ГІБРИДНА НЕЙРОМЕРЕЖЕВА МОДЕЛЬ ВИЯВЛЕННЯ ТА КІЛЬКІСНОЇ ОЦІНКИ РИЗИКУ ТАРГЕТОВАНИХ АТАК НА SCADA/ICS СИСТЕМИ ОБ’ЄКТІВ КРИТИЧНОЇ ІНФРАСТРУКТУРИ
DOI:
https://doi.org/10.32689/maup.it.2025.4.25Ключові слова:
SCADA/ICS, нейромережева модель, таргетована атака, регуляризація, об’єкт критичної інфраструктуриАнотація
Кількісна оцінка ризику таргетованих атак на SCADA/ICS системи об’єктів критичної інфраструктури є ключовою передумовою для формування обґрунтованих рішень щодо підвищення кіберстійкості, оптимізації механізмів захисту та мінімізації потенційних техногенних і соціально-економічних наслідків. Мета. Розробка адаптивної гібридної нейромережевої моделі для виявлення й кількісної оцінки ризику таргетованих атак на SCADA/ICS системи об’єктів критичної інфраструктури. Методологія. Запропонована архітектура поєднує багатомодальну інтеграцію процесних і мережевих сигналів через спеціалізовані енкодери, крос-модальний уваговий ф’юз із прототипною регуляризацією для підвищення локальної інтерпретованості та механізми обробки нерівномірної й частково відсутньої телеметрії (варіаційна автоімпутація, латентні звичайні диференціальні рівняння або трансформерні підходи з масками). Запропонований комбінований критерій детекції поєднує реконструкційну, прогнозну та контрастивну складові з адаптивними предиктивними компонентами для підвищення чутливості до «низько-повільних» сценаріїв атак. Для кількісної оцінки ризику введено калібрований ймовірнісний скор та функцію очікуваних збитків, що надало змогу формалізувати порогову політику реагування (моніторинг, ізоляція, автоматичні контрзаходи) у вигляді багаторівневої стратегії. Для забезпечення адаптивності до дрейфу та нових конфігурацій застосовано інкрементальне навчання з обмеженим буфером, MAML-подібну ініціалізацію і доменно-адверсаріальну регуляризацію, механізми XAI (внутрішня увага, прототипи, інтегровані градієнти та SHAP-подібні апроксимації) забезпечують логічні трасування причинно-наслідкових сценаріїв і підтримку судово-технічних висновків. Експериментальна валідація проведена на мульти-модальному датасеті, сформованому шляхом поєднання публічних SCADA/ICS наборів із модельованими траєкторіями та атакованими сценаріями. При цьому оцінювання включало ROC-AUC і F1-метрика для детекції аномалій, RMSE для прогнозної складової та економічно орієнтовані метрики очікуваного збитку і каліброваного ризику. Наукова новизна. Розроблення адаптивної інтерпретованої нейромережевої моделі, що вперше поєднує багатомодальну інтеграцію мережевих і процесних сигналів SCADA/ICS, стійке виявлення «низько-повільних» таргетованих атак в умовах обмеженої телеметрії та формалізовану кількісну оцінку ризику з прогнозуванням наслідків для фізичних процесів критичної інфраструктури. Висновки. Результати демонструють підвищену стабільність виявлення «низько-повільних» атак, кореляцію прогнозних відхилень із підвищенням RMSE у фазах атак для формалізованого вибору операційних порогів.
Посилання
Прокопович-Ткаченко Д. І., Звєрєв В. П., Козаченко І. М. Кіберзагрози та методи захисту фізичної інфраструктури промислового інтернету речей (ILOT). Вчені записки ТНУ імені В.І. Вернадського. Серія: Технічні науки. 2025. Том 36 (75), № 1. С. 218–225. doi: 10.32782/2663-5941/2025.1.2/32.
Assante M. J., Lee R. M. The Industrial Control System Cyber Kill Chain. 2015. 22 p. URL: https://icscsi.org/library/Documents/White_Papers/SANS%20-%20ICS%20Cyber%20Kill%20Chain.pdf
Cherdantseva Y., Burnap P., Nadjm-Tehrani S., Jones K. A Configurable Dependency Model of a SCADA System for Goal-Oriented Risk Assessment. Applied Sciences. 2022. Vol. 12, no. 10. 4880. doi: 10.3390/app12104880.
Ikotun A. M., Ezugwu A. E., Abualigah L., Abuhaija B., Heming J. K-means clustering algorithms: A comprehensive review, variants analysis, and advances in the era of big data. Information Sciences. 2023. Vol. 622. P. 178–210. doi: 10.1016/j.ins.2022.11.139.
Mesbah M., Elsayed M. S., Jurcut A. D., Azer M. Analysis of ICS and SCADA Systems Attacks Using Honeypots. Future Internet. 2023. Vol. 15, no. 7. 241. doi: 10.3390/fi15070241.
Okur C., Dener M. Symmetrical Resilience: Detection of Cyberattacks for SCADA Systems Used in IIoT in Big Data Environments. Symmetry. 2025. Vol. 17, no. 4. 480. doi: 10.3390/sym17040480.
Quirumbay Yagual D., Fernández Iglesias D., Nóvoa F. J. A Hybrid Deep Learning-Based Architecture for Network Traffic Anomaly Detection via EFMS-Enhanced KMeans Clustering and CNN-GRU Models. Applied Sciences. 2025. Vol. 15, no. 20. 10889. doi: 10.3390/app152010889.
Reuter L., Jung O., Magin J. Neural network based anomaly detection for SCADA systems. 23rd Conference on Innovation in Clouds, Internet and Networks and Workshops (ICIN), Paris, France, 24–27 February 2020, pp. 194–201.
Umer M. A., Junejo K. N., Jilani M. T., Mathur A. P. Machine learning for intrusion detection in industrial control systems: Applications, challenges, and recommendations. International Journal of Critical Infrastructure Protection. 2022. Vol. 38. 100516. doi: 10.1016/j.ijcip.2022.100516.
Zakariah M., Amin S. U., Alrayes F. S., Helal M., Khan Z. I. SCADA intrusion detection using deep factorization machines. Scientific Reports. 2025. Vol. 15. 39753. doi: 10.1038/s41598-025-20625-2.
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія

Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.





