Аналіз методів протидії ботнет в системах IoT

Автор(и)

  • Роман Минайленко Центральноукраїнський національний технічний університет, м. Кропивницький, Україна https://orcid.org/0009-0000-0563-0798
  • Павло Усік Центральноукраїнський національний технічний університет, м. Кропивницький, Україна https://orcid.org/0000-0002-3268-342X
  • Людмила Поліщук Центральноукраїнський національний технічний університет, м. Кропивницький, Україна https://orcid.org/0000-0001-5093-1581

DOI:

https://doi.org/10.32515/2414-3820.2025.55.298-308

Ключові слова:

користувач, система ІоТ, ботнет, захист інформації

Анотація

У статті здійснено аналіз методів боротьби з ботнетами в системах Інтернету речей (IoT). Сьогодні термін "Інтернет речей" дедалі частіше використовується для опису ситуацій, у яких підключення до мережі та обчислювальні можливості поширюються на широкий спектр об’єктів, пристроїв, датчиків тощо. Головна ідея IoT полягає у підключенні різноманітних об'єктів, які людина використовує у повсякденному житті. Ці пристрої повинні бути обладнані вбудованими сенсорами або датчиками, здатними збирати інформацію з навколишнього середовища, обмінюватися даними і виконувати певні дії на основі отриманої інформації.

Відсутність уніфікованих стандартів захисту таких автономних мереж наразі уповільнює інтеграцію технологій Інтернету речей у щоденне життя. Це створює численні вразливості у швидкозростаючій галузі IoT, яка широко застосовується у всьому світі. Забезпечення інформаційної безпеки та конфіденційності є одними з ключових аспектів під час вибору відповідної системи. Без гарантій захисту даних користувача та їхньої приватності IoT-системи ризикують втратити конкурентоспроможність.

Біографії авторів

Роман Минайленко, Центральноукраїнський національний технічний університет, м. Кропивницький, Україна

Доцент, кандидат технічних наук, доцент кафедри кібербезпеки та програмного забезпечення

Павло Усік, Центральноукраїнський національний технічний університет, м. Кропивницький, Україна

Доктор філософії, старший викладач кафедри кібербезпеки та програмного забезпечення

Людмила Поліщук, Центральноукраїнський національний технічний університет, м. Кропивницький, Україна

Старший викладач кафедри кібербезпеки та програмного забезпечення

Посилання

Список літератури

1. Most Wanted Malware: Attacks Targeting IoT and Networking doubled since May 2018. Check Point Software Tech. LTD URL: https://www.checkpoint.com/press-releases/julys-wanted-malware-attacks-targeting-iot-networking-vulnerabilities-rise/ (date of application: 15.03.2025)

2. Menachem Domb. An Adaptive Lightweight Security Framework Suited for IoT. Internet of Things - Technology, Applications and Standardization. URL: https://www.intechopen.com/chapters/59350 (date of application: 15.03.2025)

3. Leder F., Werner T., and Martini P. Proactive Botnet Countermeas An Offensive Approaches. URL: https://ccdcoe.org/uploads/2018/10/15_LEDER_Proactive_Coutnermeasures.pdf (date of application: 15.03.2025)

4. Ivo van der Elzen Jeroen van Heugten – «Techniques for detecting compro- mised IoT devices». URL: https://www.os3.nl/_media/2016-2017/courses/rp1/p59_report.pdf (date of application: 15.03.2025)

5. Understanding the mirai botnet. / Antonakakis M. itc. SEC'17: Proceedings of the 26th USENIX Conference on Security Symposium. P. 1093–1110. URL: https://dl.acm.org/doi/10.5555/3241189.3241275

6. Doshi R., Apthorpe N., Feamster N. Machine Learning DDoS Detection for Consumer Internet of Things Devices. 2018 IEEE Security and Privacy Workshops. P. 29–35 URL: https://ieeexplore.ieee.org/document/8424629

7. Sebastian-Dan Naste. A multidisciplinary study on DDoS attacks in the EU IoT ecosystem

8. OWASP–«IoT Vulnerabilities Project». URL: https://www.owasp.rg/index.php/ OWASP_Internet_of_Things_Project#tab=IoT_Vu lnerabilities (date of application: 15.03.2025)

9. OWASP – «IoT Attack Surface Project». URL: https://www.owasp.org/ index.php/OWASP_Internet_of_Things_Project#tab=IoT_Att ack_Surface_Areas (date of application: 15.03.2025)

10. Daniel Elizalde – «IoT Hardware – Introduction and Explanation». URL: https://www.iotforall.com/iot-hardware-introduction-explanation/ (date of application: 15.03.2025)

11. Earlence Fernandes та співавтори «FlowFence: Practical Data Protection for Emerging IoT ApplicationFrameworks». URL: https://www.usenix.org/ system/files/conference/usenixsecurity16/sec16 _paper_ferna ndes.pdf(date of application: 15.03.2025)

12. HESSELDAHL A. «The Hacker’s Eye View of the Internet of Things.». URL: http://recode.net/2015/04/07/a- hackers- eye- view- of- the- internet- of- things/. (date of application: 15.03.2025)

13. FERNANDES, E., JUNG, J., AND PRAKASH, A.. – «Security analysis of emerging smart home applications». На IEEE Symposium on Security and Privacy (S&P)

14. Yi home camera. URL: https://www.yitechnology.com/yi- home- camera (date of application: 15.03.2025)

15. Hewlett Packard Enterprise – «Internet of things research study». URL: http:// h20195.www2.hpe.com/V4/getpdf.aspx/4aa5- 4759enw (date of application: 15.03.2025)

16. «Internet of things (iot) security and privacy recommendations.».

