DOI: https://doi.org/10.32515/2414-3820.2025.55.298-308
Аналіз методів протидії ботнет в системах IoT
Про авторів
Минайленко Роман Миколайович , доцент, кандидат технічних наук, доцент кафедри кібербезпеки та програмного забезпечення, Центральноукраїнський національний технічний університет, м. Кропивницький, Україна, ORCID: https://orcid.org/0009-0000-0563-0798, e-mail: aron70@ukr.net
Усік Павло Сергійович , доктор філософії, старший викладач кафедри кібербезпеки та програмного забезпечення, Центральноукраїнський національний технічний університет, Кропивницький, Україна, ORCID: https://orcid.org/0000-0002-3268-342X, e-mail: usikps@kntu.kr.ua
Поліщук Людмила Іванівна , старший викладач кафедри кібербезпеки та програмного забезпечення, Центральноукраїнський національний технічний університет, Кропивницький, Україна, ORCID: https://orcid.org/0000-0001-5093-1581, e-mail: pli_80@ukr.net
Анотація
У статті здійснено аналіз методів боротьби з ботнетами в системах Інтернету речей (IoT). Сьогодні термін "Інтернет речей" дедалі частіше використовується для опису ситуацій, у яких підключення до мережі та обчислювальні можливості поширюються на широкий спектр об’єктів, пристроїв, датчиків тощо. Головна ідея IoT полягає у підключенні різноманітних об'єктів, які людина використовує у повсякденному житті. Ці пристрої повинні бути обладнані вбудованими сенсорами або датчиками, здатними збирати інформацію з навколишнього середовища, обмінюватися даними і виконувати певні дії на основі отриманої інформації.
Відсутність уніфікованих стандартів захисту таких автономних мереж наразі уповільнює інтеграцію технологій Інтернету речей у щоденне життя. Це створює численні вразливості у швидкозростаючій галузі IoT, яка широко застосовується у всьому світі. Забезпечення інформаційної безпеки та конфіденційності є одними з ключових аспектів під час вибору відповідної системи. Без гарантій захисту даних користувача та їхньої приватності IoT-системи ризикують втратити конкурентоспроможність.
Ключові слова
користувач, система ІоТ, ботнет, захист інформації
Повний текст:
PDF
References
1. Check Point Software Tech. LTD « Most Wanted Malware: Attacks Targeting IoT and Networking doubled since May 2018» URL: https://blog.checkpoint.com/2018/08/15/julys-most-wanted-malware-attacks-targeting-iot-and-networking-doubled-since-may-2018/
2. Menachem Domb – «An Adaptive Lightweight Security Framework Suited for IoT» URL: https://www.intechopen.com/books/internet-of-things-technology- applications-and-standardization/an-adaptive-lightweight-security-framework-suited- for-iot
3. Felix LEDER, Tillmann WERNER, and Peter MARTINI Institute of Computer Science IV, University of Bonn, Germany – «Proactive Botnet Countermeas- ures – An Offensive Approaches» URL: http://four.cs.uni-bonn.de/fileadmin/user_upload/leder/proactivebotnetcountermeasures.pdf
4. Ivo van der Elzen Jeroen van Heugten – «Techniques for detecting compro- mised IoT devices» URL: http://www.delaat.net/rp/2016-2017/p59/report.pdf
5. Manos Antonakakis – «Understanding the Mirai Botnet»
6. Rohan Doshi, Noah Apthorpe, Nick Feamster – «Machine Learning DDoS Detection for Consumer Internet of Things Devices»
7. Sebastian-Dan Naste – «A multidisciplinary study on DDoS attacks in the EU IoT ecosystem»
8. OWASP–«IoT Vulnerabilities Project» URL: https://www.owasp.rg/index.php/OWASP _Internet_of_Things_Project#tab=IoT_Vu lnerabilities
9. OWASP – «IoT Attack Surface Project» URL: https://www.owasp.org/index.php/ OWASP_Internet_of_Things_Project#tab=IoT_Att ack_Surface_Areas
10. Daniel Elizalde – «IoT Hardware – Introduction and Explanation» URL: https://www.iotforall.com/iot-hardware-introduction-explanation/
11. Earlence Fernandes та співавтори «FlowFence: Practical Data Protection for Emerging IoT Application Frameworks» URL: https://www.usenix.org/system/files/conference/usenixsecurity16/ sec16_paper_ferna ndes.pdf
12. HESSELDAHL A. «The Hacker’s Eye View of the Internet of Things.» URL: http://recode.net/2015/04/07/a- hackers- eye- view- of- the- internet- of- things/.
