Такі передумови дозволяють нам забезпечувати захист особливо критичних активів, внутрішні периметри, зовнішні інформаційні системи загального використання – як бар’єр для проникнення», – зауважив Лісовий. Серед інших прогалин законодавства – невідповідність певних норм міжнародним зобов’язанням України та непослідовність термінології. Законодавство приймалося в різний час, тож і термінологію використовували різну.
Наприклад, в разі використання вірусу-здирника (англ. «Ransomware») така техніка буде називатися RaaS . IaaS – надання послуги за моделлю «інфраструктура як сервіс», коли хмарний провайдер надає тільки своє апаратне забезпечення, мережевий доступ і гипервизор системи віртуалізації, а замовникам дається можливість встановити свої операційні системи, прикладне та системне ПЗ, бізнес-додатки. Сучасні випробування, з якими зіштовхнулася Україна, зумовлюють пошук інноваційних підходів до національно- та військово-патріотичного виховання, громадянської освіти дітей та молоді тощо. Одним із вимірів, у якому відбувається гібридна агресія рф проти України, є кіберпростір, зокрема кібератаки через соціальні мережі, сайти, популярні месенджери, ігри тощо.
При цьому шкідники поширюються, як правило, за моделлю RaaS, що означає, що з одним кіберзлочинним угрупованням, яке є безпосереднім автором вірусу і підтримує всю його інфраструктуру, може по партнерськый моделі взаємодіяти велика кількість хакерських команд поменше, виплачуючи авторам певний відсоток від отриманого викупу. На Даркнет-майданчиках також відбувається взаємодія атакуючих і тих, хто продає т.зв. «доступи» до зламаних інфраструктур, тобто валідны облікові дані до ІТ-систем компаній, отримані в результаті фішингових атак або шляхом експлуатації вразливостей. На форумі були присутні ключові установи, підприємства та персони, які визначають вигляд галузі кібербезпеки в Україні та за її межами.
Ще більш важливим завданням є захист біометричних персональних даних – біологічних, фізіологічних, поведінкових характеристик людини, які використовуються для встановлення особи (ідентифікації, аутентифікації). Комерційні компанії часто використовують біометричні персональні дані клієнтів для підтвердження особи (скани паспортів або селфі з відкритим паспортом в руці), а також для контролю доступу своїх співробітників в приміщення (відеоспостереження, біометричні сканери відбитків пальців). При цьому безпосередньо у біометричних характеристик є важлива особливість – на відміну від класичних способів аутентифікації (наприклад, паролів), їх неможливо легко замінити, що робить питання коректної обробки та захисту біометричних персональних даних критичними. Крім того, останнім часом на вітчизняний ринок хмарних інфраструктур вийшли багато відомих гравців, які пропонують хмарні рішення і сервіси, призначені в тому числі для обробки персональних даних, роботи в складі ГІС (державної інформаційної системи), а також для обробки конфіденційної інформації, захищеної від несанкціонованого доступу.
Максим Стойко входив до складу збірної України, яка представляла нашу країну на ХХ Кубку Європи з розв’язування логічних математичних задач, що проходив травня 2019 р. 2) Здобувач заповнює Заяву від руки, фотографує (сканує) та надіслати старості своєї групи. 16 грудня 2020 року студенти-магістри кафедри ЗІ успішно захистили магістерські кваліфікаційні роботи.
Володимир Мохор , член-кореспондент НАН України, доктор технічних наук, професор, директор Інституту проблем моделювання в енергетиці ім. Пухова НАН України, виступив модератором дискусійної панелі «Законодавчі ініціативи в сфері кібербезпеки енергетичного сектору України та план дій із гармонізації з вимогами ЄС» (в тому числі питання критичної інфраструктури). До актуальних тенденцій кібербезпеки варто віднести розширення можливостей для кібератак, ріст застосування програм-вимагателів та атаки на найважливіші об’єкти інфраструктури через цифрові системи управління. Розглянемо детальніше, як ці загрози впливають на бізнес та приватних осіб, та виявимо способи, які допоможуть вам почуватися безпечніше. Головним завданням фахівця з кібербезпеки є забезпечення захисту інформації підприємства, країни або громадян. У роботі конференції взяли участь більше 300 учасників, серед яких науково-педагогічні та наукові працівники закладів вищої освіти України та інших країн. 30 березня 2023 року у Європейському університеті успішно відбулася ІХ Міжнародна науково-практична конференція «Актуальні питання забезпечення кібербезпеки та захисту інформації».
