УГРОЗЫ И РИСКИ ЦИФРОВОЙ ЭКОНОМИКИ НА СЕКТОРАЛЬНОМ УРОВНЕ

УДК 330.341

  • Криштаносов Виталий Брониславович − кандидат экономических наук, докторант Белорусского государственного технологического университета (220006, г. Минск, ул. Свердлова, 13а, Республика Беларусь). E-mail: Krishtanosov@mail.ru

Ключевые слова: цифровизация, риски и угрозы, сектора и отрасли.

Для цитирования: Криштаносов В. Б. Угрозы и риски цифровой экономики на секторальном уровне // Труды БГТУ. Сер. 5, Экономика и управление. 2022. № 1 (256). С. 28–52. DOI: https://doi.org/10.52065/2520-6877-2022-256-1-28-52.

Аннотация

Выявлены основные подходы к оценке рисков, связанных с внедрением современных цифровых технологий, включая общие технологические компоненты (IoT, BDA, AI, Blockchain, Cloud) и бизнес-операционные (производственные) системы на уровне определенных секторов и отраслей. Выделены наиболее уязвимые производственные системы с точки зрения киберугроз, риски взлома которых потенциально могут нанести максимальный урон деятельности предприятий. Обоснованы взаимосвязанности в оцифрованных средах двух соответствующих основных сетей: информационной и производственной (в промышленности, энергетике, сельском и коммунальном хозяйствах, телекоммуникациях, логистике, финансовом секторе, торговле), которые обусловливают увеличение поверхности атаки и предоставляют больше возможностей для их распространения. Сделаны эмпирические оценки рисков и угроз по основным видам кибератак по методологии CIA. Выявлены наиболее распространенные киберугрозы в динамике их распространения.

Список литературы

  1. The 5G business potential. Ericsson. Stockholm: Ericsson AB., 2017. 10 р. URL: https://www.terminsstarttelekom.se/upload/termin/pdf/pres475.pdf (date of access: 10.02.2019).
  2. Securing IoTs in distributed Blockchain: Analysis, requirements and open issues / S. Moin [et al.] // Future Generation Computer Systems. 2019. No. 100. Р. 32546–343. URL: https://doi.org/10.1016/j.future.2019.05.023 (date of access: 14.03.2019). DOI: 10.1016/j.future.2019.05.023.
  3. Singh S., Jeong Y.-S., Park J. A Survey on Cloud Computing Security: Issues, Threats, and Solutions // Journal of Network and Computer Applications. 2016. No. 75. P. 200–222. DOI: 10.1016/j.jnca.2016.09.002.
  4. GAO. Internet of Things. Enhanced assessments and guidance are needed to address security risks. DOD United States Government Accountability Office Report to Congressional Committees. GAO-17-668. July 2017. URL: https://www.gao.gov/assets/690/686203.pdf (date of access: 17.08.2020).
  5. Kumar N., Mallick P. Blockchain technology for security issues and challenges in IoT // International Conference on Computational Intelligence and Data Science (ICCIDS 2018). Procedia Computer Science. 2018. No. 132. Р. 1815–1823. DOI: 10.1016/j.procs.2018.05.140.
  6. Chatfield A., Reddick C. A framework for Internet of Things-enabled smart government: A case of IoT cybersecurity policies and use cases in U.S. federal government // Government Information Quarterly. 2018. No. 36 (2). P. 12. DOI: 10.1016/j.giq.2018.09.007.
  7. Atlam H., Wills G. Intersections between IoT and distributed ledger // Advances in Computers. 2019. Vol. 115. P. 74–113. DOI: 10.1016/bs.adcom.2018.12.001.
  8. Mylrea M. Smart energy-internet-of-things opportunities require smart treatment of legal, privacy and cybersecurity challenges // Journal of World Energy Law and Business. 2017. No. 10 (2). Р. 147–158. DOI: 10.1093/jwelb/jwx001.
