Цифрова трансформація кібербезпеки на мікрорівні в умовах воєнного стану
Катерина Краус, Наталія Краус, Олена ШтепаУ статті описуються можливі трансформаційні процеси кібербезпеки суб’єктів господарювання в умовах воєнного стану. Автори стверджують, щодо критеріїв безпеки сучасного цифрового підприємництва варто відносити наступні обов’язково наявні факти: дані завжди мають бути зашифровані при зберіганні та передачі; шифрування має відбуватися на клієнтському рівні; лише клієнт має мати доступ до ключів шифрування; фактичні дані не мають передаватися по відкритим каналам пошти; компанія повинна контролювати сховище зашифрованої інформації і ключі доступу до неї. Вказано низку сучасних зовнішніх та внутрішніх загроз для ведення бізнесу, серед чого зокрема названо проникнення в мережу, втрата пристроїв зі збереженими паролями, вірусишифрувальники. Визначено основні задачі підприємств в частині забезпечення кібербезпеки, а саме: виявлення потенційних загроз кібербезпеки підприємств і вражливостей; попередження кіберінцидентів; нейтралізація або мінімізація загроз інформаційної безпеки підприємства. Автори розглядають вплив системи управління інформаційною безпекою ISO/IEC 27001:2013 на роботу організацій. З’ясовано, що дана система дає можливість впровадити найкращу практику для удосконалення захисту даних та усунення загрози порушення безпеки інформаційних систем. У статті зосереджено увагу на тому факті, що в рамках забезпечення кібербезпеки в умовах воєнного стану та в ході подальшого відцифрування діяльності на мікрорівні, до базових та першочергових задач повинні відноситися, в основному, нова якість виробничих процесів технологічних лабораторій: планування робіт у відповідності з вимогами галузевих стандартів, інструкцій і передових практик; відбір проб в систему шляхом присвоєння їй визначеного ідентифікатора; розрахунок результатів та їх оформлення. Практикою підприємницької діяльності засвідчено, що до прикладу, Ramsomware являється найбільш розповсюдженою загрозою в ході реалізації бізнес-процесів. Ramsomware ділять на два основних типи – шифрувальники (криптори – “cryptoransomware”) і блокувальники (блокери – “blockers”). Шифрувальники, потрапляючи до головного комп’ютера підприємства, кодують цінні файли такі як документи, фотографії, бази даних. Загрози Ramsomware через вплив на бізнес полягають до прикладу в часових втратах даних, що може повністю порушити надзвичайно важливі для бізнесу процеси; постійних втратах даних, що ведуть до падіння конкурентоспроможності компанії, скорочення доходів від продажу у довгостроковій перспективі, порушені неперервного доступу до даних. Автори статті дійшли висновку, що в світлі таких злочинних кібератак звісно логічним є напрацювання різного роду видів захисту з метою убезпечення даних від їх перехоплення. Цей захист має бути: невидимим для сторонніх очей; мати канал безпечної пошти; e-mail сертифікат; e-mail сейф; e-mail шредер; центр кібербезпеки; шифрування листів і вкладень; захищений перегляд
Використані джерела
[1] Viter, S.A., & Svitlyshyn, I.I. (2017). Protection of accounting information and cyber security of the enterprise. Economy and Society, 11, 497-502.
[2] Desiatko, A.M. (2020). Cyber hygiene. Cyber security. State security. Kyiv: Kyiv National University of Trade and Economics.
[3] Makovets, O.P., & Drozd, I.K. (2020). Cybersecurity as factor of financial security of the enterprise. Economics. Finanсes. Law. 5(3), 31-35. doi: 10.37634/efp.2020.5(3).8.
[4] Kohut, Yu.I. (2019). Cyber security of digital economy for business owners. Kyiv: LLC "Consulting company ‘SIDCON’".
[5] Kraus, K.M., Kraus, N.M., & Manzhura, O.V. (2021). E-commerce and online trading. Kyiv: Agrar Media Group.
[6] Kraus, K.M., & Kraus, N.M. (2019). Retrospective and modernity of taxation in Ukraine and abroad. Kyiv: Agrar Media Group.
[7] Kraus, N.M., & Kraus, K.M. (2018). Digitalization in the context of institutional transformation of the economy: Basic components and tools of digital technologies. Intellect XXI, 1, 211-214.
[8] Kraus, N.M. (2019). Innovative economy in a globalized world: Institutional basis of formation and development trajectory. Kyiv: Agrar Media Group.
[9] Kryvoruchko, O.V., Synichuk, O.M., Shvets, D.V., & Minin, O.V. (2020). Analysis of the security status of information and telecommunication systems. Managing the Development of Complex Systems, 42, 56-62.
[10] Law of Ukraine No. 2163-VIII "On the Basic Principles of Cybersecurity in Ukraine". (2017, October). Retrieved from https://zakon.rada.gov.ua/laws/show/2163-19?lang=en#Text.
[11] Raietskyi, A. (n.d.). Business cybersecurity is not just about technical measures. Retrieved from https://legalitgroup.com/kiberbezpeka-biznesu-tse-ne-lishe-tehnichni-zahodi/#pll_switcher.
[12] Deloitte. (2016). A new era of digital transformation. Central and Eastern Europe. Retrieved from https://www2.deloitte.com/content/dam/Deloitte/ua/Documents/research/c500/CETop500_2016_ua.pdf.
[13] ISO/IEC 27032:2012. (2012). Information technology – Security techniques – Guidelines for cybersecurity. Retrieved from https://www.iso.org/standard/44375.html.
[14] Shtepa, O., Kraus, N., & Kraus, K. (Eds.). (2021). Teaching guidelines for digital entrepreneurship. Krakow: Krakow University of Economics.
[15] Kraus, N., Kraus, K., & Osetskyi, V. (2020). New quality of financial institutions and business management. Baltic Journal of Economic Studies, 6(1), 59-66. doi: 10.30525/2256-0742/2020-6-1-59-66.
[16] Kraus, K., Kraus, N., & Manzhura, O. (2021). Digitalization of business processes of enterprises of the ecosystem of Industry 4.0: Virtual-real aspect of economic growth reserves. WSEAS Transactions on Business and Economics, 18, 569-580. doi: 10.37394/23207.2021.18.57.