Отправьте статью сегодня! Журнал выйдет ..., печатный экземпляр отправим ...
Опубликовать статью

Молодой учёный

Интеллектуальные методы анализа поведения пользователей как инструмент раннего предсказания кибератак

Информационные технологии
07.11.2025
20
Поделиться
Аннотация
В статье рассмотрены современные методы анализа поведения пользователей (User and Entity Behavior Analytics, UEBA), основанные на применении машинного и глубокого обучения для раннего выявления и предсказания кибератак. Показано, что UEBA-системы позволяют выявлять отклонения от типичных моделей активности пользователей и устройств, что делает их важным элементом современной архитектуры кибербезопасности. Особое внимание уделено применению гибридных нейросетевых подходов и отечественных разработок, использующих методы интеллектуальной обработки данных.
Библиографическое описание
Севастей, Е. А. Интеллектуальные методы анализа поведения пользователей как инструмент раннего предсказания кибератак / Е. А. Севастей. — Текст : непосредственный // Молодой ученый. — 2025. — № 45 (596). — С. 12-14. — URL: https://moluch.ru/archive/596/129707.


Введение

Современные кибератаки характеризуются высокой степенью скрытности, постепенным развитием (multi-stage attacks) и использованием легитимных учетных данных. Традиционные средства защиты, основанные на сигнатурных и эвристических методах, часто не способны своевременно обнаружить подобные инциденты.

В этой связи возрастает значение анализа поведения пользователей и сущностей (User and Entity Behavior Analytics, UEBA) — класса систем, использующих алгоритмы машинного обучения для выявления аномалий в действиях пользователей, программ, устройств и сервисов.

UEBA позволяет переходить от реактивного реагирования к прогностическому выявлению угроз , анализируя тенденции и поведенческие изменения до момента реализации атаки.

1. Основные принципы UEBA

В основе UEBA лежит построение поведенческих профилей субъектов информационной системы. Каждый профиль формируется на основании метрик активности — времени входа, типов ресурсов, объемов передаваемых данных, частоты обращений, маршрутов доступа и т. п.

Математически процесс можно представить как обучение модели M(u), описывающей типичное поведение пользователя uuu.

Аномалия фиксируется, если наблюдаемый вектор активности значительно отклоняется от прогнозируемого моделью распределения:

D( ,M(u))>θ,

где D — мера отклонения (например, косинусная или евклидова метрика), а θ — адаптивный порог.

Такая схема позволяет автоматически выделять подозрительные действия даже при отсутствии заранее известных сигнатур атак.

2. Методы машинного и глубокого обучения в UEBA

Для построения и обновления поведенческих профилей применяются различные методы машинного обучения:

  1. Кластеризация и выявление выбросов
  2. Используются алгоритмы K-Means, DBSCAN, Isolation Forest. Позволяют группировать типичные модели поведения и выделять редкие, нетипичные сессии.
  3. Обучение без учителя (Unsupervised Learning)
  4. Применяется, когда отсутствует заранее размеченная выборка. Модель формирует представление о «норме» и фиксирует любые отклонения.
  5. Автоэнкодеры (Autoencoder)
  6. Глубокие нейросетевые модели, обучающиеся восстанавливать нормальные данные с минимальной ошибкой. При появлении аномального поведения ошибка реконструкции резко возрастает.
  7. Рекуррентные и трансформерные архитектуры (LSTM, GRU, Transformer)
  8. Эффективны для анализа последовательностей действий пользователя во времени: последовательных входов, команд, сетевых обращений.
  9. Гибридные модели (CNN+LSTM, AE+GNN)
  10. Используются в современных отечественных разработках — например, в системах Positive Technologies PT NAD , InfoTeKS ViPNet IDS , Solar Dozor . Они объединяют временной и структурный анализ активности.

3. Поведенческие признаки и источники данных

UEBA-системы анализируют как сетевой, так и прикладной уровень. Типичные признаки включают:

— частоту логинов и их временные отклонения;

— среднюю длительность сессий;

— аномальные обращения к новым ресурсам;

— скачки в объеме передаваемых данных;

— корреляцию между действиями пользователей и процессами;

— изменение топологии взаимодействий между узлами (при анализе IoT или корпоративных сетей).

Источниками данных служат журналы SIEM, сетевой трафик, события Active Directory, почтовые и файловые серверы.