13. FERNANDES, E., JUNG, J., AND PRAKASH, A.. – «Security analysis of emerging smart home applications». На IEEE Symposium on Security and Privacy (S&P)
14. Yi home camera. URL: https://www. yitechnology.com/yi- home- camera
15. Hewlett Packard Enterprise – «Internet of things research study». URL: http: //h20195.www2.hpe.com/V4/getpdf.aspx/4aa5- 4759enw
16. «Internet of things (iot) security and privacy recommendations.».
17. S. Hilton – «Dyn analysis summary of friday october 21 attack.» URL: https://dyn.com/blog/ dyn-analysis-summary-of-friday-october- 21- attack/
18. V.Chandola, A.Banerjee, V.Kumar – «Anomaly detection: A survey» vol. 41.3
19. E. Eskin, W. Lee, and W. Stolfo – «Modeling system call for intrusion detection using dynamic window sizes»
20. M. Qin and K. Hwang – «Frequent episode rules for internet anomaly detection»
21. M. Miettinen, S. Marchal, I. Hafeez, N. Asokan, A. Sadeghi, та S. Tarkoma «Iot sentinel: Automated device-type identification for security enforcement in IoT».
Пристатейна бібліографія
1. Most Wanted Malware: Attacks Targeting IoT and Networking doubled since May 2018. Check Point Software Tech. LTD URL: https://www.checkpoint.com/press-releases/julys-wanted-malware-attacks-targeting-iot-networking-vulnerabilities-rise/ (date of application: 15.03.2025)
2. Menachem Domb. An Adaptive Lightweight Security Framework Suited for IoT. Internet of Things - Technology, Applications and Standardization. URL: https://www.intechopen.com/chapters/59350 (date of application: 15.03.2025)
3. Leder F., Werner T., and Martini P. Proactive Botnet Countermeas An Offensive Approaches. URL: https://ccdcoe.org/uploads/2018/10/15_LEDER_Proactive_Coutnermeasures.pdf (date of application: 15.03.2025)
4. Ivo van der Elzen Jeroen van Heugten – «Techniques for detecting compro- mised IoT devices». URL: https://www.os3.nl/_media/2016-2017/courses/rp1/p59_report.pdf (date of application: 15.03.2025)
5. Understanding the mirai botnet. / Antonakakis M. itc. SEC'17: Proceedings of the 26th USENIX Conference on Security Symposium. P. 1093–1110. URL: https://dl.acm.org/doi/10.5555/3241189.3241275
6. Doshi R., Apthorpe N., Feamster N. Machine Learning DDoS Detection for Consumer Internet of Things Devices. 2018 IEEE Security and Privacy Workshops. P. 29–35 URL: https://ieeexplore.ieee.org/document/8424629
7. Sebastian-Dan Naste. A multidisciplinary study on DDoS attacks in the EU IoT ecosystem
8. OWASP–«IoT Vulnerabilities Project». URL: https://www.owasp.rg/index.php/ OWASP_Internet_of_Things_Project#tab=IoT_Vu lnerabilities (date of application: 15.03.2025)
9. OWASP – «IoT Attack Surface Project». URL: https://www.owasp.org/ index.php/OWASP_Internet_of_Things_Project#tab=IoT_Att ack_Surface_Areas (date of application: 15.03.2025)
10. Daniel Elizalde – «IoT Hardware – Introduction and Explanation». URL: https://www.iotforall.com/iot-hardware-introduction-explanation/ (date of application: 15.03.2025)
11. Earlence Fernandes та співавтори «FlowFence: Practical Data Protection for Emerging IoT ApplicationFrameworks». URL: https://www.usenix.org/ system/files/conference/usenixsecurity16/sec16 _paper_ferna ndes.pdf(date of application: 15.03.2025)
12. HESSELDAHL A. «The Hacker’s Eye View of the Internet of Things.». URL: http://recode.net/2015/04/07/a- hackers- eye- view- of- the- internet- of- things/. (date of application: 15.03.2025)
13. FERNANDES, E., JUNG, J., AND PRAKASH, A.. – «Security analysis of emerging smart home applications». На IEEE Symposium on Security and Privacy (S&P)
14. Yi home camera. URL: https://www.yitechnology.com/yi- home- camera (date of application: 15.03.2025)
15. Hewlett Packard Enterprise – «Internet of things research study». URL: http:// h20195.www2.hpe.com/V4/getpdf.aspx/4aa5- 4759enw (date of application: 15.03.2025)
16. «Internet of things (iot) security and privacy recommendations.».
