Научная статья на тему 'Направления противодействия преступлениям с использованием компьютерных технологий в Российской Федерации'

Направления противодействия преступлениям с использованием компьютерных технологий в Российской Федерации Текст научной статьи по специальности «Экономика и бизнес»

CC BY
0
0
i Надоели баннеры? Вы всегда можете отключить рекламу.
Журнал
KANT
ВАК
Область наук
Ключевые слова
кибербезопасноть / социальная инженерия / уязвимость / кибератака / информационный / критическая инфраструктура / жертва / компьютерные технологии / мошенничество / государственно-частное партнерство / латентность / преступление / нулевое доверие. / cybersecurity / social engineering / vulnerability / cyber-attack / information / critical infrastructure / victim / computer technology / fraud / public-private partnership / latency / crime / zero trust.

Аннотация научной статьи по экономике и бизнесу, автор научной работы — Филатова Т.А., Гайсина А.Р., Назаров П.В.

Цель исследования – выявить первопричины роста преступлений с применением компьютерных технологий в современном киберпространстве РФ при реализуемых мерах обеспечения информационной безопасности. Научная новизна заключаются в подробной разработке особенностей применения мошенниками методов социальной инженерии в преступлениях с использованием компьютерных технологий. Выявленные уязвимости информационной инфраструктуры страны позволили определить причины роста киберпреступности в РФ. В результате предложены рекомендации по организации государственно-частного взаимодействия, направленные на борьбу с мошенничеством в киберпространстве. Эффективное противодействие киберпреступлениям требует системных методических, организационных и технологических мер, реализуемых на основе объединения ресурсов государственных ведомственных центров по борьбе с преступлениями с использованием компьютерных технологий и операторов связи и иных компаний частного бизнеса на основе государственно-частного партнерства.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по экономике и бизнесу , автор научной работы — Филатова Т.А., Гайсина А.Р., Назаров П.В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Development of directions for countering crimes using computer technologies in the Russian Federation

The purpose of the study is to identify the root causes of the increase in crimes using computer technologies in the modern cyberspace of the Russian Federation with implemented measures to ensure information security. The scientific novelty lies in the detailed development of the features of the use of social engineering methods by fraudsters in crimes using computer technology. The identified vulnerabilities of the country's information infrastructure made it possible to determine the reasons for the growth of cybercrime in the Russian Federation. As a result, recommendations were proposed for organizing public-private interaction aimed at combating fraud in cyberspace. Effectively combating cybercrime requires systemic methodological, organizational and technological measures, implemented by combining the resources of government departmental centers for combating crimes using computer technologies and telecom operators and other private business companies on the basis of public-private partnerships.

Текст научной работы на тему «Направления противодействия преступлениям с использованием компьютерных технологий в Российской Федерации»

Development of directions for countering crimes using computer technologies in the Russian Federation

Filatova Tatyana Aleksandrovna, DSc of Economics, Associate Professor, St. Petersburg State University of Economics, St. Petersburg

Gaysina Alina Rinatovna, Financial Consultant, PJSC "Bank "St. Petersburg"", St. Petersburg

Nazarov Pavel Vladimirovich, DSc of Economics, Associate Professor, International Banking Institute named after Anatoly Sobchak, St. Petersburg

The purpose of the study is to identify the root causes of the increase in crimes using computer technologies in the modern cyberspace of the Russian Federation with implemented measures to ensure information security. The scientific novelty lies in the detailed development of the features of the use of social engineering methods by fraudsters in crimes using computer technology. The identified vulnerabilities of the country’s information infrastructure made it possible to determine the reasons for the growth of cybercrime in the Russian Federation. As a result, recommendations were proposed for organizing public-private interaction aimed at combating fraud in cyberspace. Effectively combating cybercrime requires systemic methodological, organizational and technological measures, implemented by combining the resources of government departmental centers for combating crimes using computer technologies and telecom operators and other private business companies on the basis of public-private partnerships.

Keywords: cybersecurity; social engineering; vulnerability; cyber-attack; information; critical infrastructure; victim; computer technology; fraud; public-private partnership; latency; crime; zero trust.

