Cyberattack execution mechanisms and their analytical identification

Authors

  • Anastasiia Vavilenkova Department of Cyber security / Educational and Scientific Institute for Information Security and Strategic Communications, National Academy of the Security Service of Ukraine, Kyiv, Ukraine https://orcid.org/0000-0002-9630-4951
  • Oleksii Skitsko Centre of Cyber security / Educational and Scientific Institute for Information Security and Strategic Communications, National Academy of the Security Service of Ukraine, Kyiv, Ukraine
  • Artem Piven Educational and Scientific Institute for Information Security and Strategic Communications, National Academy of the Security Service of Ukraine, Kyiv, Ukraine

DOI:

https://doi.org/10.46299/j.isjea.20230206.04

Keywords:

cyber-attacks, cybercriminals, Wireshark, utility, DDoS attack, exploit

Abstract

This article addresses the imperative of organizing information and cyber security to counter cyber threats. The authors scrutinize two primary techniques employed in Distributed Denial of Service (DDoS) attacks: the logical approach, utilizing software vulnerabilities to induce critical errors leading to system malfunction, and the inundation of the targeted computer with a substantial volume of information packets. The study focuses on implementing a prevalent form of DDoS attack known as SYN flood using the Kali Linux utility Hping3. This utility accommodates fragmentation, arbitrary packet size, and facilitates the transmission of files encapsulated in supported protocols. For the detection of SYN flood attacks, the authors propose the utilization of Wireshark software. Experimental investigations demonstrate the efficacy of employing the analyzer with subsequent filter configuration for the identification of specific attack types. The primary objective of cyber defense is emphasized as not only thwarting the initial attack but also promptly detecting it amidst a multitude of events. Proactive measures to prevent cybercrimes include the establishment of comprehensive databases containing known system vulnerabilities and attack signatures, the deployment of early warning sensors and notification networks, the fostering of information exchange in cyber intelligence, the formulation of information security management standards, and the enactment of new legislation addressing the prevention of cyberattacks. Consequently, conducting a greater number of experiments focused on cyberattack detection contributes to the development of an extensive repository of countermeasures against cyber threats.

References

Богуш В. М., Бровко В. Д., Настрадін В. П. (2020). Кіберпростір: основи кібербезпеки та кіберзахисту. Київ: Нац. акад. СБУ, 272 с.

Marco Roscini (2023) Cyber Targeting

Cyberspace as a Domain of Operations (2023), Tallinn, Estonia

Вавіленкова А.І., Душкевич В.С., Лозниця Р.А. (2023). Види налаштувань безпеки комп’ютера: Proceedings of the V International Scientific and Practical Conference «Formation of perceptions of the structure of scientific methodology», 30-31 січня, 2023, Відень, Австрія: InterSci,2023.,С. 47–50.

Gро основні засади забезпечення кібербезпеки України (2017). Закон України від 5 жовтня 2017 року № 2163-VIII. Available at: https://zakon.rada.gov.ua/laws/show/2163-19#Text

Бурячок В.Л., Аносов А. О., Семко В. В., Соколов В. Ю., Складанний П. М. (2019). Технології забезпечення безпеки мережевої інфраструктури. [Підручник] . Київ: КУБГ, 218 с.

Когут Ю. І. (2021). Кібервійна та безпека об'єктів критичної інфраструктури: Практ. посібник . Київ: Консалтингова компанія "СІДКОН", 332с.

Левченко О. (2021). Система забезпечення інформаційної безпеки держави у воєнній сфері: основи побудови та функціонування : Монографія / О. Левченко. Житомир : Євро-Волинь, 172с.

Вільям Ньюхаус, Стефані Кіт, Бенджамін Скрібнер, Грег Вітте (2017). Національна освітня ініціатива у сфері кібербезпеки (NICE) Загальні принципи управління персоналом у сфері кібербезпеки. Available at: https://qc.csi.cip.gov.ua/storage/files/st/1_NIST.SP.800-181ua_edited%20!!!!.pdf https://doi.org/10.6028/NIST.SP.800-181

Гуцалюк М. В., Марущак А. І., Мельник Д. С. (2023) Організаційно-правові основи забезпечення кібербезпеки : Підручник / [та ін.]; За заг. ред. Присяжнюка М.М.Київ: Наук.-вид. відділ НА СБ України, 320с.

Курс Cisco Курс мережевої академії Cisco Networking Academy «IT Essentials: PC Hardware and Software». [Електронне джерело]. URL: https://www.netacad.com

Юхименко П. (2021). Глобалізація та політика національної безпеки. Підручник, 402 с.

Козюра В. Д., Хорошко В. О., Шелест М. Є., Ткач Ю. М., Балюнов О.О. (2020). Захист інформації в комп’ютерних системах: підручник. Ніжин: ФОП Лук’яненко В.В., ТПК «Орхідея», 236с.

Жилін А. В., Шаповал О. М. , Успенський О. А. (2021). Технології захисту інформації в інформаційно- телекомунікаційних системах: навч. посіб. Київ, ІСЗЗІ КПІ ім. Ігоря Сікорського. Вид-во «Політехніка», 213 с.

Лісовська Ю.П. (2019). Кібербезпека: ризики та заходи. Кондор, 272 с.

Published

2023-12-01

How to Cite

Vavilenkova, A., Skitsko, O., & Piven, A. (2023). Cyberattack execution mechanisms and their analytical identification. International Science Journal of Engineering & Agriculture, 2(6), 31–38. https://doi.org/10.46299/j.isjea.20230206.04