  9. Tweneboah-Koduah S., Skouby K., Tadayoni R. Cybersecurity threats to IoT applications and service domains // Wireless Personal Communications. 2017. No. 95 (1). Р. 169–185. DOI: 10.1007/s11277-017-4434-6.
  10. Zeadally S., Das A., Sklavos N. Cryptographic technologies and protocol standards for internet of things // Internet of Things. 2021. No. 14. P. 11. DOI: 10.1016/j.iot.2019.100075.
  11. Attack and anomaly detection in IoT sensors in IoT sites using machine learning approaches / M. Hasan [et al.] // Internet of Things. 2019. No. 7. P. 14. DOI: 10.1016/j.iot.2019.100059.
  12. Comprehending the IoT cyber threat landscape: A data dimensionality reduction technique to infer and characterize Internet-scale IoT probing campaigns / M. Pour [et al.] // Digital Investigation. 2019. No. 28. P. 40‒49. DOI: 10.1016/j.diin.2019.01.014.
  13. IoT architecture challenges and issues: Lack of standardization / S. Al-Qaseemi [et al.] // Proceedings of FTC 2016 ‒ Future technologies conference 2016. United States. San Francisco, 2016. P. 731–738. DOI: 10.1109/FTC.2016.7821686.
  14. Hogan M., Piccarreta B. NIST interagency report (NISTIR) 8200, interagency report on status of international cybersecurity standardization for the Internet of Things (IoT). URL: https://csrc.nist.gov/publications/detail/nistir/8200/draft (date of access: 20.02.2022).
  15. Minoli D., Occhiogrosso B. Blockchain mechanisms for IoT security // Internet of Things. 2018. No. 47-2. Р. 1–13. DOI: 10.1016/j.iot.2018.05.002.
  16. Tumpe M., Jagdev B. Investigating Security Issues in Cloud Computing // Complex, Intelligent and Software Intensive Systems (CISIS): Eighth International Conference IEEE. Birmingham, 2–4 July 2014. Birmingham, 2014. P. 141–146. DOI:10.1109/CISIS.2014.21.
  17. Edge computing: A survey / W. Khan [et al.] // Future Generation Computer Systems. 2019. No. 97. P. 219–235. DOI: 10.1016/j.future.2019.02.050.
  18. Estimating the impact of IT security incidents in digitized production environments / O. Burger [et al.] // Decision Support Systems. 2019. No. 127 (10). P. 11. DOI: 10.1016/j.dss.2019.113144.
  19. Asghar M., Hu Q., Zeadally S. Cybersecurity in industrial control systems: Issues, technologies, and challenges // Computer Networks. 2019. No. 165. P. 16. DOI: 10.1016/j.comnet.2019.106946.
  20. Sorini A., Staroswiecki E. Cybersecurity for the smart grid // The Power Grid: Smart, Secure, Green and Reliable / edited by B. D’Andrade. Elsevier, 2017. P. 233–252. DOI: 10.1016/B978-0-12-805321-8.00008-2.
  21. A review of machine learning for new generation smart dispatch in power systems / L. Yin [et al.] // Engineering Applications of Artificial Intelligence. 2020. No. 88. P. 12. DOI: 10.1016/j.engappai.2019.103372.
  22. Impact of Cyber-Attacks on Critical Infrastructure / K. Thakur [et al.] // IEEE 2nd International Conference on Big Data Security on Cloud (BigDataSecurity), High Performance and Smart Computing (HPSC) and Intelligent Data and Security (IDS). New York, April 2016. DOI: 10.1109/BigDataSecurity-HPSC-IDS.2016.22.
  23. Kimani K., Oduol V., Langat K. Cyber Security Challenges for IoT-based Smart Grid Networks // International Journal of Critical Infrastructure Protection. 2019. No. 25. P. 18. DOI: 10.1016/j.ijcip.2019.01.001.
  24. Tariq N., Asim M., Khan F. Securing SCADA-based Critical Infrastructures: Challenges and Open Issues // Procedia Computer Science. 2019. No. 155. P. 612–617. DOI: 10.1016/j.procs.2019.08.086.
