Defnyddiwch y dynodwr hwn i ddyfynnu neu i gysylltu â'r eitem hon: http://elartu.tntu.edu.ua/handle/lib/51469
Teitl: Оцінка ефективності заходів протидії фішингу в Microsoft Defender XDR засобами Advanced Hunting
Teitlau Eraill: Evaluation of the Effectiveness of Anti-Phishing Measures in Microsoft Defender XDR using Advanced Hunting
Awduron: Маслянка, Тарас Володимирович
Maslianka, Taras
Affiliation: ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна
Bibliographic description (Ukraine): Маслянка Т. В. Оцінка ефективності заходів протидії фішингу в Microsoft Defender XDR засобами Advanced Hunting : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — Кібербезпека та захист інформації“ / Т. В. Маслянка. — Тернопіль: ТНТУ, 2025. — 60 с.
Dyddiad Cyhoeddi: 2-Jan-2026
Submitted date: 22-Dec-2025
Date of entry: 5-Feb-2026
Country (code): UA
Place of the edition/event: ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна
Supervisor: Загородна, Наталія Володимирівна
Zagorodna, Nataliya
Committee members: Марценко, Сергій Володимирович
Martsenko, Sergiy
UDC: 004.056.5
Allweddeiriau: Microsoft Defender XDR
Advanced Hunting
KQL
phishing
фішинг
Crynodeb: Кваліфікаційну роботу присвячено розробці методу оцінювання ефективності заходів протидії фішингу в середовищі Microsoft Defender XDR. У роботі проаналізовано сучасний ландшафт фішингових загроз та обмеження стандартних засобів звітності систем захисту електронної пошти. Запропоновано метод розрахунку ключових показників ефективності на основі ретроспективного аналізу подій у журналах Advanced Hunting. Розроблено та протестовано набір унікальних KQL-запитів, які дозволяють автоматизувати процес аудиту якості роботи політик безпеки та виявляти приховані загрози, що оминули первинні фільтри. Результати дослідження можуть бути використані SOC-аналітиками для підвищення рівня захищеності корпоративної інфраструктури.
This thesis is devoted to the development of a method for evaluating the effectiveness of anti-phishing measures within the Microsoft Defender XDR environment. The paper analyzes the modern phishing threat landscape and the limitations of standard reporting tools in email security systems. A method for calculating key performance indicators based on a retrospective analysis of events in Advanced Hunting logs is proposed. A set of unique KQL queries has been developed and tested to automate the audit of security policy performance and identify hidden threats that bypassed primary filters. The research results can be utilized by SOC analysts to enhance the security posture of corporate infrastructure.