Для уменьшения ложных срабатываний применяется многоуровневая фильтрация и нормализация , аналогичная методам, описанным в патентах НПО «Эшелон» и «ИнфоТеКС», где фильтрация производится по мандатным меткам и протокольным признакам.

4. Отечественные разработки и патенты

В России наблюдается рост интереса к UEBA как компоненту национальных систем кибербезопасности.

Патент RU2735143C1 (НИИ комплексной автоматизации) описывает систему интеллектуального анализа событий ИБ на основе обучения без учителя.

Патент RU2746431C1 (Positive Technologies) реализует поведенческое моделирование с помощью автоэнкодеров.

Решения «ИнфоТеКС» и «Код Безопасности» используют методы статистической нормализации и фрактальных признаков для обнаружения аномалий.

Эти разработки демонстрируют переход от сигнатурных систем IDS/IPS к самообучающимся системам UEBA, способным выявлять zero-day угрозы и инсайдерскую активность.

5. Применимость и сценарии использования

UEBA применяется в широком спектре задач:

Раннее предсказание атак. Система выявляет постепенные отклонения в активности (например, подготовку фишинговой кампании или lateral movement внутри сети).

Обнаружение инсайдеров. Анализ частоты доступа, копирования файлов, аномальных команд PowerShell.

Контроль IoT и промышленных систем. Анализ поведения контроллеров и сенсоров позволяет фиксировать попытки саботажа.

Обнаружение компрометации учётных записей (Account Takeover). UEBA фиксирует входы с новых устройств, геолокаций или резкие изменения шаблонов поведения.

6. Преимущества и ограничения

Преимущества:

— способность выявлять неизвестные (zero-day) угрозы;

— адаптивность к изменяющейся среде;

— снижение зависимости от сигнатур и правил;

— интеграция с SIEM и SOAR-платформами для автоматизированного реагирования.

Ограничения:

— необходимость накопления репрезентативной базы нормального поведения;

— высокая вычислительная нагрузка при real-time анализе;

— сложность интерпретации решений нейросетей («проблема черного ящика»).

7. Перспективы развития

Ключевым направлением развития UEBA является интеграция объяснимого ИИ (Explainable AI, XAI) , что позволит формировать прозрачные причины срабатываний и повышать доверие операторов SOC.

Кроме того, активно развивается федеративное обучение , когда модели UEBA обучаются на распределенных узлах без передачи сырых данных — что соответствует требованиям отечественных стандартов по защите информации.

Особый интерес представляют гибридные модели на базе графовых нейросетей (GNN) , которые объединяют поведенческий и структурный анализ, позволяя моделировать взаимодействия пользователей и системных процессов как динамический граф.

Заключение

UEBA-системы становятся центральным элементом интеллектуальной кибербезопасности, обеспечивая переход от реактивной защиты к предсказательной.

Использование методов машинного и глубокого обучения позволяет формировать динамические профили поведения, выявлять скрытые и медленные атаки, а также предсказывать угрозы на ранних стадиях.

Развитие отечественных UEBA-решений и их интеграция в национальные SIEM-платформы создаёт предпосылки для построения устойчивой, адаптивной и автономной кибербезопасности нового поколения.

Можно быстро и просто опубликовать свою научную статью в журнале «Молодой Ученый». Сразу предоставляем препринт и справку о публикации.
Опубликовать статью
Молодой учёный №45 (596) ноябрь 2025 г.
Скачать часть журнала с этой статьей(стр. 12-14):
Часть 1 (стр. 1-63)
Расположение в файле:
стр. 1стр. 12-14стр. 63
Похожие статьи
Разработка систем поведенческого анализа
Применение искусственного интеллекта в прогнозировании киберугроз: сравнительный анализ методов предиктивной аналитики
Методология обеспечения защиты данных от сетевых атак
Искусственный интеллект: инструмент или угроза информационной безопасности
Обнаружение веб-атак с использованием машинного обучения
Классификация систем поддержки принятия решений для использования в системе управления событиями и информацией о безопасности
Применение технологий машинного обучения в задачах обеспечения информационной безопасности предприятия
Анализ систем обнаружения вторжений на основе интеллектуальных технологий
Контролируемые методы машинного обучения как средство детектирования сетевых вторжений
Применение машинного обучения для обнаружения сетевых аномалий

Молодой учёный