  25. Lam P., Ma R. Potential pitfalls in the development of smart cities and mitigation measures: An exploratory study // Cities. 2018. No. 91. P. 146‒156. DOI: 10.1016/j.cities.2018.11.014.
  26. Townsend A. Smart cities: Big data, civic hackers, and the quest for a new utopia. New York: WW Norton & Company, 2013. 400 p.
  27. Doku R., Rawat D. Big Data in Cybersecurity for Smart City Applications // Smart Cities Cybersecurity and Privacy / edited by D. Rawat. 2019. Р. 103–112. DOI: 10.1016/B978-0-12-815032-0.00008-1.
  28. Consumer-facing technology fraud: Economics, attack methods and potential solutions / M. Ali [et al.] // Future Generation Computer Systems. 2019. No. 100. Р. 408–427. DOI: 10.1016/j.future.2019.03.041.
  29. Nian L., Lee D., Chuen K. Introduction to Bitcoin // Handbook of Digital Currency: Bitcoin, Innovation, Financial Instruments, and Big Data / edited by D. Lee. Elsevier, 2015. Р. 6–30. DOI:10.1016/B978-0-12-802117-0.00001-1.
  30. Cryptocurrency anti-money laundering report / CipherTrace. Cryptocurrency Intelligence. 2019. URL: https://ciphertrace.com/q4-2019-cryptocurrency-anti-money-laundering-report/ (date of access: 25.07.2020).
  31. Falliere N., Murchu L., Chien E. W32.stuxnet. dossier. URL: https://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/w32_stuxnet_dossier.pdf (date of access: 20.02.2021).
  32. Chen K. Information asymmetry in initial coin offerings (ICOs): Investigating the effects of multiple channel signals // Electronic Commerce Research and Applications. 2019. Vol. 36 (4). P. 11. DOI: 10.1016/j.elerap.2019.100858.
  33. Число преступлений, связанных с криптовалютами, снизилось на 57%. URL: https://coinspot.io/analysis/chislo-prestuplenij-svyazannyh-s-kriptovalyutami-snizilos-na-57/ (дата обращения: 18.08.2021).
  34. Crypto Crime Report 2021. URL: https://go.chainalysis.com/2021-Crypto-Crime-Report.html (date of access: 03.04.2021).
  35. A flow-based approach for Trickbot banking trojan detection / A. Gezer [et al.] // Computers & Security. 2019. No. 84. P. 179–192. DOI: 10.1016/j.cose.2019.03.013.
  36. Szopinski T. Factors affecting the adoption of online banking in Poland // Journal of Business Research. 2016. No. 69 (11). P. 4763‒4768. DOI: 10.1016/j.jbusres.2016.04.027.
  37. Lopez P., Martin H. Hardware Trojans against virtual keyboards on e-banking platforms – A proof of concept // AEU-International Journal of Electronics and Communications. 2017. No. 76. Р. 146–151. DOI: 10.1016/j.aeue.2017.04.003.
  38. The Global Risks Report, 2022 / World Economic Forum. URL: https://www3.weforum.org/docs/WEF_The_Global_Risks_Report_2022.pdf (date of access: 19.01.2022).
  39. Киберугрозы для финансовых организаций в 2021 году. Отчет Лаборатории Касперского GReAT от 1 декабря, 2020. URL: https://securelist.ru/cyberthreats-to-financial-organizations-in-2021/99420/ (дата обращения: 08.08.2022).
  40. Мошенники не щадят банковских клиентов // Коммерсантъ. 2021. 9 июля. URL: https://www.kommersant.ru/doc/4897743?tg (дата обращения: 10.08.2021).
  41. Буйлов М., Дементьева К., Степанова Ю. Интернет вещей пришел за деньгами. Российские банки отразили крупнейшую DDoS-атаку // Коммерсантъ. 2021. 3 сент. С. 7.
