:: ECONOMY :: ВІДНОВЛЕННЯ РОБОТИ ПІСЛЯ КІБЕРАТАКИ: ПІДХОДИ ТА РЕКОМЕНДАЦІЇ :: ECONOMY :: ВІДНОВЛЕННЯ РОБОТИ ПІСЛЯ КІБЕРАТАКИ: ПІДХОДИ ТА РЕКОМЕНДАЦІЇ
:: ECONOMY :: ВІДНОВЛЕННЯ РОБОТИ ПІСЛЯ КІБЕРАТАКИ: ПІДХОДИ ТА РЕКОМЕНДАЦІЇ
 
UA  RU  EN
         

Світ наукових досліджень. Випуск 30

Термін подання матеріалів

24 травня 2024

До початку конференції залишилось днів 17



  Головна
Нові вимоги до публікацій результатів кандидатських та докторських дисертацій
Редакційна колегія. ГО «Наукова спільнота»
Договір про співробітництво з Wyzsza Szkola Zarzadzania i Administracji w Opolu
Календар конференцій
Архів
  Наукові конференції
 
 Лінки
 Форум
Наукові конференції
Наукова спільнота - інтернет конференції
Світ наукових досліджень www.economy-confer.com.ua

 Голосування 
З яких джерел Ви дізнались про нашу конференцію:

соціальні мережі;
інформування електронною поштою;
пошукові інтернет-системи (Google, Yahoo, Meta, Yandex);
інтернет-каталоги конференцій (science-community.org, konferencii.ru, vsenauki.ru, інші);
наукові підрозділи ВУЗів;
порекомендували знайомі.
з СМС повідомлення на мобільний телефон.


Результати голосувань Докладніше

 Наша кнопка
www.economy-confer.com.ua - Економічні наукові інтернет-конференції

 Лічильники
Українська рейтингова система

ВІДНОВЛЕННЯ РОБОТИ ПІСЛЯ КІБЕРАТАКИ: ПІДХОДИ ТА РЕКОМЕНДАЦІЇ

 
15.03.2023 21:55
Автор: Каланча Андрій Андрійович, курсант групи Ф4-202 факультету № 4, Харківський національний університет внутрішніх справ
[26. Технічні науки;]

За даними компанії IBM, вартість середньої кібератаки для компанії становить більше 4 мільйонів доларів [1]. Крім того, згідно з Verizon, кібератаки у 2020 році стали причиною 45% всіх даних порушень та 22% всіх інцидентів з порушенням приватності [2]. Ці відомості є важливими, оскільки демонструють серйозний вплив кібератак на діяльність компаній. Тому, маючи підготовлений план відновлення, компанії мають більші шанси успішно відновити свою діяльність. За даними компанії IBM, компанії з планом відновлення зменшують час відновлення більш ніж на 50%. У свою чергу, згідно з NTT Security, у 2019 році середній термін відновлення для компаній з планом відновлення становив 43 дні, що є значно меншим за 102 дні для компаній без плану відновлення [3]. 

Іншими джерелами витрат є втрата часу, затрати на відновлення даних та інфраструктури, втрата клієнтів та партнерів, а також можливі правові наслідки. У 2018 році, після того, як компанія Uber повідомила про кібератаку, в результаті якої було скомпрометовано дані понад 57 мільйонів її клієнтів та водіїв, вона отримала штраф від Федеральної комісії з торгівлі США в розмірі 148 мільйонів доларів [4].

У сучасних умовах кібератаки є поширеним явищем, що може стати причиною втрати даних, порушенням приватності, роботи мереж та інфраструктури. Метою роботи є підходи та рекомендації щодо відновлення роботи після кібератаки.

Основним аспектом відновлення роботи після кібератаки слугує швидкість реакції на подію. За даними компанії IBM, середній термін виявлення кібератаки - більше 200 днів, а середній термін відновлення - понад 70 днів (за даними сервісу NTT Security). Очевидно, що такий тривалий період відновлення може виявитися критичним для діяльності бізнесу. Для швидкої реакції на кібератаку необхідно мати план відновлення, який повинен бути підготовлений наперед. План відновлення повинен включати пункти щодо збору інформації про кібератаку, встановлення причин, виявлення вразливостей, які були використані в атакі, а також визначення найбільш критичних аспектів інфраструктури, які потребують найбільш пріоритетного відновлення. План відновлення також повинен містити пункти щодо попередження подібних інцидентів в майбутньому. 

Найбільш ефективним методом є відновлення з резервних копій. Важливо забезпечити регулярне створення резервних копій даних та програмного забезпечення, що використовується. Це дозволить зменшити час відновлення інфраструктури та підвищити шанси успішного відновлення. 

Щоб забезпечити успішне відновлення після кібератаки, необхідно підготувати план резервного життєзабезпечення (Business Continuity Plan, BCP). BCP є планом, який допомагає компанії забезпечити безперервну діяльність в разі різних небезпек, таких як кібератаки. Він повинен включати не тільки технічні аспекти відновлення, але й враховувати соціальні та організаційні аспекти [5].

Для підвищення рівня кібербезпеки можна також використовувати системи моніторингу та раннього виявлення атак, які допоможуть виявити та запобігти кібератакам ще до того, як вони стануть серйозними. Такі системи можуть використовувати аналіз даних, машинне навчання та інші технології для виявлення підозрілих активностей та поведінки. Наприклад, використання AI для моніторингу та аналізу потоку даних може допомогти швидше виявляти аномальну поведінку та потенційні загрози для системи. Використання blockchain може забезпечити більш ефективний та безпечний обмін даними між різними відділами та зовнішніми сторонами під час відновлення після кібератаки.