Цитировать: Филатова Т.А., Гайсина А.Р., Назаров П.В. Направления противодействия преступлениям с использованием компьютерных технологий в Российской Федерации // KANT. – 2023. – №4(49). – С. 166-174. EDN: KIJLQY. DOI: 10.24923/2222-243X.2023-49.31

Филатова Татьяна Александровна, доктор экономических наук, доцент, Санкт-Петербургский государственный экономический университет, Санкт-Петербург

Гайсина Алина Ринатовна, финансовый консультант, ПАО «Банк «Санкт-Петербург»», Санкт-Петербург

Назаров Павел Владимирович, доктор экономических наук, доцент, Международный банковский институт имени Анатолия Собчака, Санкт-Петербург

Цель исследования - выявить первопричины роста преступлений с применением компьютерных технологий в современном киберпространстве РФ при реализуемых мерах обеспечения информационной безопасности. Научная новизна заключаются в подробной разработке особенностей применения мошенниками методов социальной инженерии в преступлениях с использованием компьютерных технологий. Выявленные уязвимости информационной инфраструктуры страны позволили определить причины роста киберпреступности в РФ. В результате предложены рекомендации по организации государственно-частного взаимодействия, направленные на борьбу с мошенничеством в киберпространстве. Эффективное противодействие киберпреступлениям требует системных методических, организационных и технологических мер, реализуемых на основе объединения ресурсов государственных ведомственных центров по борьбе с преступлениями с использованием компьютерных технологий и операторов связи и иных компаний частного бизнеса на основе государственно-частного партнерства.

Ключевые слова: кибербезопасноть; социальная инженерия; уязвимость; кибератака; информационный; критическая инфраструктура; жертва; компьютерные технологии; мошенничество; государственно-частное партнерство; латентность; преступление; нулевое доверие.

УДК 004.056

5.2.3

Филатова Т.А., Гайсина А.Р., Назаров П.В.

Направления противодействия преступлениям с использованием компьютерных технологий в Российской Федерации

Анализ состояния информационной отрасли в Российской Федерации в 2022–2023 гг. показал, что уровень ее безопасности не в полной мере отвечает современным реалиям несмотря на совершенствование системы принимаемых мер по повышению устойчивости субъектов информационного пространства РФ к кибератакам: ежегодный прирост количества совершаемых киберпреступлений значительно превышает темпы роста их раскрываемости [5].

Использование методов причинно-следственных связей при изучении заключений представителей отдела организации расследования дистанционных хищений управлений ведомственного и процессуального контроля Следственного Департамента МВД РФ и Центрального Банка РФ, экспертов в сфере информационных технологий (экспертно-аналитических центров InfoWatch, Positive Technologies и других) позволило определить принципы образования ключевых уязвимостей на уровне нормативно-правового и методико-организационного регулирования информационной безопасности страны [7]. Проведение сравнительного анализа нормативно-правовых принципов обеспечения безопасности информационной инфраструктуры в странах ЕС, США и Китае позволило оценить возможности заимствования положительного опыта в борьбе с киберпреступностью.

По результатам проведенного исследования авторами был разработан комплекс наиболее эффективных направлений совершенствования процессов обеспечения информационной безопасности России.

Согласно докладу МВД о состоянии преступности в России, за первый квартал 2023 года количество преступлений с использованием компьютерных технологий выросло на 27,5% в сравнении с аналогичным периодом 2022 года [7]. Самыми популярными схемами, которыми пользовались злоумышленники, стали «Мамонт» , FakeDate и аренда несуществующего жилья в разных регионах страны [16].

Рисунок 1 – Типы эксплуатируемых данных, 2022 г.

Источник: составлено авторами на основе [14, 16]

Наблюдаемое распределение украденных и эксплуатируемых мошенниками данных позволяет определить уязвимости субъектного состава информационной отрасли Российской Федерации (см. рис. 1). Большая доля украденной информации является базой данных значимых объектов критической информационной инфраструктуры Российской Федерации. Высокие доли компрометации персональных данных и коммерческой тайны хозяйствующих субъектов говорит о массовости кибермошенничества: частные и юридические лица находятся под угрозой в равной степени.

По заявлениям экспертов Positive Technologies рост преступлений с использованием компьютерных технологий обусловлен высоким уровнем латентности совершаемых преступлений, в связи с чем их предупреждение и нейтрализация не показывают должного результата (рост раскрываемости в рассматриваемом периоде составил 4,4%) [16].