  42. Обзор отчетности об инцидентах информационной безопасности при переводе денежных средств /  Банк России. URL: https://www.cbr.ru/analytics/ib/review_2q_2021/ (дата обращения: 08.10.2021).
  43. Cyber attack models for smart grid environments / P. Eder-Neuhauser [et al.] // Sustainable Energy, Grids and Networks. 2017. 22 р. URL: http://dx.doi.org/10.1016/j.segan.2017.08.002 (date of access: 04.12.2019). DOI: 10.1016/j.segan.2017.08.002.
  44. Bhardwaj A., Avasthi V., Goundar S. Cyber security attacks on robotic platforms // Network Security. 2019. October. Р. 13–19. DOI: 10.1016/S1353-4858(19)30122-9.
  45. Papakostas N., Newell A., Hargaden V. A novel paradigm for managing the product development process utilising blockchain technology principles // CIRP Annals – Manufacturing Technology. 2019. No. 68. P. 137–140. DOI: 10.1016/j.cirp.2019.04.039.
  46. Simon J., Omar A. Cybersecurity investments in the supply chain: Coordination and a strategic attacker // European Journal of Operational Research. 2020. Vol. 282 (1). P. 161‒171. DOI: 10.1016/j.ejor.2019.09.017.
  47. Ferrag M., Ahmim A. Security Solutions and Applied Cryptography in Smart Grid Communications. Hershey: PA. IGI Global, 2016. 464 p. DOI: 10.4018/978-1-5225-1829-7.
  48. Securing Smart Grid: Cyber Attacks, Countermeasures, and Challenges / X. Li [et al.] // IEEE Communications Magazine. 2012. Vol. 50, no. 8. P. 38–45. DOI: 10.1109/MCOM.2012.6257525.
  49. Kitchin R. Getting Smarter About Smart Cities: Improving Data Privacy and Data Security. Dublin; Ireland: Data Protection Unit: Department of the Taoiseach, 2016. 82 p.
  50. McClure S., Scambray J., Kurtz G. Hacking exposed: Network security secrets and solutions. Berkeley; California: Osborne/McGraw-Hill, 2001. 703 p. URL: https://theswissbay.ch/pdf/Gentoomen%20Library/Security/Hacking%20Exposed-Network%20Security%20-%20Secrets%20%26%20Solutions%2C%202nd%20Ed..pdf (date of access: 23.02.2020).
  51. Bailey T., Maruyama A., Wallance D. The energy-sector threat: How to address cybersecurity vulnerabilities // McKinsey Report. 2020. November. P. 12. URL: https://www.mckinsey.com/business-functions/risk-and-resilience/our-insights/the-energy-sector-threat-how-to-address-cybersecurity-vulnerabilities (date of access: 11.12.2020).
  52. Об утверждении перечня угроз безопасности, актуальных при обработке биометрических персональных данных, их проверке и передаче информации о степени их соответствия предоставленным биометрическим персональным данным физического лица в информационных системах организаций, осуществляющих идентификацию и (или) аутентификацию с использованием биометрических персональных данных физических лиц, за исключением единой информационной системы персональных данных, обеспечивающей обработку, включая сбор и хранение биометрических персональных данных, их проверку и передачу информации о степени их соответствия предоставленным биометрическим персональным данным физического лица, а также актуальных при взаимодействии государственных органов, органов местного самоуправления, индивидуальных предпринимателей, нотариусов и организаций, за исключением организаций финансового рынка, с указанными информационными системами, с учетом оценки возможного вреда, проведенной в соответствии с законодательством Российской Федерации о персональных данных, и учетом вида аккредитации организации из числа организаций, указанных в частях 18.28 и 18.31 статьи 14.1 Федерального закона от 27 июля 2006 года № 149-ФЗ «Об информации, информационных технологиях и о защите информации»: приказ Министерства цифрового развития, связи и массовых коммуникаций Российской Федерации от 01.09.2021 № 902 // Официальный интернет-портал правовой информации. URL: http://publication.pravo.gov.ru/File/GetFile/0001202111030007?type=pdf (дата обращения: 07.01.2022).
