Цифрова трансформація кібербезпеки на мікрорівні в умовах воєнного стану
Автор
Краус, К. М.
Краус, Н. М.
Штепа, О. В.
Kraus, K.
Kraus, N.
Shtepa, O.
Дата
2022Metadata
Показати повну інформаціюCollections
Анотації
У статті описуються можливі трансформаційні процеси кібербезпеки суб’єктів господарювання в умовах воєнного стану. Автори стверджують, щодо критеріїв безпеки сучасного цифрового підприємництва варто відносити наступні обов’язково наявні факти: дані завжди мають бути зашифровані при зберіганні та передачі; шифрування має відбуватися на клієнтському рівні; лише клієнт має мати доступ до ключів шифрування; фактичні дані не мають передаватися по відкритим каналам пошти; компанія повинна контролювати сховище зашифрованої інформації і ключі доступу до неї.
Вказано низку сучасних зовнішніх та внутрішніх загроз для ведення бізнесу, серед чого зокрема названо проникнення в мережу, втрата пристроїв зі збереженими паролями, віруси-шифрувальники. Визначено основні задачі підприємств в частині забезпечення кібербезпеки, а саме: виявлення потенційних загроз кібербезпеки підприємств і вражливостей; попередження кіберінцидентів; нейтралізація або мінімізація загроз інформаційної безпеки підприємства.
Автори розглядають вплив системи управління інформаційною безпекою ISO/IEC 27001:2013 на роботу організацій. З’ясовано, що дана система дає можливість впровадити найкращу практику для удосконалення захисту даних та усунення загрози порушення безпеки інформаційних систем.
У статті зосереджено увагу на тому факті, що в рамках забезпечення кібербезпеки в умовах воєнного стану та в ході подальшого відцифрування діяльності на мікрорівні, до базових та першочергових задач повинні відноситися, в основному, нова якість виробничих процесів технологічних лабораторій: планування робіт у відповідності з вимогами галузевих стандартів, інструкцій і передових практик; відбір проб в систему шляхом присвоєння їй визначеного ідентифікатора; розрахунок результатів та їх оформлення.
Практикою підприємницької діяльності засвідчено, що до прикладу, Ramsomware являється найбільш розповсюдженою загрозою в ході реалізації бізнес-процесів. Ramsomware ділять на два основних типи – шифрувальники (криптори – “cryptoransomware”) і блокувальники (блокери – “blockers”). Шифрувальники, потрапляючи до головного комп’ютера підприємства, кодують цінні файли такі як документи, фотографії, бази даних. Загрози Ramsomware через вплив на бізнес полягають до прикладу в часових втратах даних, що може повністю порушити надзвичайно важливі для бізнесу процеси; постійних втратах даних, що ведуть до падіння конкурентоспроможності компанії, скорочення доходів від продажу у довгостроковій перспективі, порушені неперервного доступу до даних. Автори статті дійшли висновку, що в світлі таких злочинних кібератак звісно логічним є напрацювання різного роду видів захисту з метою убезпечення даних від їх перехоплення. Цей захист має бути: невидимим для сторонніх очей; мати канал безпечної пошти; e-mail сертифікат; e-mail сейф; e-mail шредер; центр кібербезпеки; шифрування листів і вкладень; захищений перегляд. The article describes the possible transformational processes of cybersecurity of business entities in martial law. Authors argue that the security criteria of modern digital entrepreneurship include the following mandatory facts: data must always be encrypted during storage and transmission; encryption must take place at the client level; only the client should have access to the encryption keys; actual data should not be transmitted through open mail channels; the company must control the storage of encrypted information and access keys to it.
A number of current external and internal threats to doing business are listed, including network intrusion, loss of devices with saved passwords, and encryption viruses. Main tasks of enterprises in terms of cybersecurity, namely: identification of potential threats to cybersecurity of enterprises and vulnerabilities; cyber incident prevention; neutralization or minimization of threats to information security of the enterprise.
Authors consider the impact of the information security management system ISO / IEC 27001: 2013 on the work of organizations. It has been found that this system provides an opportunity to implement best practices to improve data protection and eliminate the threat of security breaches of information systems. The article focuses on the fact that in the framework of cybersecurity in martial law and in the further digitization of activities at the micro level, the basic and priority tasks should be mainly new quality of production processes of technological laboratories: planning work in accordance with requirements industry standards, guidelines and best practices; sampling into the system by assigning it a specific identifier; calculation of results and their design.
Entrepreneurial practice shows that, for example, Ramsomware is the most common threat in the implementation of business processes. Ramsomware is divided into two main types – cryptographers (“cryptoransomware”) and blockers (blockers –“blockers”). Encryptors, when they get to the main computer of the enterprise, encrypt valuable files such as documents, photos, databases. Ramsomware’s business threats include, for example, temporary data loss, which can completely disrupt critical business processes; constant data losses, leading to a decline in the company’s competitiveness, reduced sales revenue in the long run, disrupted continuous access to data.
Authors of the article came to the conclusion that in the light of such criminal cyberattacks, of course, it is logical to develop various types of protection in order to protect data from their interception. This protection must be: invisible to the naked eye; have a secure mail channel; e-mail certificate; e-mail safe; e-mail shredder; cybersecurity center; encryption of letters and attachments; protected view.
URI:
http://ir.lib.vntu.edu.ua//handle/123456789/37434