Content: ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 7 ВСТУП 8 РОЗДІЛ 1 АНАЛІЗ СУЧАСНИХ МЕТОДІВ ВИЯВЛЕННЯ ФІШИНГУ ТА ЗАСОБІВ МОНІТОРИНГУ БЕЗПЕКИ 10 1.1 ЕВОЛЮЦІЯ ФІШИНГОВИХ АТАК ТА ПРОБЛЕМАТИКА ЇХ ВИЯВЛЕННЯ У КОРПОРАТИВНИХ МЕРЕЖАХ 10 1.2 ОГЛЯД АРХІТЕКТУРИ ТА МОЖЛИВОСТЕЙ MICROSOFT DEFENDER XDR ДЛЯ ЗАХИСТУ ПОШТОВОГО ТРАФІКУ 17 1.3 АНАЛІЗ ІСНУЮЧИХ ПІДХОДІВ ТА МЕТРИК ОЦІНКИ ЕФЕКТИВНОСТІ СИСТЕМ ПРОТИДІЇ ФІШИНГУ 23 РОЗДІЛ 2 ТЕОРЕТИКО-МЕТОДОЛОГІЧНІ ЗАСАДИ ОЦІНЮВАННЯ ЕФЕКТИВНОСТІ ПРОТИДІЇ ФІШИНГУ 26 2.1 МЕТРИКИ ОЦІНЮВАННЯ ЯКОСТІ ДЕТЕКТУВАННЯ ЗАГРОЗ 26 2.2 МЕТОДИ РОЗРАХУНКУ ІНТЕГРАЛЬНИХ ПОКАЗНИКІВ ЕФЕКТИВНОСТІ 30 РОЗДІЛ 3 ПРАКТИЧНА РЕАЛІЗАЦІЯ МЕТОДУ ОЦІНЮВАННЯ ЕФЕКТИВНОСТІ ЗАХОДІВ ПРОТИДІЇ ФІШИНГУ 33 3.1 РОЗРОБКА ПОШУКОВИХ ЗАПИТІВ ДЛЯ ЗБОРУ ТЕЛЕМЕТРІЇ 33 3.2 РЕАЛІЗАЦІЯ АЛГОРИТМУ ВИЯВЛЕННЯ ХИБНО-НЕГАТИВНИХ СПРАЦЮВАНЬ ТА РОЗРАХУНКУ ЧАСОВИХ ЗАТРИМОК 38 3.3 ІНТЕРПРЕТАЦІЯ РЕЗУЛЬТАТІВ ЕКСПЕРИМЕНТАЛЬНОГО ОЦІНЮВАННЯ ТА РЕКОМЕНДАЦІЇ ЩОДО ОПТИМІЗАЦІЇ ПОЛІТИК БЕЗПЕКИ 43 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 48 4.1 ОХОРОНА ПРАЦІ 48 4.2 БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 51 ВИСНОВКИ 55 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 56 ДОДАТОК А ПУБЛІКАЦІЯ 59
URI: http://elartu.tntu.edu.ua/handle/lib/51469
Copyright owner: © Маслянка Тарас Володимирович, 2025
References (Ukraine): 1. Proofpoint. (2024). 2024 State of the Phish – Today’s cyber threats and phishing protection [Threat report]. https://www.proofpoint.com/us/resources/threat-reports/state-of-phish.
2. Verizon. (2024). 2024 Data Breach Investigations Report (DBIR). Verizon Business. https://www.verizon.com/business/resources/reports/dbir.html.
3. Hoxhunt. Phishing trends report (Updated for 2025). https://hoxhunt.com/guide/phishing-trends-report.
4. Federal Bureau of Investigation. (2025, April 23). FBI releases annual Internet crime report [Press release]. https://www.fbi.gov/news/press-releases/fbi-releases-annual-internet-crime-report.
5. Zscaler ThreatLabz. (2024, April 23). Phishing attacks rise 58% year-over-year as AI takes root in the threat landscape: ThreatLabz 2024 phishing report. https://www.zscaler.com/blogs/security-research/phishing-attacks-rise-58-year-ai-threatlabz-2024-phishing-report.
6. Panjawani, A., & Brandt, A. (2024, October 16). Quishing: The new trend in QR code attacks. Sophos News. https://news.sophos.com/en-us/2024/10/16/quishing/.
7. Microsoft. (2025, August 7). Phishing triage agent in Microsoft Defender XDR (Preview). Microsoft Learn. https://learn.microsoft.com/en-us/defender-xdr/phishing-triage-agent.
8. Microsoft. (2025, July 28). Anti-phishing protection in Microsoft Defender for Office 365. Microsoft Learn. https://learn.microsoft.com/en-us/defender-office-365/anti-phishing-protection-about.
9. Microsoft. (2025, June 3). Zero-hour auto purge (ZAP) in Microsoft Defender for Office 365. Microsoft Learn. https://learn.microsoft.com/en-us/defender-office-365/zero-hour-auto-purge.
10. Microsoft. (2025, July 23). URLClickEvents table in advanced hunting. Microsoft Learn. https://learn.microsoft.com/en-us/defender-xdr/advanced-hunting-urlclickevents-table.
11. Microsoft Threat Intelligence. (2025, September 24). AI vs AI: Detecting an AI-obfuscated phishing campaign. Microsoft Security Blog. https://www.microsoft.com/en-us/security/blog/2025/09/24/ai-vs-ai-detecting-an-ai-obfuscated-phishing-campaign/.