  53. Mahdavifar S., Ghorbani A. Application of deep learning to cybersecurity: A survey // Neurocomputing. 2019. No. 347. Р. 149–176. URL: https://doi.org/10.1016/j.neucom.2019.02.056 (date of access: 05.11.2020). DOI: 10.1016/j.neucom.2019.02.056.
  54. Maestre V. Swarm and Evolutionary Computation. 2017. 15 p. URL: http://dx.doi.org/10.1016Zj.swevo.2017.07.002 (date of access: 25.03.2019).
  55. Tirole J. Economics for the Common Good // Princeton University Press. 2017. 576 p. URL: https://gdsnet.org/Tirole2019FrontMatterChapt1.pdf (date of access: 04.12.2018).
  56. PoRX: A reputation incentive scheme for blockchain consensus of IioT / E. Wang [et al.] // Future Generation Computer Systems. 2020. No. 102. Р. 140‒151. DOI: 10.1016/j.future.2019.08.005.
  57. Heritage I. Protecting Industry 4.0: challenges and solutions as IT, OT and IP converge // Network Security. 2019. October. Р. 6‒9. DOI: 10.1016/S1353-4858(19)30120-5.
  58. Mansfield-Devine S. Nation-state hacking threat to everyone // Computer Fraud & Security. 2018. August. Р. 17‒20. DOI: 10.1016/S1361-3723(18)30077-0.
  59. Communications Fraud Control Association (CFCA). Announces Results of Worldwide Telecom Fraud Survey. 2016. URL: https://goo.gl/H1VLae (date of access: 14.02.2019).
  60. Kessem L., Widens T. Its attack scope in Spain, Brings redirection attacks to local banks. July 19, 2017. URL: https://securityintelligence.com/TrickBot-habla-espanol-trojan-widens-its-attack-scope-inspain-brings-redirection-attacks-to-local-banks (date of access: 07.12.2018).
  61. A taxonomy of botnet behavior, detection, and defense / S. Khattak [et al.] // IEEE Communications Survey & Tutorials. 2014. Vol. 16 (2). P. 898–924. DOI: 10.1109/SURV.2013.091213.00134.
  62. InsurTech and FinTech: Banking and Insurance Enablement / T. Yan [et al.] // Handbook of Blockchain, Digital Finance, and Inclusion. 2018. Vol. 1. P. 249–281. DOI: 10.1016/B978-0-12-810441-5.00011-7.
  63. Cyber-physical Vulnerabilities in Additive Manufacturing Systems: A Case Study Attack on the STL file with human subjects / L. Sturm [et al.] // Journal of Manufacturing Systems. 2017. No. 44. Р. 154–164. DOI: 10.1016/j.jmsy.2017.05.007.
  64. Stark M., Kind S., Neumeyer S. Innovations in Digital Modelling for Next Generation Manufacturing System Design // CIRP Annals Manufacturing Technology. 2017. No. 66 (1). Р. 169–172. DOI: 10.1016/j.cirp.2017.04.045.
  65. Lee R., Assante M., Conway T. Analysis of the Cyber Attack on the Ukrainian Power Grid / Electricity Information Sharing and Analysis Center. E-ISAC, 2016. URL: https://media.kasperskycontenthub.com/wp-content/uploads/sites/43/2016/05/20081514/E-ISAC_SANS_Ukraine_DUC_5.pdf (date of access: 07.11.2017).
  66. Sharma S., Kaushik B. A survey on internet of vehicles: Applications, security issues & solutions // Vehicular Communications. 2019. September. P. 1–44. DOI: 10.1016/j.vehcom.2019.100182.
  67. Manvi S., Tangade S. A survey on authentication schemes in VANETs for secured communication // Vehicular Communications. 2017. No. 9. Р. 19–30. DOI: 10.1016/j.vehcom.2017.02.001.
Поступила 28.02.2022