Рисунок 2 – Ключевые каналы, используемые злоумышленниками при совершении киберпреступлений, первый квартал 2023 г.

Источник: составлено авторами на основе [14, 16]

Согласно данным, представленным на рисунке 2, значительно растет доля использования человеческого фактора в качестве инструмента и канала получения информации мошенниками. Данная динамика объясняется эффективностью использования методов социальной инженерии преступниками: частота применения инструментов социальной инженерии в преступлениях с участием хозяйствующих субъектов и физических лиц составляет, соответственно, 41% и 90% (см. рис. 3).

Рисунок 3 – Основные методы, используемые злоумышленниками при совершении киберпреступлений, первый квартал 2023 г.

Источник: составлено авторами на основе [14, 16, 19]

Искусное манипулирование поведением человека путем использования социальных и психологических навыков значительно затрудняет формирование криминалистического портрета жертвы мошенничества. Повсеместная цифровизация всех отраслей жизни, оптимизация и автоматизация операционных задач субъектов информационной отрасли формируют объективные уязвимости и образуют так называемую скрытую виктимизацию [11]. Усугубляют положение и субъективные характеристики жертв кибермошенничества в каждом конкретном преступлении.

На текущий период представлен широкий спектр деталей многочисленных экспериментов и масштабных исследований в сфере анализа профиля «жертвы» кибермошенничества (в частности, профильный опрос Центрального Банка РФ, заключения представителей отдела организации расследования дистанционных хищений управлений ведомственного и процессуального контроля Следственного Департамента МВД РФ, банка ВТБ и иных). Обобщая результаты данных исследований, можно сказать, что жертва преступления с использованием компьютерных технологий - это работающий житель города в возрасте от 25 до 44 лет, который активно пользуется онлайн-сервисами [2, 6, 11]. Однако в новых реалиях при индивидуальном подходе мошенников к каждому преступлению является недостаточным составлять портреты жертв, ссылаясь исключительно на социальные факторы формирования человеческого сознания (образование, убеждения, социальный статус и иные).

Согласно М.О. Янгаевой, психологический портрет жертвы кибермошенничества включает такие характеристики как любопытность, высокий уровень доверия к авторитету, убеждаемость, склонность к необдуманным поступкам в стрессовых ситуациях, низкий уровень грамотности и пассивность [15]. Важно отметить, что виктимность «жертвы» киберпреступлений не определяется исчерпывающим набором характеристик, что значительно затрудняет возможность использования инструментов социально-психологического профайлинга [8].

Рисунок 4 – Доля социальной инженерии в составе основных мошеннических схем преступлений с использованием компьютерных технологий, 2022 г.

Источник: составлено авторами на основе [5, 10, 18]

В большинстве случаев, виктимизация в кибермошенничестве происходит на добровольной основе, жертва может не знать о своем статусе даже в момент свершения преступления [8]. В свою очередь, неучтенность человеческого фактора на уровне частного лица как жертвы объясняется недооцененностью методов социальной инженерии и низким уровнем киберграмотности населения Российской Федерации.

Высокая доля применения инструментов социальной инженерии при свершении преступлений с участием хозяйствующих субъектов также заключается в возможности эксплуатации человеческого фактора (сотрудников). Согласно данным экспертно-аналитического центра InfoWatch, основными причинами успешности целевых кибератак в отношении юридических лиц являются: человеческий фактор (безграмотность, необдуманные поступки и халатность), устаревшие решения основных продуктов информационных систем, неграмотная парольная политика, отсутствие сегментирования сети [14].

Наличие вышеперечисленных факторов – уязвимостей хозяйствующих субъектов связано с отсутствием комплексности развития информационной инфраструктуры компаний: технологической оснащенности и адаптационного сопровождения. Согласно данным исследования МТС RED , при условии успешного внедрения информационных продуктов дальнейшая эксплуатация в 5 случаях из 7 не приносит заявленных результатов [17]. Это объясняется тем, что около 80% всех инцидентов вызваны человеческим фактором [14].

При всех технических мощностях и возможностях российского рынка информационных продуктов некачественная адаптация и применение приводят к формированию уязвимостей инфраструктуры хозяйствующих субъектов. Соответственно, при реализации адаптационной функции необходимо предъявлять требования к конечному пользователю на определенную квалификацию для использования какого-либо информационного продукта. Содействие реализации данной функции позволит осуществить расширение рынка Security awareness на 40% к 2027 году, по прогнозам ПАО «МТС» (MTS RED) [17].