17. S. Hilton – «Dyn analysis summary of friday october 21 attack.». URL: https://dyn.com/blog/ dyn-analysis-summary-of-friday-october- 21- attack/ (date of application: 15.03.2025)

18. V.Chandola, A.Banerjee, V.Kumar . «Anomaly detection: A survey», Vol. 41.3

19. E. Eskin, W. Lee, and W. Stolfo – «Modeling system call for intrusion detection using dynamic window sizes»

20. M. Qin and K. Hwang – «Frequent episode rules for internet anomaly detection»

21. M. Miettinen, S. Marchal, I. Hafeez, N. Asokan, A. Sadeghi, та S. Tarkoma «Iot sentinel: Automated device-type identification for security enforcement in IoT».

References

1. Check Point Software Tech. LTD « Most Wanted Malware: Attacks Targeting IoT and Networking doubled since May 2018» URL: https://blog.checkpoint.com/2018/08/15/julys-most-wanted-malware-attacks-targeting-iot-and-networking-doubled-since-may-2018/

2. Menachem Domb – «An Adaptive Lightweight Security Framework Suited for IoT» URL: https://www.intechopen.com/books/internet-of-things-technology- applications-and-standardization/an-adaptive-lightweight-security-framework-suited- for-iot

3. Felix LEDER, Tillmann WERNER, and Peter MARTINI Institute of Computer Science IV, University of Bonn, Germany – «Proactive Botnet Countermeas- ures – An Offensive Approaches» URL: http://four.cs.uni-bonn.de/fileadmin/user_upload/leder/proactivebotnetcountermeasures.pdf

4. Ivo van der Elzen Jeroen van Heugten – «Techniques for detecting compro- mised IoT devices» URL: http://www.delaat.net/rp/2016-2017/p59/report.pdf

5. Manos Antonakakis – «Understanding the Mirai Botnet»

6. Rohan Doshi, Noah Apthorpe, Nick Feamster – «Machine Learning DDoS Detection for Consumer Internet of Things Devices»

7. Sebastian-Dan Naste – «A multidisciplinary study on DDoS attacks in the EU IoT ecosystem»

8. OWASP–«IoT Vulnerabilities Project» URL: https://www.owasp.rg/index.php/OWASP _Internet_of_Things_Project#tab=IoT_Vu lnerabilities

9. OWASP – «IoT Attack Surface Project» URL: https://www.owasp.org/index.php/ OWASP_Internet_of_Things_Project#tab=IoT_Att ack_Surface_Areas

10. Daniel Elizalde – «IoT Hardware – Introduction and Explanation» URL: https://www.iotforall.com/iot-hardware-introduction-explanation/

11. Earlence Fernandes та співавтори «FlowFence: Practical Data Protection for Emerging IoT Application Frameworks» URL: https://www.usenix.org/system/files/conference/usenixsecurity16/ sec16_paper_ferna ndes.pdf

12. HESSELDAHL A. «The Hacker’s Eye View of the Internet of Things.» URL: http://recode.net/2015/04/07/a- hackers- eye- view- of- the- internet- of- things/.

13. FERNANDES, E., JUNG, J., AND PRAKASH, A.. – «Security analysis of emerging smart home applications». На IEEE Symposium on Security and Privacy (S&P)

14. Yi home camera. URL: https://www. yitechnology.com/yi- home- camera

15. Hewlett Packard Enterprise – «Internet of things research study». URL: http: //h20195.www2.hpe.com/V4/getpdf.aspx/4aa5- 4759enw

16. «Internet of things (iot) security and privacy recommendations.».

17. S. Hilton – «Dyn analysis summary of friday october 21 attack.» URL: https://dyn.com/blog/ dyn-analysis-summary-of-friday-october- 21- attack/

18. V.Chandola, A.Banerjee, V.Kumar – «Anomaly detection: A survey» vol. 41.3

19. E. Eskin, W. Lee, and W. Stolfo – «Modeling system call for intrusion detection using dynamic window sizes»

20. M. Qin and K. Hwang – «Frequent episode rules for internet anomaly detection»

21. M. Miettinen, S. Marchal, I. Hafeez, N. Asokan, A. Sadeghi, та S. Tarkoma «Iot sentinel: Automated device-type identification for security enforcement in IoT».

##submission.downloads##

Опубліковано

2025-12-23

Як цитувати

Минайленко, Р. М., Усік, П. С., & Поліщук, Л. І. (2025). Аналіз методів протидії ботнет в системах IoT. Конструювання, виробництво та експлуатація сільськогосподарських машин, 55, 298–308. https://doi.org/10.32515/2414-3820.2025.55.298-308