17. S. Hilton – «Dyn analysis summary of friday october 21 attack.». URL: https://dyn.com/blog/ dyn-analysis-summary-of-friday-october- 21- attack/ (date of application: 15.03.2025)
18. V.Chandola, A.Banerjee, V.Kumar . «Anomaly detection: A survey», Vol. 41.3
19. E. Eskin, W. Lee, and W. Stolfo – «Modeling system call for intrusion detection using dynamic window sizes»
20. M. Qin and K. Hwang – «Frequent episode rules for internet anomaly detection»
21. M. Miettinen, S. Marchal, I. Hafeez, N. Asokan, A. Sadeghi, та S. Tarkoma «Iot sentinel: Automated device-type identification for security enforcement in IoT».
Copyright (c) 2025 Р. М. Минайленко, П. С. Усік, Л. І. Поліщук
Аналіз методів протидії ботнет в системах IoT
Про авторів
Минайленко Роман Миколайович , доцент, кандидат технічних наук, доцент кафедри кібербезпеки та програмного забезпечення, Центральноукраїнський національний технічний університет, м. Кропивницький, Україна, ORCID: https://orcid.org/0009-0000-0563-0798, e-mail: aron70@ukr.net
Усік Павло Сергійович , доктор філософії, старший викладач кафедри кібербезпеки та програмного забезпечення, Центральноукраїнський національний технічний університет, Кропивницький, Україна, ORCID: https://orcid.org/0000-0002-3268-342X, e-mail: usikps@kntu.kr.ua
Поліщук Людмила Іванівна , старший викладач кафедри кібербезпеки та програмного забезпечення, Центральноукраїнський національний технічний університет, Кропивницький, Україна, ORCID: https://orcid.org/0000-0001-5093-1581, e-mail: pli_80@ukr.net
Анотація
Ключові слова
Повний текст:
PDFReferences
1. Check Point Software Tech. LTD « Most Wanted Malware: Attacks Targeting IoT and Networking doubled since May 2018» URL: https://blog.checkpoint.com/2018/08/15/julys-most-wanted-malware-attacks-targeting-iot-and-networking-doubled-since-may-2018/
2. Menachem Domb – «An Adaptive Lightweight Security Framework Suited for IoT» URL: https://www.intechopen.com/books/internet-of-things-technology- applications-and-standardization/an-adaptive-lightweight-security-framework-suited- for-iot
3. Felix LEDER, Tillmann WERNER, and Peter MARTINI Institute of Computer Science IV, University of Bonn, Germany – «Proactive Botnet Countermeas- ures – An Offensive Approaches» URL: http://four.cs.uni-bonn.de/fileadmin/user_upload/leder/proactivebotnetcountermeasures.pdf
4. Ivo van der Elzen Jeroen van Heugten – «Techniques for detecting compro- mised IoT devices» URL: http://www.delaat.net/rp/2016-2017/p59/report.pdf
5. Manos Antonakakis – «Understanding the Mirai Botnet»
6. Rohan Doshi, Noah Apthorpe, Nick Feamster – «Machine Learning DDoS Detection for Consumer Internet of Things Devices»
7. Sebastian-Dan Naste – «A multidisciplinary study on DDoS attacks in the EU IoT ecosystem»
8. OWASP–«IoT Vulnerabilities Project» URL: https://www.owasp.rg/index.php/OWASP _Internet_of_Things_Project#tab=IoT_Vu lnerabilities
9. OWASP – «IoT Attack Surface Project» URL: https://www.owasp.org/index.php/ OWASP_Internet_of_Things_Project#tab=IoT_Att ack_Surface_Areas
10. Daniel Elizalde – «IoT Hardware – Introduction and Explanation» URL: https://www.iotforall.com/iot-hardware-introduction-explanation/
11. Earlence Fernandes та співавтори «FlowFence: Practical Data Protection for Emerging IoT Application Frameworks» URL: https://www.usenix.org/system/files/conference/usenixsecurity16/ sec16_paper_ferna ndes.pdf
12. HESSELDAHL A. «The Hacker’s Eye View of the Internet of Things.» URL: http://recode.net/2015/04/07/a- hackers- eye- view- of- the- internet- of- things/.
13. FERNANDES, E., JUNG, J., AND PRAKASH, A.. – «Security analysis of emerging smart home applications». На IEEE Symposium on Security and Privacy (S&P)
14. Yi home camera. URL: https://www. yitechnology.com/yi- home- camera
15. Hewlett Packard Enterprise – «Internet of things research study». URL: http: //h20195.www2.hpe.com/V4/getpdf.aspx/4aa5- 4759enw
16. «Internet of things (iot) security and privacy recommendations.».
