АНАЛІЗ ВПЛИВУ ІНОЗЕМНОГО ІТ БІЗНЕСУ НА ЛАНДШАФТ ЗАГРОЗ КІБЕРБЕЗПЕЦІ ДЕРЖАВИ

Автор(и)

  • Хохлачова Юлія Євгеніївна кафедра безпеки інформаційних технологій Національного авіаційного університету https://orcid.org/0000-0002-1883-8704
  • Давидюк Андрій Вікторович кафедра безпеки інформаційних технологій Національного авіаційного університету; ІПМЕ ім. Г.Є. Пухова НАН України. https://orcid.org/0000-0003-1238-2598
  • Зубок Віталій Юрійович Кафедра Комп’ютеризованих систем управління НАУ https://orcid.org/0000-0002-6315-5259

DOI:

https://doi.org/10.18372/2410-7840.25.17672

Ключові слова:

датацентр, ІТ бізнес, кібербезпека, кіберзахист, Україна, кіберстійкість

Анотація

Розвиток ІТ індустрії сприяє масштабуванню бізнесу з надання цифрових сервісів. Зростає рівень автоматизації процесів в державних та приватних організаціях. Зростає попит на обчислювальні ресурси. Бізнес в сфері центрів обробки даних починає масштабуватися щоб задовольнити потреби не тільки користувачів однієї країни, а й інших. Водночас користувачі з різних країн світу не обмежені у виборі надавача цих послуг. Вони будують власний ІТ бізнес з використанням ресурсу центрів обробки даних інших держав. Система таких транскордонної взаємодії будується вже багато років і її вплив на внутрішні економічні та соціальні процеси в різних державах зростає також. В наш час доцільно виокремити поняття мережі даних, що можна визначити як сукупність бізнес зв’язків між громадянами різних країн в сфері надання цифрових сервісів та зв’язків центрів обробки даних між собою. На сьогоднішній день відсутній контроль за розвитком мереж даних, зокрема відсутні підходи до вимірювання впливу ризиків кібербезпеки  іноземного ІТ бізнесу на економічні та соціальні процеси в державі. Таким мережам притаманний синергетичний розвиток. Війна в Україні показала, що наявність російського ІТ бізнесу сприяла ряду кібератак з метою порушення функціонування об’єктів критичної інфраструктури, державних органів влади та бізнесу. Тому, звісно, не можна заперечувати причетність державних спецслужб до розгортання власної мережі даних для впливу на інші країни. Дана робота присвячена аналізу впливу іноземного ІТ бізнесу на кібербезпеку держави.

Посилання

Довідкова інформація з питань діяльності CERT-UA за фактами впливу на стан кібербезпеки у 2022 році [Електронний ресурс] // cert.gov. ua. Режим доступу: https://cert.gov.ua/article/37121 (дата звернення: 06.06.2023).

Кібератаки, артилерія, пропаганда. загальний огляд вимірів російської агресії [Електронний ресурс] // https://cip.gov.ua. Режим доступу: https: //cip.gov.ua/en/news/kiberataki-artileriya-propaga-nda-zagalnii-oglyad-vimiriv - rosiiskoyi - agresiyi (дата звернення: 06.06.2023).

Нечай О. Як працює інтернет у "ДНР" - лист читача з окупованих територій, tokar.ua [Електронний ресурс] / Олександр Нечай // Tokar.ua. Режим доступу: https: // tokar.ua /read/ 44924 (дата звернення: 06.06.2023).

Повномасштабне вторгнення Росії в Україну: історичний контекст [Електронний ресурс] // uinp. gov.ua. Режим доступу: https: // uinp. gov. ua/ aktualni-temy/povnomasshtabne-vtorgnennya-rosiyi-v-ukrayinu - istorychnyy - kontekst (дата звернення: 06.06.2023).

Про Державну службу спеціального зв'язку та захисту інформації України [Електронний ресурс]: Закон України від 23.02.2006 р. № 3475-IV: станом на 31 берез. 2023 р. Режим доступу: https://zakon. rada.gov.ua /laws /show / 3475-15#Text (дата звернення: 06.06.2023).

Про затвердження Положення про організаційно-технічну модель кіберзахисту [Електронний ресурс]: Постанова Каб. Міністрів України від 29.12. 2021 р. № 1426. Режим доступу: https:// zakon. rada. gov.ua / laws / show /1426-2021-п#Text (дата звернення: 06.06.2023).

Про рішення Ради національної безпеки і оборони України від 14 травня 2021 року "Про Стратегію кібербезпеки України" [Електронний ресурс]: Указ Президента України від 26.08.2021 р. № 447/2021. Режим доступу: https://zakon.rada. gov.ua/laws/show/447/2021#Text (дата звернення: 06.06.2023).

Про рішення Ради національної безпеки і оборони України від 14 травня 2021 року "Про Стратегію кібербезпеки України" [Електронний ресурс]: Указ Президента України від 26.08.2021 р. № 447/2021. Режим доступу: https://zakon.rada. gov.ua/laws/show/447/2021#Text (дата звернення: 06.06.2023).

Російські хакери намагалися позбавити доступу до електроенергії значну кількість українців [Електронний ресурс] // https://cip.gov.ua. Режим доступу: https: // cip.gov.ua /ua/news/ rosiiski-khakeri-namagalisya-pozbaviti- dostupu - do - elektroenergiyi-znachnu-kilkist-ukrayinciv (дата звернення: 06.06. 2023).