А ось до мінусів можна віднести високий ризик вигоряння. Мені іноді здається, що 98% людей в кібербезпеки вигоріли вже по кілька разів. Справа в тому, що донести свою точку зору до керівництва бізнесу, змиритися з тим, що не автотранспортний коледж завжди клієнти приймають далекоглядні рішення, зіткнутися з безліччю тупикових ситуацій в безпосередній роботі (адже практично всі погрози – не на поверхні) – непросто. Рішення рідко бувають в руках інженера з кібербезпеки.
Актуальним вирішенням вказаних проблем є використання різного роду програмних рішень, які значно полегшують проведення систематизованого аудиту інформаційної безпеки на більшості його етапів, тим самим заощаджуючи ресурси підприємства. Девід Робінсон, засновник компанії Internet 2.0, показав результати дослідження приватності та безпеки популярних телефонних додатків (месенджерів і соцмереж), а також додатку Дія, на основі оцінки їх запитів на дозволи, наявності попереджень коричтувача і трекерів. Ігор Лінков, старший менеджер з науки та технологій Центру інженерних досліджень і розробок армії США, ад’юнкт-професор Університету Карнегі-Меллона, познайомивши учасників із методологією стресс-тестування, яка може бути застосована для виміру цифрової сійкості. 2022-й рік став часом випробувань для національної системи кібербезпеки України.
У разі, якщо зловмисники отримали доступ до інфраструктури атакований компанії, але поки не вважають за доцільне проводити атаку з використанням вірусу-шифрувальника, вони можуть таємно запустити вірус-криптомайнер, який буде генерувати криптовалюту на користь атакуючих. Аналогічним чином можна задіяти і атаковані IoT-пристрої, про які ми говорили вище – велика кількість заражених девайсів компенсує їх низькі обчислювальні потужності. Деякий час назад також була популярна атака виду JavaScript Mining, коли в браузері відвідувача веб-сайту запускався JavaScript-код, який генерував Monero – таким чином атакуючі частково монетизували свої успішні атаки на веб-сайти. Однак, останнім часом хакери все рідше вдаються до подібних методів – частково через зростання обчислювальної складності майнінгу деяких криптовалют, частково через те, що монетизувати атаку можна простіше і швидше, наприклад, через продаж вкрадених облікових даних або шляхом використання пристрою для DDoS-атаки.
Оператор критичної інфраструктури ідентифікує та визначає відповідні вимоги для забезпечення стійкості надання критично важливих послуг та функцій. Підкатегорія заходів кіберзахисту являє собою складовий елемент категорії заходів кіберзахисту. Підкатегорії заходів кіберзахисту містять сукупність конкретних заходів кіберзахисту, які сформульовані у вигляді конкретного результату, що має бути досягнутий під час упровадження заходів кіберзахисту. По суті це набір результатів, які, хоча і не є вичерпними, але допомагають досягти цільових результатів забезпечення кібербезпеки за кожною категорією заходів кіберзахисту. Кожна підкатегорія заходів кіберзахисту має свій власний ідентифікатор, що складається з ідентифікатора категорії заходів кіберзахисту та порядкового номера підкатегорії. Ще один з векторів атак для отримання зловмисниками нелегальних доходів в криптовалюті – криптомайнінг або cryptojacking, тобто несанкціоноване використання заражених пристроїв для генерування криптовалюти шляхом виконання математичних операцій.