ІНФОРМАЦІЙНА СИСТЕМА ЗБОРУ ТА АНАЛІЗУ ДАНИХ ПРО ДІЯЛЬНІСТЬ ХАКЕРСЬКИХ УГРУПОВАНЬ
DOI:
https://doi.org/10.28925/2663-4023.2025.29.893Ключові слова:
інформаційна система, кібербезпека, хакерські угруповання, база знань, фільтрація даних, аналіз кіберзагрозАнотація
Сучасний світ із його зростаючою залежністю від інформаційних систем та технологій потребує надійного захисту від кібератак, що набуває особливої актуальності в умовах зростання активності хакерських угруповань. Атаки, спрямовані на державні та приватні організації, охоплюють не лише критичну інфраструктуру, а й викрадення конфіденційної інформації, фінансові махінації та дестабілізаційні дії у кіберпросторі. Зокрема, хакерські угруповання, використовуючи новітні техніки, інструменти та програмні засоби, становлять значну загрозу для інформаційної безпеки як окремих організацій, так і держав загалом. Вони діють приховано, швидко адаптуються до нових умов і мають високий рівень координації, що ускладнює процес виявлення та протидії. Це потребує зосередженого моніторингу, постійного аналізу їхньої діяльності, а також систематизації та накопичення отриманої інформації для створення єдиної бази знань про цю діяльність. Часто такі угруповання діють на міжнародному рівні, впливаючи на стабільність і безпеку в різних регіонах світу, зокрема в Україні. У статті розглянуто проблему відсутності комплексного інструменту для збирання, структурування й аналізу даних про хакерські угрупування, із можливістю фільтрації за типом угруповання, географією їхньої діяльності, часовими періодами активності, а також використовуваними техніками та інструментами. Окрему увагу приділено розробці інформаційної системи, яка не лише зберігає та аналізує інформацію про діяльність хакерських угруповань, але й дозволяє фахівцям налаштовувати дані відповідно до локальних потреб. Реалізація такої системи вимагає використання сучасних підходів до збору, нормалізації та аналізу даних. Враховуючи динаміку змін у кіберпросторі, ефективне оброблення інформації про атакувальні операції потребує реалізації алгоритмів фільтрації, кластеризації та статистичного аналізу, що дозволяє автоматизовано ідентифікувати тенденції у використанні атакувальних технік. Відмінною рисою цієї системи є її адаптація до українського контексту, з урахуванням специфіки локального кіберпростору, мовних особливостей, типових сценаріїв атак та пріоритетів національної безпеки. Це у свою чергу сприяє підвищенню ефективності аналітичної роботи українських фахівців, зміцненню кібероборони та формуванню стійкої моделі реагування на кіберзагрози.
Завантаження
Посилання
Operational Center for Response to Cyber Incidents of the State Center for Cyber Defense of the SSSCIP. (2023). Report on the work of the Vulnerability Detection and Response to Cyber Incidents and Cyberattacks System for 2023. https://scpc.gov.ua/api/files/9c21855d-74da-45d1-90f9-5d4f6795996a
Operational Center for Response to Cyber Incidents of the State Center for Cyber Defense of the SSSCIP. (2024). Report on the work of the Vulnerability Detection and Response to Cyber Incidents and Cyberattacks System for 2024. https://scpc.gov.ua/api/files/72e13298-4d02-40bf-b436-46d927c88006
National Security and Defense Council of Ukraine. (2024). Annual analytical review: Key events, trends, and challenges in cybersecurity in 2024. https://www.rnbo.gov.ua/files/2024/NATIONAL_CYBER_SCC/20250109/Year%20in%20review_UKR_upd.pdf
Bernaldo, M. (2024, March 21). The 15 most common hacking techniques. Ciberseguridad y servicios informáticos (soluciones IT) | ESED. https://www.esedsl.com/en/blog/the-15-most-common-hacking-techniques
HackerOne. (n.d.). What is hacking? https://www.hackerone.com/knowledge-center/what-hacking-black-hat-white-hat-blue-hat-and-more
Hackr.io. (n.d.). The best ethical hacking tools in 2025 | Full guide. https://hackr.io/blog/best-hacking-tools
State Service for Special Communications and Information Protection of Ukraine. (n.d.). EU Directive NIS2: What is it, for what needs was it developed and why is Ukraine implementing it. https://cip.gov.ua/ua/news/direktiva-yes-nis2-sho-ce-take-dlya-yakikh-potreb-rozroblena-ta-dlya-chogo-ukrayina-yiyi-implementuye
National Security and Defense Council of Ukraine. (2024). Cyber digest: Overview of events in the field of cybersecurity, April 2024. https://www.rnbo.gov.ua/files/НКЦК/Cyber%20digest_Apr_2024_UA.pdf
MITRE. (n.d.). MITRE ATT&CK®. https://attack.mitre.org/
MITRE. (n.d.). CAPEC - Common Attack Pattern Enumeration and Classification (CAPEC™). https://capec.mitre.org
MITRE. (n.d.). CWE - Common Weakness Enumeration. https://cwe.mitre.org
National Institute of Standards and Technology. (n.d.). NVD - General. https://nvd.nist.gov/general
MITRE. (n.d.). CVE - CVE. https://cve.mitre.org
Recorded Future. (n.d.). Advanced cyber threat intelligence. https://www.recordedfuture.com
Cynet. (n.d.). Quick guide to MITRE ATT&CK: Matrices, tactics, techniques & more. https://www.cynet.com/network-attacks/quick-guide-to-mitre-attck-matrices-tactics-techniques-more/#heading-1
MITRE. (n.d.). Techniques - Enterprise | MITRE ATT&CK®. https://attack.mitre.org/techniques/enterprise
Polishchuk, V., Puchkov, O., Subach, I., Mykytiuk, A., & Onishchenko, V. (2024). Certificate of registration of copyright for the work: Computer program “Information system for recording data on hacker groups ‘ISHG’” (Copyright certificate No. 129603). Ukrainian National Office of Intellectual Property and Innovation.
Polishchuk, V., Puchkov, O., Subach, I., Mykytiuk, A., & Onishchenko, V. (2025). Certificate of registration of copyright for the work: Computer program “Analytical subsystem of the information system for accounting data on hacker groups ‘AIS’” (Copyright certificate No. 136635). Ukrainian National Office of Intellectual Property and Innovation.
Codecademy. (n.d.). MVC architecture explained: Model, View, Controller. https://www.codecademy.com/article/mvc
Polishchuk, V. R., & Mykytiuk, A. V. (2024). Information system for recording data on hacker groups. In VII scientific and practical conference of cadets (students), postgraduates, doctoral candidates and young scientists "Current issues of the application of special information and communication systems" (pp. 412–413). Igor Sikorsky Kyiv Polytechnic Institute.
CODE Magazine. (n.d.). Dependency injection and service container in Laravel. https://www.codemag.com/Article/2212041/Dependency-Injection-and-Service-Container-in-Laravel
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2025 Артем Микитюк, Іван Горнійчук, Вікторія Поліщук, Олександра Бичковська

Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.