ANALYSIS OF THE IMPACT OF FOREIGN IT BUSINESS ON THE LANDSCAPE OF CYBERSECURITY THREATS TO THE STATE

Authors

DOI:

https://doi.org/10.18372/2410-7840.25.17672

Keywords:

data center, IT business, cybersecurity, cyber defense, Ukraine, cyber resilience

Abstract

The development of the IT industry contributes to the scaling of businesses providing digital services. The level of process automation in both public and private organizations is increasing. There is a growing demand for computing resources. Businesses in the data centre sphere are scaling to meet the needs not only of users within one country but also of others. At the same time, users from different countries are not limited in their choice of service providers. They are building their own IT businesses using the resources of data centres in other countries. Such a system of trans bordered relations has been built for many years, and its impact on internal economic and social processes in different countries is also growing. In our time, it is relevant to define the concept of a data network, which can be understood as a set of business connections between citizens of different countries in the field of providing digital services and relationships between data centres. Currently, there is no control over the development of data networks, particularly no approaches to measuring the impact of cyber risks of foreign IT businesses on economic and social processes in a country. These networks are characterized by synergistic development. The war in Ukraine has shown that the presence of Russian IT businesses facilitated a series of cyber-attacks aimed at disrupting the functioning of critical infrastructure, government authorities, and businesses. Therefore, it is undeniable that state security services are involved in deploying their own data networks to influence other countries. This work is dedicated to analyzing the impact of foreign IT businesses on a country's cybersecurity.

References

Довідкова інформація з питань діяльності CERT-UA за фактами впливу на стан кібербезпеки у 2022 році [Електронний ресурс] // cert.gov. ua. Режим доступу: https://cert.gov.ua/article/37121 (дата звернення: 06.06.2023).

Кібератаки, артилерія, пропаганда. загальний огляд вимірів російської агресії [Електронний ресурс] // https://cip.gov.ua. Режим доступу: https: //cip.gov.ua/en/news/kiberataki-artileriya-propaga-nda-zagalnii-oglyad-vimiriv - rosiiskoyi - agresiyi (дата звернення: 06.06.2023).

Нечай О. Як працює інтернет у "ДНР" - лист читача з окупованих територій, tokar.ua [Електронний ресурс] / Олександр Нечай // Tokar.ua. Режим доступу: https: // tokar.ua /read/ 44924 (дата звернення: 06.06.2023).

Повномасштабне вторгнення Росії в Україну: історичний контекст [Електронний ресурс] // uinp. gov.ua. Режим доступу: https: // uinp. gov. ua/ aktualni-temy/povnomasshtabne-vtorgnennya-rosiyi-v-ukrayinu - istorychnyy - kontekst (дата звернення: 06.06.2023).

Про Державну службу спеціального зв'язку та захисту інформації України [Електронний ресурс]: Закон України від 23.02.2006 р. № 3475-IV: станом на 31 берез. 2023 р. Режим доступу: https://zakon. rada.gov.ua /laws /show / 3475-15#Text (дата звернення: 06.06.2023).

Про затвердження Положення про організаційно-технічну модель кіберзахисту [Електронний ресурс]: Постанова Каб. Міністрів України від 29.12. 2021 р. № 1426. Режим доступу: https:// zakon. rada. gov.ua / laws / show /1426-2021-п#Text (дата звернення: 06.06.2023).

Про рішення Ради національної безпеки і оборони України від 14 травня 2021 року "Про Стратегію кібербезпеки України" [Електронний ресурс]: Указ Президента України від 26.08.2021 р. № 447/2021. Режим доступу: https://zakon.rada. gov.ua/laws/show/447/2021#Text (дата звернення: 06.06.2023).

Про рішення Ради національної безпеки і оборони України від 14 травня 2021 року "Про Стратегію кібербезпеки України" [Електронний ресурс]: Указ Президента України від 26.08.2021 р. № 447/2021. Режим доступу: https://zakon.rada. gov.ua/laws/show/447/2021#Text (дата звернення: 06.06.2023).

Російські хакери намагалися позбавити доступу до електроенергії значну кількість українців [Електронний ресурс] // https://cip.gov.ua. Режим доступу: https: // cip.gov.ua /ua/news/ rosiiski-khakeri-namagalisya-pozbaviti- dostupu - do - elektroenergiyi-znachnu-kilkist-ukrayinciv (дата звернення: 06.06. 2023).

Anderson C. Iran's cyber threat espionage, sabotage, and revenge [Electronic resource] / Collin Anderson, Karim Sadjadpour. Washington: Carnegie Endowment for International Peace Publications Department, 2018. 73 p. Mode of access: https://carnegieendowment.org/2018/01/04/iran-s-cyber-threat-espionage-sabotage-and-revenge-pub-75134 (date of access: 07.06.2023).

Best network scanning tools (network and IP scan-ner) of 2023 [Electronic resource] // Software Testing Help. Mode of access: https://www.softwaretesting¬help.com / network-scanning-tools / (date of access: 06.06.2023).