17. S. Hilton – «Dyn analysis summary of friday october 21 attack.» URL: https://dyn.com/blog/ dyn-analysis-summary-of-friday-october- 21- attack/
18. V.Chandola, A.Banerjee, V.Kumar – «Anomaly detection: A survey» vol. 41.3
19. E. Eskin, W. Lee, and W. Stolfo – «Modeling system call for intrusion detection using dynamic window sizes»
20. M. Qin and K. Hwang – «Frequent episode rules for internet anomaly detection»
21. M. Miettinen, S. Marchal, I. Hafeez, N. Asokan, A. Sadeghi, та S. Tarkoma «Iot sentinel: Automated device-type identification for security enforcement in IoT».
Пристатейна бібліографія
1. Most Wanted Malware: Attacks Targeting IoT and Networking doubled since May 2018. Check Point Software Tech. LTD URL: https://www.checkpoint.com/press-releases/julys-wanted-malware-attacks-targeting-iot-networking-vulnerabilities-rise/ (date of application: 15.03.2025)
2. Menachem Domb. An Adaptive Lightweight Security Framework Suited for IoT. Internet of Things - Technology, Applications and Standardization. URL: https://www.intechopen.com/chapters/59350 (date of application: 15.03.2025)
3. Leder F., Werner T., and Martini P. Proactive Botnet Countermeas An Offensive Approaches. URL: https://ccdcoe.org/uploads/2018/10/15_LEDER_Proactive_Coutnermeasures.pdf (date of application: 15.03.2025)
4. Ivo van der Elzen Jeroen van Heugten – «Techniques for detecting compro- mised IoT devices». URL: https://www.os3.nl/_media/2016-2017/courses/rp1/p59_report.pdf (date of application: 15.03.2025)
5. Understanding the mirai botnet. / Antonakakis M. itc. SEC'17: Proceedings of the 26th USENIX Conference on Security Symposium. P. 1093–1110. URL: https://dl.acm.org/doi/10.5555/3241189.3241275
6. Doshi R., Apthorpe N., Feamster N. Machine Learning DDoS Detection for Consumer Internet of Things Devices. 2018 IEEE Security and Privacy Workshops. P. 29–35 URL: https://ieeexplore.ieee.org/document/8424629
7. Sebastian-Dan Naste. A multidisciplinary study on DDoS attacks in the EU IoT ecosystem
8. OWASP–«IoT Vulnerabilities Project». URL: https://www.owasp.rg/index.php/ OWASP_Internet_of_Things_Project#tab=IoT_Vu lnerabilities (date of application: 15.03.2025)
9. OWASP – «IoT Attack Surface Project». URL: https://www.owasp.org/ index.php/OWASP_Internet_of_Things_Project#tab=IoT_Att ack_Surface_Areas (date of application: 15.03.2025)
10. Daniel Elizalde – «IoT Hardware – Introduction and Explanation». URL: https://www.iotforall.com/iot-hardware-introduction-explanation/ (date of application: 15.03.2025)
11. Earlence Fernandes та співавтори «FlowFence: Practical Data Protection for Emerging IoT ApplicationFrameworks». URL: https://www.usenix.org/ system/files/conference/usenixsecurity16/sec16 _paper_ferna ndes.pdf(date of application: 15.03.2025)
12. HESSELDAHL A. «The Hacker’s Eye View of the Internet of Things.». URL: http://recode.net/2015/04/07/a- hackers- eye- view- of- the- internet- of- things/. (date of application: 15.03.2025)
13. FERNANDES, E., JUNG, J., AND PRAKASH, A.. – «Security analysis of emerging smart home applications». На IEEE Symposium on Security and Privacy (S&P)
14. Yi home camera. URL: https://www.yitechnology.com/yi- home- camera (date of application: 15.03.2025)
15. Hewlett Packard Enterprise – «Internet of things research study». URL: http:// h20195.www2.hpe.com/V4/getpdf.aspx/4aa5- 4759enw (date of application: 15.03.2025)
16. «Internet of things (iot) security and privacy recommendations.».
17. S. Hilton – «Dyn analysis summary of friday october 21 attack.». URL: https://dyn.com/blog/ dyn-analysis-summary-of-friday-october- 21- attack/ (date of application: 15.03.2025)
18. V.Chandola, A.Banerjee, V.Kumar . «Anomaly detection: A survey», Vol. 41.3
19. E. Eskin, W. Lee, and W. Stolfo – «Modeling system call for intrusion detection using dynamic window sizes»
20. M. Qin and K. Hwang – «Frequent episode rules for internet anomaly detection»
21. M. Miettinen, S. Marchal, I. Hafeez, N. Asokan, A. Sadeghi, та S. Tarkoma «Iot sentinel: Automated device-type identification for security enforcement in IoT».