Государством предпринимаются меры в борьбе с мошенничеством в направлениях технического и нормативно-правового регулирования в отношении физических и юридических лиц. В частности, поправки от 11 июля 2023 года в ФЗ «О национальной платежной системе» обязало Центральный Банк проводить проверку достоверности осуществляемых денежных операций: законом предусмотрены случаи приостановления денежных переводов операторами при обнаружении признаков сомнительности сделки. Более того, в случае отсутствия подтверждения со стороны клиента о факте действительности денежной операции и согласия на проведение, оператор в течение 30 дней обязан возместить утраченную сумму [6].

Ввиду того, что большинство схем мошенников совершаются путем использования банковских приложений, мобильной связи и корпоративных ресурсов хозяйствующих субъектов, государством принимаются меры повышения требований к обеспечению их безопасности. Запущенный процесс подключения отечественных операторов к Единой платформе верификации телефонных вызовов (ЕПВВ) (в редакции закона «О связи» от 1 января 2023 года), планируемый к завершению в 2025 году, повышает степень выявления мошенников [18].

Рисунок 5 – Градация мошеннических схем с получением несанкционированного доступа к персональным данным

Источник: составлено авторами на основе [18, 19]

Будучи в составе межведомственной рабочей группы Минкомсвязи, ПАО «Сбербанк» продемонстрировал положительные результаты в направлении выявления подменных номеров, сократив объемы телефонного мошенничества в 20 раз в 2020 году [13, 15]. Стоит учитывать, что общие объемы телефонного мошенничества в 2022 году выросли на 40% [16, 18]. Можно сделать вывод о том, что мошенники переключились на другие организации [3].

Ежегодный прирост жертв кибермошенничества свидетельствует о том, что применяемые инструменты, ограничивающие несанкционированный доступ злоумышленников к информации, направлены скорее на минимизацию ущерба, но не позволяют предупреждать новые преступления (см. рис. 5) [4]. В системе формирования превентивных мер отсутствует единообразие и однонаправленность развития элементов информационной инфраструктуры РФ: развитие киберпространства провоцирует активные преобразования в схемах мошенничества (см. рис. 6).

Рисунок 6 – «Замкнутый» треугольник кибермошенничества в РФ

Источник: составлено авторами

Методика противодействия киберпреступности должна строиться на выведении из строя мошенничества путем ограничения факторов его проявления. Так как наиболее характерным признаком киберпреступности последних двух лет стала массовость и нацеленность на человеческий фактор, очевидно, что инструменты противодействия также должны отвечать данным требованиям. В противном случае формируется ситуация целевых кибератак мошенников на ключевые уязвимости инфраструктуры России и, как следствие, выведение из строя по ее структурным элементам.

Эффективность противодействия киберпреступлениям в РФ требует комплексности мер методического, организационного и технологического характера. Нейтрализация фактора влияния на человеческий фактор в современных условиях цифровизации всех сфер жизни населения РФ возможна за счет повсеместного внедрения концепции нулевого доверия . В свою очередь, достижение «ответной» массовости инструментов предупреждения и противодействия киберпреступности должно реализоваться путем использования результатов государственно-частного партнерства.

Деятельность государственных ведомственных центров по борьбе с преступлениями с использованием компьютерных технологий уже не раз показала свою эффективность (ГосСОПКА (ФСБ) , ФинЦЕРТ (Банк России), Управление «К» (МВД)) [17]. Главным ограничением в деятельности данных центров является устаревшая техническая оснащенность и ограниченная статистическая база киберинцидентов. В то время как для частных корпоративных центров деятельность ограничена рамками осуществляемых ими полномочий и отсутствием единой методико-инструментальной базы.

Многие из крупных операторов связи, банков и вендоров РФ уже настроены на объединение. Тем не менее, при выдвижении инициативы властей о принудительном подключении операторов и предприятий, являющихся субъектами критической инфраструктуры РФ, к ГосСОПКА, некоторые представители бизнеса отреагировали неоднозначно. Российская ассоциация электронных коммуникаций (в составе Ростелеком, ВК, Лаборатории Касперского и др.) объясняет свое недовольство высоким уровнем расходов, необходимых для реализации процессов подключения, сопровождения и адаптации элементов корпоративной сети [17].