Bill Marczak, John Scott-Railton, Noura Al-Jizawi, Siena Anstis, and Ron Deibert. "The Great iPwn: Journalists Hacked with Suspected NSO Group iMessage ‘Zero-Click’ Exploit," Citizen Lab Research Report No. 135, University of Toronto, December 2020.

Black J. Cyber Threats to NATO from a Multi-Domain Perspective [Electronic resource] / James Black, Alice Lynch. 2020. pp. 126-150. Mode of ac-cess: https: // ccdcoe. org / uploads / 2020/ 12/ 7-Cyber_ Threats_NATO_Multidomain_Perspective_ebook. pdf.

CERT-UA від початку року опрацювала більше двох тисяч кібератак на Україну [Електронний ресурс] // https://cip.gov.ua. Режим доступу: https:/ / cip.gov.ua/ ua / news / cert-ua-vid-pochatku-roku-opracyuvala-bilshe-dvokh-tisyach-kiberatak-na-ukrayinu (дата звернення: 06.06.2023).

Corera G. Iranian and Russian hackers targeting poli-ticians and journalists, warn UK officials [Electronic resource] / Gordon Corera // BBC News. Mode of access: https: // www. bbc. com /news/uk-64405220 (date of access: 06.06.2023).

Cyber kill chain® [Electronic resource] // Lockheed Martin. Mode of access: https://www.lockheedmartin. com / en-us / capabil-ities / cyber/cyber-kill-chain.html (date of access: 06.06.2023).

Ericsson divests its local customer support business in Russia [Electronic resource] // www.ericsson.com. Mode of access: https: // www. ericsson. com /en/ press-releases/2022/12/ericsson-divests-its-local-cu-stomer-support-business-in-russia (date of access: 06.06.2023).

Hannas W. C. Chinese industrial espionage [Electronic resource] / William C. Hannas. [S. l.]: Routledge, 2013. Mode of access: https://doi.org/10. 4324/9780203630174 (date of access: 07.06.2023).

Hasratyan N. Cyberattacks in hybrid warfare: the case of Russia/Ukraine War [Electronic resource] / Nina Hasratyan // HeadMind Partners. Mode of access: https: // www.headmind.com /en/cyberattacks-hybrid - warfare/ (date of access: 06.06.2023).

International cyber law: interactive toolkit. Scenario 10: legal review of cyber weapons [Electronic resource] / International cyber law: interactive toolkit // International cyber law: interactive toolkit. Mode of access: https: // cyberlaw. ccdcoe.org / wiki / Scenario_10:_Legal_review_of_cyber_weapons (date of access: 06.06.2023).

Levy I. Use of Russian technology products and ser-vices following the invasion of Ukraine [Electronic resource] / Ian Levy // NCSC. Mode of access: https: //www.ncsc.gov.uk/blog-post/use-of-russian-technology-products-services-following-invasion-ukraine (date of access: 06.06.2023).

Moss S. Escaping Ukraine: data migration during an invasion [Electronic resource] / Sebastian Moss // Data center industry news, analysis and opinion - DCD. Mode of access: https://www.datacenterdyna-mics.com/en/analysis/escaping-ukraine-data-migration-during-an-invasion/ (date of access: 06.06.2023).

Russian state-sponsored and criminal cyber threats to critical infrastructure | CISA [Electronic resource] // Cybersecurity and Infrastructure Security Agency CISA. Mode of access: https://www.cisa.gov/news-events/ cybersecurity-advisories / aa22-110a (date of access: 06.06.2023).

Sambaluk N. M. Myths and realities of cyber warfare: conflict in the digital realm / Nicholas Michael Sam-baluk, Eugene H. Spafford. [S. l.]: ABC-CLIO, LLC, 2020.

Soldatov A. Russian cyberwarfare: unpacking the kremlin’s capabilities [Electronic resource] / Andrii Soldatov, Irina Borogan // CEPA. Mode of access: https://cepa.org/comprehensive-reports/russian-cy-berwarfare-unpacking-the-kremlins-capabilities / (date of access: 06.06.2023).

"Ukrenergo" under war conditions: Attacks increased threefold to block joining European power network". https://cip.gov.ua. Mode of access: https://cip.gov. ua/en/news/ukrenergo-v-umovakh-viini- kiberataki-zrosli-vtrichi-shob-zupiniti-priyednannya- do - yevro-peiskoyi-energomerezhi (date of access: 06.06.2023).

Warner C. Attribution of advanced persistent threats [Electronic resource] / Chad Warner // https://war-nerchad.medium.com. Mode of access: https://warnerchad.medium.com/attribution-of-advanced-persistent-threats-notes-94008ea1f365 (date of access: 06.06.2023).

What is zero trust? [Electronic resource] // Mi-crosoft Learn: Build skills that open doors in your ca-reer. Mode of access: https://learn.microsoft.com/en-us/ security/zero-trust/zero-trust-overview (date of access: 06.06.2023).

Published

2023-08-01