ПОВЕРХНЯ АТАКИ В КОНТЕКСТІ ЇЇ КОРИСТУВАЧІВ («TREAT ACTORS») ДЛЯ ОБ’ЄКТІВ КРИТИЧНОЇ ІНФРАСТРУКТУРИ

Автор(и)

DOI:

https://doi.org/10.28925/2663-4023.2024.24.229240

Ключові слова:

зловмисний актор; загрозливий актор; суб’єкт загрози; threat actor; поверхня атаки; об’єкт критичної інфраструктури (ОКІ); інтернет речей (IoT).

Анотація

сучасному цифровому світі, де інформаційні технології є невід’ємною частиною життя, питання кібербезпеки стає все більш актуальним. Одним із ключових аспектів захисту інформаційних систем є управління поверхнею атаки, яка включає всі можливі точки входу для зловмисників. Формування та управління поверхнею атаки є складним завданням, яке потребує постійної уваги та вдосконалення. Зловмисні актори (загрозливі актори, суб’єкт загрози) (англ. threat actor) відіграють важливу роль у цьому процесі. Вони постійно шукають нові способи проникнення в системи, використовуючи різноманітні методи та техніки. Ці «актори» можуть бути різними за своїм походженням і мотивами: від кіберзлочинців, які переслідують фінансову вигоду, до державних «акторів», які здійснюють шпигунські та саботажні дії. Розуміння типів «зловмисних акторів» та їхніх методів важливо для ефективного управління поверхнею атаки. Зазначене допоможе вчасно виявити та усунути вразливості, покращити конфігурацію систем та мереж, підвищити обізнаність співробітників щодо сучасних кіберзагроз. У статті розглянуто ключові аспекти формування поверхні атаки, звертаючи увагу на роль «зловмисних акторів». Досліджено типи «зловмисних акторів», їхні методи та техніки, сформовано практичні рекомендації щодо зниження ризиків і покращення захисту інформаційних систем. Крім того, важливим є проведення регулярних аудитів безпеки, а також впровадження сучасних технологій захисту, таких як системи виявлення вторгнень, засоби шифрування даних та багатофакторна автентифікація. Таким чином, комплексний підхід до управління поверхнею атаки, який включає розуміння загрозових акторів, використання сучасних технологій захисту та постійне навчання персоналу, є ключовим для ефективного захисту інформаційних систем критичної інфраструктури.

Завантаження

Дані завантаження ще не доступні.

Посилання

Al-Bakri, A., & De Cock, M. (2021). Threat Actor Type Inference and Characterization within Cyber Threat Intelligence. arXiv:2103.02301.

Fortinet. (2021). Understanding Today’s Threat Actors. Fortinet White Paper. https://www.fortinet.com/content/dam/fortinet/assets/white-papers/wp-understanding-todays-threat-actors.pdf

Sailio, M., Latvala, O.-M., & Szanto, A. (2020). Cyber Threat Actors for the Factory of the Future. Appl. Sci. 10(12), 4334. https://doi.org/10.3390/app10124334

“Lessons of Russia's Armed Aggression against Ukraine - Military and Strategic Aspects” (2021). Collection of materials of the interdepartmental scientific and practical conference of the Department of National Security and Defense Strategy. Ivan Chernyakhovsky National Defense University of Ukraine.

What is a Threat Actor? | IBM. (n.d.). IBM - United States. https://www.ibm.com/topics/threat-actor

Australian Cyber Security Centre. (2021). Guidance for the Critical Infrastructure Risk Management Program. https://www.cisc.gov.au/resources-subsite/Documents/guidance-for-the-critical-infrastructure-risk-management-program.pdf

StaffCop Enterprise. (n.d.). Energy and Utilities Sector Cyber Security. https://www.staffcop.com/energy-and-utilities-sector-cyber-security/

Business Law Today. (2021). SaaS Agreements: Key Contractual Provisions. https://businesslawtoday.org/2021/11/saas-agreements-key-contractual-provisions/

National Cyber Security Centre. (2021). NCSC Warns of Enduring Significant Threat to UK’s Critical Infrastructure. https://www.ncsc.gov.uk/news/ncsc-warns-enduring-significant-threat-to-uks-critical-infrastructure

Gallagher Security. (n.d.). Understanding the Impact of Insider Threats. https://security.gallagher.com/en-HK/Blog/Understanding-the-Impact-of-Insider-Threats

Neumetric. (n.d.). Role-Based Access Control (RBAC) for Cybersecurity. https://www.neumetric.com/role-based-access-control-rbac-for-cybersecurity/

Teramind. (n.d.). User Activity Monitoring.

Downloads


Переглядів анотації: 4

Опубліковано

2024-06-26

Як цитувати

Скіцько, О., & Ширшов, Р. (2024). ПОВЕРХНЯ АТАКИ В КОНТЕКСТІ ЇЇ КОРИСТУВАЧІВ («TREAT ACTORS») ДЛЯ ОБ’ЄКТІВ КРИТИЧНОЇ ІНФРАСТРУКТУРИ. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 4(24), 229–240. https://doi.org/10.28925/2663-4023.2024.24.229240

Статті цього автора (авторів), які найбільше читають