Разрешение возникшего недовольства со стороны частного бизнеса возможно путем последовательной имплементации государственно-частных инвестиций в развитие информационной среды РФ – создания «новой инфраструктуры», которая будет отвечать требованиям безопасного движения потоков информации, бесперебойности функционирования хозяйствующих субъектов и инновационному развитию отрасли.

Техническое обеспечение НКЦКИ ГосСОПКА продуктами Positive Technologies, которое позволяют службам ИБ субъектов самостоятельно реализовать функции центра ГосСОПКА, доказывает эффективность взаимодействия государства и частного бизнеса. Значительное упрощение процессов реализации алгоритма по принятию решений в процессе адаптации и обновления ПО (представленного НКЦКИ в 2022 году) за счет технического сопровождения Positive Technologies позволило избежать внедрения зараженного ПО недружественных стран. Согласно заявлениям вендора, исполнение обязательств НКЦКИ обеспечило бесперебойную реализацию экспертных услуг центра PT ESC по сопровождению работы подразделений ИБ (в том числе часть функций центра ГосСОПКА) [19]. Таким образом, функционирование частного и государственного отечественных секторов является в полной мере комплементарным.

Таблица 2 – Сравнительный анализ аспектов обеспечения информационной безопасности в ряде стран [12]

Критерий Китай ЕС США Россия

Концепция безопасности критической инфраструктуры страны Кибербезопасность в общей призме гражданского и военного аспекта (комплексный характер формирования системы информационной безопасности). Имплементация понятия «Критическая информационная инфраструктура страны». Общий регламент ЕС по защите данных регулирует узкую специфичную сферу безопасности, в частности, цифровую торговлю (нет понимания в формировании целей обеспечения национальной безопасности). Отдельная стратегия кибербезопасности за пределами военной отрасли и социальной безопасности. Комплексный характер атак и преступлений (террористические акты, киберпреступления в отношении объектов инфраструктуры, блокирование деятельности хозяйствующих субъектов приводят к дестабилизации общей экономической обстановки в стране).

Китай продемонстрировал эффективность организации ГЧП в борьбе с киберпреступностью. Учитывая высокую степень схожести государственной политики России и Китая в области защиты критической инфраструктуры страны, заимствование успешного опыта китайского государственно-частного взаимодействия является обоснованным (см. табл. 2) [12].

Применение концепции нулевого доверия не является новшеством для российской информационной среды. Массовый переход компаний на удаленную работу в период пандемии COVID-19 способствовал активному распространению решений, базирующихся на принципах ZTNA (согласно прогнозам RTM Group от 2020 года, около 60% компаний должны были осуществить переход к концепции нулевого доверия в 2023 году). Несмотря на то, что рынок информационных отечественных продуктов предлагает широкий перечень адаптаций внутренней инфраструктуры компаний с облачными решениями и со специализированными самостоятельными компонентами (Gartner, PulseSecure и др.), на начало 2023 года лишь 35% компаний внедрили решения сетевого сегментирования доступа, из них активно используют лишь 23% из них [17].

Согласно опросу Fortinet, большинство компаний имеют сложности в последовательной проверке подлинности пользователей и устройств по причине отсутствия комплексной системы и стратегии реализации безопасности на основе ZTNA [12].

Таблица 1 – Направления государственно-частного взаимодействия в области обеспечения информационной отрасли РФ

Направления взаимодей-ствия Участники со стороны государства Участники со стороны частного бизнеса (участники Security awareness, отобранные на конкурсной основе)

Нормативно-правовое регулирование 1. Внесение соответствующих изменений в Указ Президента Российской Федерации от 30.03.2022 № 166 «О мерах по обеспечению технологической независимости и безопасности критической информационной инфраструктуры Российской Федерации»:

1.1. Закрепление соответствующих полномочий ГосСОПКА (НКЦКИ) по надзору за внедрением концепции.

1.2. Закрепление полномочий ФСТЭК по лицензированию программных продуктов и решений.

1.3. Закрепление полномочий Минцифры России по контролю и мониторингу в рамках реализации федерального проекта «Информационная безопасность».