12. Cysec4psych. (2023, July 30). Signal detection theory. CySec4Psych. https://cysec4psych.eu/psych-cyber-concept/signal-detection-theory/.
13. McClelland, G. H. (2011). Use of signal detection theory as a tool for enhancing performance and evaluating tradecraft in intelligence analysis. In National Research Council, Intelligence analysis: Behavioral and social scientific foundations. National Academies Press. https://www.nationalacademies.org/read/13062/chapter/7.
14. Unchit, P., Das, S., Kim, A., & Camp, L. J. (2020). Quantifying susceptibility to spear phishing in a high school environment using signal detection theory (arXiv:2006.16380v2) [Preprint]. arXiv. https://arxiv.org/abs/2006.16380.
15. Microsoft. Advanced hunting query language. Microsoft Learn. https://learn.microsoft.com/en-us/defender-xdr/advanced-hunting-query-language.
16. Microsoft. Advanced hunting best practices. Microsoft Learn. https://learn.microsoft.com/en-us/defender-xdr/advanced-hunting-best-practices.
17. Microsoft. (2025, September 15). KQL quick reference. Microsoft Learn. https://learn.microsoft.com/en-us/kusto/query/kql-quick-reference?view=microsoft-fabric.
18. ZAGORODNA, N., STADNYK, M., LYPA, B., GAVRYLOV, M., & KOZAK, R. (2022). Network Attack Detection Using Machine Learning Methods. Challenges to national defence in contemporary geopolitical situation, 2022(1), 55-61.
19. Boltov, Y., Skarga-Bandurova, I., & Derkach, M. (2023, September). A Comparative Analysis of Deep Learning-Based Object Detectors for Embedded Systems. In 2023 IEEE 12th International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS) (Vol. 1, pp. 1156-1160). IEEE.
20. Y. Skorenkyy, R. Zolotyy, S. Fedak, O. Kramar, R. Kozak. Digital Twin Implementation in Transition of Smart Manufacturing to Industry 5.0 Practices. CEUR Workshop Proceedings, 2023, 3468, pp. 12–23.
21. Kozak R., Skorenkyy Yu., Kramar O., Lechachenko T. and Brevus H. Cybersecurity provisioning for Industry 4.0 digital twin with AR components // CEUR Workshop Proceedings, 3rd International Workshop on Computer Information Technologies in Industry 4.0 (CITI 2025), Ternopil, 2025.- vol. 4057, pp. 166–178.
22. Микитишин, А. Г., Митник, М. М., Голотенко, О. С., & Карташов, В. В. (2023). Комплексна безпека інформаційних мережевих систем. Навчальний посібник для студентів спеціальності 174 «Автоматизація, комп’ютерно-інтегровані технології та робототехніка».
23. Tymoshchuk D., Yasniy O., Mytnyk M., Zagorodna N., Tymoshchuk V. Detection and classification of DDoS flooding attacks by machine learning method. CEUR Workshop Proceedings. 2024. Vol. 3842. P. 184-195.
24. Стручок В.С. Методичний посібник для здобувачів освітнього ступеня «магістр» всіх спеціальностей денної та заочної (дистанційної) форм навчання «БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ» / Тернопіль: ФОП Паляниця В. А., –156 с.
25. Стручок В.С. Навчальний посібник «ТЕХНОЕКОЛОГІЯ ТА ЦИВІЛЬНА БЕЗПЕКА. ЧАСТИНА «ЦИВІЛЬНА БЕЗПЕКА»» / Тернопіль: ФОП Паляниця В. А., – 156 с.
Content type: Master Thesis
Ymddengys yng Nghasgliadau:125 — кібербезпека, Кібербезпека та захист інформації

Ffeiliau yn yr Eitem Hon:
Ffeil Disgrifiad MaintFformat 
Maslianka_Taras_SBm-61_2025.pdf1,14 MBAdobe PDFGweld/Agor


Diogelir eitemau yn DSpace gan hawlfraint, a chedwir pob hawl, onibai y nodir fel arall.

Offer Gweinyddol