Anderson C. Iran's cyber threat espionage, sabotage, and revenge [Electronic resource] / Collin Anderson, Karim Sadjadpour. Washington: Carnegie Endowment for International Peace Publications Department, 2018. 73 p. Mode of access: https://carnegieendowment.org/2018/01/04/iran-s-cyber-threat-espionage-sabotage-and-revenge-pub-75134 (date of access: 07.06.2023).

Best network scanning tools (network and IP scan-ner) of 2023 [Electronic resource] // Software Testing Help. Mode of access: https://www.softwaretesting¬help.com / network-scanning-tools / (date of access: 06.06.2023).

Bill Marczak, John Scott-Railton, Noura Al-Jizawi, Siena Anstis, and Ron Deibert. "The Great iPwn: Journalists Hacked with Suspected NSO Group iMessage ‘Zero-Click’ Exploit," Citizen Lab Research Report No. 135, University of Toronto, December 2020.

Black J. Cyber Threats to NATO from a Multi-Domain Perspective [Electronic resource] / James Black, Alice Lynch. 2020. pp. 126-150. Mode of ac-cess: https: // ccdcoe. org / uploads / 2020/ 12/ 7-Cyber_ Threats_NATO_Multidomain_Perspective_ebook. pdf.

CERT-UA від початку року опрацювала більше двох тисяч кібератак на Україну [Електронний ресурс] // https://cip.gov.ua. Режим доступу: https:/ / cip.gov.ua/ ua / news / cert-ua-vid-pochatku-roku-opracyuvala-bilshe-dvokh-tisyach-kiberatak-na-ukrayinu (дата звернення: 06.06.2023).

Corera G. Iranian and Russian hackers targeting poli-ticians and journalists, warn UK officials [Electronic resource] / Gordon Corera // BBC News. Mode of access: https: // www. bbc. com /news/uk-64405220 (date of access: 06.06.2023).

Cyber kill chain® [Electronic resource] // Lockheed Martin. Mode of access: https://www.lockheedmartin. com / en-us / capabil-ities / cyber/cyber-kill-chain.html (date of access: 06.06.2023).

Ericsson divests its local customer support business in Russia [Electronic resource] // www.ericsson.com. Mode of access: https: // www. ericsson. com /en/ press-releases/2022/12/ericsson-divests-its-local-cu-stomer-support-business-in-russia (date of access: 06.06.2023).

Hannas W. C. Chinese industrial espionage [Electronic resource] / William C. Hannas. [S. l.]: Routledge, 2013. Mode of access: https://doi.org/10. 4324/9780203630174 (date of access: 07.06.2023).

Hasratyan N. Cyberattacks in hybrid warfare: the case of Russia/Ukraine War [Electronic resource] / Nina Hasratyan // HeadMind Partners. Mode of access: https: // www.headmind.com /en/cyberattacks-hybrid - warfare/ (date of access: 06.06.2023).

International cyber law: interactive toolkit. Scenario 10: legal review of cyber weapons [Electronic resource] / International cyber law: interactive toolkit // International cyber law: interactive toolkit. Mode of access: https: // cyberlaw. ccdcoe.org / wiki / Scenario_10:_Legal_review_of_cyber_weapons (date of access: 06.06.2023).

Levy I. Use of Russian technology products and ser-vices following the invasion of Ukraine [Electronic resource] / Ian Levy // NCSC. Mode of access: https: //www.ncsc.gov.uk/blog-post/use-of-russian-technology-products-services-following-invasion-ukraine (date of access: 06.06.2023).

Moss S. Escaping Ukraine: data migration during an invasion [Electronic resource] / Sebastian Moss // Data center industry news, analysis and opinion - DCD. Mode of access: https://www.datacenterdyna-mics.com/en/analysis/escaping-ukraine-data-migration-during-an-invasion/ (date of access: 06.06.2023).

Russian state-sponsored and criminal cyber threats to critical infrastructure | CISA [Electronic resource] // Cybersecurity and Infrastructure Security Agency CISA. Mode of access: https://www.cisa.gov/news-events/ cybersecurity-advisories / aa22-110a (date of access: 06.06.2023).

Sambaluk N. M. Myths and realities of cyber warfare: conflict in the digital realm / Nicholas Michael Sam-baluk, Eugene H. Spafford. [S. l.]: ABC-CLIO, LLC, 2020.

Soldatov A. Russian cyberwarfare: unpacking the kremlin’s capabilities [Electronic resource] / Andrii Soldatov, Irina Borogan // CEPA. Mode of access: https://cepa.org/comprehensive-reports/russian-cy-berwarfare-unpacking-the-kremlins-capabilities / (date of access: 06.06.2023).

"Ukrenergo" under war conditions: Attacks increased threefold to block joining European power network". https://cip.gov.ua. Mode of access: https://cip.gov. ua/en/news/ukrenergo-v-umovakh-viini- kiberataki-zrosli-vtrichi-shob-zupiniti-priyednannya- do - yevro-peiskoyi-energomerezhi (date of access: 06.06.2023).

Warner C. Attribution of advanced persistent threats [Electronic resource] / Chad Warner // https://war-nerchad.medium.com. Mode of access: https://warnerchad.medium.com/attribution-of-advanced-persistent-threats-notes-94008ea1f365 (date of access: 06.06.2023).

What is zero trust? [Electronic resource] // Mi-crosoft Learn: Build skills that open doors in your ca-reer. Mode of access: https://learn.microsoft.com/en-us/ security/zero-trust/zero-trust-overview (date of access: 06.06.2023).

##submission.downloads##

Опубліковано

2023-08-01