2. Использование ключевых положений действующих нормативно-правовых актов по повышению киберграмотности населения в регионах РФ с включением в программы основ идеологии «нулевого доверия» (в частности, в Программу кибергигиены и повышения грамотности широких слоев населения по вопросам информационной безопасности). Распределение нагрузки между вендорами для организации сопровождения реализации алгоритмов.

Методико-организационная база Разработка и введение в действие алгоритма и критерии формирования информационной безопасности субъектов на основе принципов Zero Trust:

1. Установление устройств и пользователей Zero Trust.

2. Формирование базы данных Zero Trust.

3. Адаптация сети Zero Trust.

4. Распределение нагрузки Zero Trust. Содействие в разработке алгоритма путем анализа опыта имплементации принципов «нулевого доверия» на базе отдельных субъектов (архивы данных участников рынка Security awareness).

Техническое сопровождение Сертификация и лицензирование используемых инструментов (ФСТЭК России). 1. Обеспечение реализации процессов внедрения принципов «нулевого доверия» и сопровождение хозяйствующих субъектов с применением отечественных инструментов и информационных систем (компонентов систем виртуальных и облачных сред, элементов ограниченного доступа (detection and response) и иных).

2. Разработка онлайн-тренажеров, симуляторов, сопровождение аккаунтов киберграмотных граждан РФ и иные.

Мониторинг и обеспечение процессов адаптации Формирование статистической базы результатов внедрении концепции «нулевого доверия» (Минцифры России). 1. Предоставление статистической и аналитической информации о процессах внедрения, адаптации и эксплуатирования элементов и компонент сети «нулевого доверия».

2. Предоставление и организация доступа Минцифры России к рейтингам киберграмотности населения.

Данная проблема возможна к устранению путем формирования общероссийских стандартов формирования и адаптации стратегии обеспечения информационной безопасности хозяйствующих субъектов РФ. Содействие государства, с точки зрения нормативно-правового регулирования вопросов утверждения систем безопасности на принципах ZTNA, позволит компаниям формировать собственные компоненты безопасности и оперативно их внедрять при поддержке сертифицированных вендоров (см. табл. 1).

Концепция Zero Trust в отношении безопасности физических лиц в Китае («концепция социального доверия») реализуется достаточно радикальным методом и не является адаптивной для российского менталитета [1, 12]. Однако использование общих принципов «нулевого доверия» (идея «незащищенности данных», необходимость подтверждения прав доступа и иных) в отношении обеспечения безопасности физических лиц может принести положительные результаты.

На сегодняшний день имеется множество государственных и корпоративных ресурсов по повышению киберграмотности российского населения (библиотека знаний Сбера «Кибрарий», информационные ресурсы портала Госуслуги и иные). Согласно заявлениям Минцифры России, по итогам проведения исследования киберграмотности граждан в рамках Федерального проекта «Информационная безопасность» Национальной программы «Цифровая экономика», добровольная основа прохождения образовательных курсов снижает степень вовлеченности каждой отдельной «жертвы» до момента свершения преступления [19]. В связи с чем следует рассмотреть возможности создания обязательных к прохождению программ по повышению киберграмотности населения РФ с учетом классификации групп населения и хозяйствующих субъектов.

В рамках трех ключевых направлений развития (информационного, инновационного и интегрированного) в стране необходима организация эффективного взаимодействия частных и государственных структур в предупреждении и нейтрализации преступлений с использованием компьютерных технологий (см. табл. 2).

Таблица 2 – Направления развития информационной инфраструктуры РФ на базе ГЧП

Информация Инновации Интеграция

Обеспечение бесперебойного движения безопасных данных, их обработка и формирование единого центра обработки данных. Поддержание инфраструктуры РФ и обеспечение единообразного развития ее регионов в областях научно-технического, промышленного и инновационного развития. Обеспечение интеграции информационно-методического и технического арсенала субъектов РФ для формирования комплексной безопасности смежных отраслей экономики (транспортной, энергетической, сырьевой и иных).

Заключение

Таким образом, концепция создания новой инфраструктуры на базе взаимодействия государственного и частного секторов базируется на следующих основах обеспечения информационной безопасности (инфраструктуры РФ):

1. Комбинация государственных и частных инвестиций. Необходимо обеспечить сбалансированность инвестиций с точки зрения равномерного их распределения в разрезе сфер доступа к информации. Это достигается путем формирования матрицы инвестиций, распределяющей зоны ответственности государственного и частного секторов (в том числе и иностранного частного сектора).