Однак, кращим рішенням є проактивні заходи, які допоможуть уникнути кібератак в першу чергу. Це можуть бути регулярні аудити та оцінки ризиків, освіта співробітників, системи моніторингу та раннього виявлення атак, а також заходи забезпечення захисту периметру та даних. Застосування цих заходів може допомогти знизити ризик кібератак та зберегти репутацію та довіру клієнтів та партнерів.

Крім того, регулярне оновлення програмного забезпечення та антивірусного захисту може зменшити ризик кібератак та забезпечити більшу надійність системи. Також важливо регулярно проводити тестування на проникнення (penetration testing), яке допоможе виявити потенційні уразливості та слабкі місця в системі та забезпечити їхній відповідний захист.

Загалом, успішне відновлення роботи після кібератаки залежить від підготовки та реалізації плану відновлення, ефективної комунікації та координації між різними відділами та зовнішніми сторонами, такими як правоохоронні органи та інші компанії, а також використання новітніх технологій та підходів. Компанії, які забезпечують надійний та швидкий відновлення після кібератаки, можуть забезпечити свою безпеку та збільшити довіру клієнтів та партнерів. Тому підготовка до можливих кібератак та відновлення після них - це необхідний етап для будь-якої компанії, що працює в онлайн-середовищі.

У підсумку, відновлення роботи після кібератаки - це важливе завдання для будь-якої компанії. Для успішного відновлення необхідно мати підготовлений план відновлення, який включатиме технічні, організаційні та соціальні аспекти. Найбільш ефективним методом відновлення є відновлення з резервних копій, але важливо також розглянути інші методи, такі як використання зовнішніх сервісів та відновлення ручними методами. Важливо пам'ятати, що підготовка плану відновлення - це динамічний процес, який повинен оновлюватися та перевірятися на регулярній основі. Використання сучасних технологій та підходів, таких як AI та blockchain також можуть забезпечити ефективне відновлення після кібератак.

Список літератури

1. Sarah Hofmann. New IBM Report - The Real Cost Of A Data Breach In 2022. URL: https://www.cyberpilot.io/cyberpilot-blog/new-ibm-report-the-real-cost-of-a-data-breach (дата звернення: 28.02.2023).

2. Verizon. Data Breach Investigations Report. URL: https://www.verizon.com/business/en-gb/resources/2022-data-breach-investigations-report-dbir.pdf (дата звернення: 28.02.2023).

3. NTT Data. NTT Security 2019 Risk:Value Report Asks Why Organizations Are at a Standstill with Cybersecurity Despite Recognizing the Scale of Cyber Threats. URL: https://us.nttdata.com/en/news/press-release/2019/june/ntt-security-2019-risk-value-report (дата звернення: 28.02.2023).

4. Steve Symanovich. Uber Data Breach Affects 57 Million Rider and Driver Accounts. URL: https://lifelock.norton.com/learn/data-breaches/uber-data-breach-affects-57-million-rider-and-driver-accounts (дата звернення: 28.02.2023).

5. Will Kenton. What Is a Business Continuity Plan (BCP), and How Does It Work? URL: https://www.investopedia.com/terms/b/business-continuity-planning.asp (дата звернення: 28.02.2023).



Creative Commons Attribution Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License

допомогаЗнайшли помилку? Виділіть помилковий текст мишкою і натисніть Ctrl + Enter


 Інші наукові праці даної секції
МОНІТОРИНГ ЕНЕРГОСПОЖИВАННЯ ОБ'ЄКТІВ ПІДВИЩЕНОЇ НЕБЕЗПЕКИ
19.03.2023 00:09
РОЗРОБКА АВТОМАТИЗОВАНОГО СМАРТ КОМПЛЕКСУ ВИЗНАЧЕННЯ ЗАХВОРЮВАНЬ ОРГАНІВ ДИХАННЯ ЗА АКУСТИЧНИМИ ШУМАМИ
17.03.2023 12:13
НЕОБХІДНІСТЬ ПІДСИЛЕННЯ ФУНДАМЕНТІВ ПРИ ЗМІНІ НАВАНТАЖЕНЬ
16.03.2023 12:49
ДОСЛІДЖЕННЯ ІСНУЮЧИХ ФУНДАМЕНТІВ ПРИ НАДБУДОВІ МАНСАРДНОГО ПОВЕРХУ
16.03.2023 12:40
РОЗРОБКА МАЛОПОТУЖНОГО НАГРІВАЛЬНОГО ПРИСТРОЮ ЗДАТНОГО ПРАЦЮВАТИ НА РІЗНИХ ВИДАХ ПАЛИВА
16.03.2023 12:27
ДОСЛІДЖЕННЯ РОБОТИ ФЕРМИ ПОКРИТТЯ ПРИ РУЙНАЦІЇ
15.03.2023 19:46
ПИТАННЯ ОПТИМАЛЬНОГО КОНСТРУКТИВНОГО РІШЕННЯ ФУНДАМЕНТУ БУДІВЛІ
15.03.2023 19:16
ПИТАННЯ ЕНЕРГОЕФЕКТИВНОСТІ БУДІВЕЛЬ
15.03.2023 18:42
РАЦІОНАЛЬНЕ ПОВОДЖЕННЯ З ВІДХОДАМИ ЯК ПОТУЖНИЙ РЕЗЕРВ ВІДНОВЛЕННЯ УКРАЇНИ
15.03.2023 17:28
PECULIARITIES OF LABOR PROTECTION IN FARMS
15.03.2023 12:56




© 2010-2024 Всі права застережені При використанні матеріалів сайту посилання на www.economy-confer.com.ua обов’язкове!
Час: 0.250 сек. / Mysql: 1425 (0.203 сек.)