizing security operations centers (SOC) KPIs: methodology, impact on detection, response, and recovery. Land Forces Academy Review, 30(3). https://doi.org/10.2478/raft-2025-0046
Murthy, A. S. R. C., Sravani, M., Ruthmani, G., & Chandra, V. U. (2024, July). An In-Depth Analysis of Contemporary Security Breaches using Time Series Analysis. In International Conference on Computational Innovations and Emerging Trends (ICCIET-2024) (pp. 701-709). Atlantis Press. https://doi.org/10.2991/978-94-6463-471-6_68
Naidu, P. R., Laya, N., Vinay, T. R., & Satish, E. G. (2025, May). Machine Learning Based Analysis and Visualization of Cyber Security Attacks on a Company. In 2025 6th International Conference for Emerging Technology (INCET) (pp. 1-8). IEEE. https://doi.org/10.1109/INCET64471.2025.11140330
Rana, A., Rawat, P., Vats, S., & Sharma, V. (2024). Heatmap-Based Deep Learning Model for Network Attacks Classification. SN Computer Science, 5(8), 1113. https://doi.org/10.1007/s42979-024-03447-3
Ajmal, A. B., Khan, S., Alam, M., Mehbodniya, A., Webber, J., & Waheed, A. (2023). Toward effective evaluation of cyber defense: threat based adversary emulation approach. IEEE Access, 11, 70443-70458. https://doi.org/10.1109/ACCESS.2023.3272629
Wang, Y., Liu, S., Wang, W., Zhou, C., Zhang, C., Jin, J., & Zhu, C. (2025). A unified modeling framework for automated penetration testing. arXiv preprint arXiv:2502.11588. https://doi.org/10.48550/arXiv.2502.11588
Savchenko, T., Lutska, N., Vlasenko, L., Sashnova, M., Zahorulko, A., Minenko, S., Ibaiev, E., & Tytarenko, N. (2025). Risk analysis and cybersecurity enhancement of Digital Twins in dairy production. Technology audit and production reserves, 2(2(82)), 37–49. https://doi.org/10.15587/2706-5448.2025.325422
Savchenko, T., Lutska, N., Vlasenko, L., & Tomenko, N. (2025). Analysis of the effectiveness of border traffic anomaly detection based on machine learning models. Cybersecurity: Education, Science, Technique, 1(29), 464–479. https://doi.org/10.28925/2663-4023.2025.29.898
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2025 Тетяна Савченко, Лідія Власенко, Михайло Пілат

Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.