2. Инвестиции в направлениях инновационного и базисного развития. Высокий уровень дифференциации регионов РФ требует привлечения инвестиций для базового развития в регионы с низким уровнем социального и экономического развития (создание каталога поощряемых инвестиций для каждого субъекта РФ по отраслям).

3. Координация развития государственной политики в сфере развития информационной инфраструктуры и рынка. Для повышения технико-методического арсенала хозяйствующих субъектов и государственных учреждений требуется наделение соответствующими полномочиями участников рынка Security awareness.

Таким образом, основной первопричиной роста киберпреступности в 2022–2023 гг. в РФ является активная эксплуатация уязвимостей информационной отрасли РФ (неоконченные процессы перехода российских хозяйствующих субъектов на отечественное ПО и информационные продукты, низкий уровень киберграмотности населения, недооцененность возможностей использования мошенниками методов социальной инженерии, отсутствие единых принципов формирования концепции информационной безопасности хозяйствующих субъектов РФ). Нейтрализации уязвимостей возможна путем повсеместного внедрения концепции «нулевого доверия» в информационную среду РФ. Разработка нормативно-правового регулирования процессов внедрения и реализации принципов Zero Trust способствует формированию единообразного и однонаправленного вектора развития информационной отрасли РФ от развивающегося к результативному.

Более того, координация действий государства и частного бизнеса в сфере повышения кибербезопасности субъектов критической информационной инфраструктуры РФ позволит оптимизировать во времени и в качестве процессы подтверждения и сертификации информационных продуктов обеспечения безопасности российского программного обеспечения (согласно требованиям новой редакции Указа Президента РФ от 01.05.2022 № 250 «О дополнительных мерах по обеспечению информационной безопасности РФ»).

Литература:

1. Аль-гхарбави Анас Джалил Рахимах Международное сотрудничество по борьбе с информационной преступностью в интернете / Анас Джалил Рахимах Аль-гхарбави, И.А. Сизько// Молодой ученый. - 2023. - № 5(452). - С. 79-80. - URL: https://moluch.ru/archive/452/99673/ (дата обращения: 11.09.2023).

2. Банк России: инциденты информационной безопасности (итоги 1 квартала 2023 года). – URL: https://cbr.ru/press/event/?id=15814 (дата обращения: 03.09.2023).

3. Ведомости: отчет об объемах кибермошенничества за 2022 год. – URL: https://www.vedomosti.ru/technology/articles/2021/12/07/899278-kiberprestupleniya-bezopasnosti?ysclid=ljfv9keto571822176 (дата обращения: 29.08.2023).

4. Власенко В.Э. Кибератаки: как государства реагируют на инциденты, затрагивающие кибербезопасность информационных систем на современном этапе международного информационного права / В.Э. Власенко // Молодой ученый. - 2021. - №48(390). - С. 208-211. - URL: https://moluch.ru/archive/390/86008/ (дата обращения: 11.09.2023).

5. Гайсина А.Р. Несовершенство судебного урегулирования вопросов обеспечения и предупреждения безопасности критической информационной инфраструктуры Российской Федерации / А.Р. Гайсина // Теоретические и прикладные вопросы комплексной безопасности: материалы V Международной научно-практической конференции, Санкт-Петербург, 23 марта 2022 года. – СПб.: Санкт-Петербургский институт природопользования, промышленной безопасности и охраны окружающей среды, 2022. – С. 143-147. – URL: https://elibrary.ru/item.asp?id=48566891 (дата обращения: 01.09.2023).

6. Департамент информационной безопасности Центрального Банка России: аналитические материалы о противодействии мошенническим практикам в 2023 году. – URL: https://cbr.ru/information_security/pmp/ (дата обращения: 04.09.2023).

7. Доклад МВД РФ: краткая характеристика состояния преступности в Российской Федерации за январь-июль 2023 года. – URL: https://xn--b1aew.xn--p1ai/reports/item/40874008/ (дата обращения: 28.08.2023).

8. Жмуров Д.В. Кибермошенничество: виктимологический аспект / Д.В. Жмуров // Личность, общество и государство в правовом измерении: материалы Национальной научно-практической конференции, Иркутск, 22 марта 2021 года. – Иркутск: Байкальский государственный университет, 2021. – С. 282-288. — URL: https://www.elibrary.ru/item.asp?id=46547057&ysclid=lmf6w22ryc859322405 (дата обращения: 11.09.2023).

9. Кабанов П.А. Жертвы кибермошенничества как один из объектов современной кибервиктимологии: краткий статистический анализ показателей криминальной виктимности 2021–2022 гг. / П.А. Кабанов // Виктимология. – 2023. – Т. 10, №1. – С. 17–28. – URL: https://www.researchgate.net/publication/369559945_Kabanov_P_A_Zertvy_kibermosennicestva_kak_odin_iz_obektov_sovremennoj_kiberviktimologii_kratkij_statisticeskij_analiz_pokazatelej_kriminalnoj_viktimnosti_2021-2022_gg_Viktimologia_2023_T_10_No_1_S_17- (дата обращения: 28.08.2023).

10. Матвеев В.В. Обеспечение экономической безопасности при утечке конфиденциальной информации / В.В. Матвеев, А.К. Зайцев, А.Р. Гайсина // Национальная безопасность и стратегическое планирование. - 2022. - №3(39). - С. 52-75. – URL: https://elibrary.ru/item.asp?id=48566891 (дата обращения: 01.09.2023).

11. Панин О.Н. Угрозы безопасности цифрового профиля гражданина РФ / О.Н. Панин, Р.Д. Сулейменова // Молодой ученый. - 2022. - № 16 (411). - С. 34-35. - URL: https://moluch.ru/archive/411/90643/ (дата обращения: 11.09.2023).

12. Российская газета: позиции России и Китая по вопросам кибербезопасности во многом совпали. – URL: https://rg.ru/2021/07/15/pozicii-rossii-i-kitaia-po-voprosam-kiberbezopasnosti-vo-mnogom-sovpali.html?ysclid=lmf70b5s99932142437 (дата обращения: 28.08.2023).

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

13. Спехова К.А. Киберпреступность: избирательное правоприменение / К.А. Спехова // Киберпреступность: риски и угрозы: материалы Всероссийского студенческого круглого научно-практического стола с международным участием, Санкт-Петербург, 11 февраля 2021 года. – СПб.: Астерион, 2021. – С. 51-56. — URL: https://www.elibrary.ru/item.asp?id=46128390&ysclid=lmf6ur75da260858959 (дата обращения: 11.09.2023).

14. Экспертно-аналитический центр InfoWatch: отчет о новых проектах в области биометрических персональных данных. – URL: https://www.infowatch.ru/analytics/daydzhesty-i-obzory/novye-proekty-v-oblasti-biometricheskikh-personalnykh-dannykh (дата обращения: 03.09.2023).

15. Янгаева М.О. Социальная инженерия как способ совершения киберпреступлений / М.О. Янгаева // Вестник Сибирского юридического института МВД России. – 2021. – №1(42). – С. 133-138. - URL: https://www.elibrary.ru/item.asp?id=44887797&ysclid=lmf6x4r1w1819363031(дата обращения: 04.09.2023).

16. Positive Technologies: отчет «Кибербезопасность. Тренды 2022-2023 годов». – URL: https://www.ptsecurity.com/ru-ru/research/analytics/ogo-kakaya-ib/ (дата обращения: 01.09.2023).

17. RTM Group: мошенничество в сети (судебная практика и ключевые аспекты). – URL: https://rtmtech.ru/research/online-fraud-research/?ysclid=lmepdfenp1273256146 (дата обращения: 28.08.2023).

18. FBK Cybersecurity: экспертные материалы на тему «Информационная безопасность в России после указа президента №250 от 1 мая 2022 года (05.05.22)». – URL: https://fbkcs.ru/kommentarii-ekspertov-k-ukazu-prezidenta-250-ot-pervogo-maya?ysclid=lh0jkghg8c864296496 (дата обращения: 28.09.2023).

19. WebsiteRating: 50 тенденций кибербезопасности на 2023 год. – URL: https://www.websiterating.com/ru/research/cybersecurity-statistics-facts/ (дата обращения: 03.09.2023).

i Надоели баннеры? Вы всегда можете отключить рекламу.