Влияние кибербезопасности на международные отношения
Заказать уникальную дипломную работу- 77 77 страниц
- 55 + 55 источников
- Добавлена 21.12.2023
- Содержание
- Часть работы
- Список литературы
ВВЕДЕНИЕ 3
1 Определение понятия кибербезопасности 8
1.1Понятие и виды кибербезопасности 8
1.2 Основные угрозы кибербезопасности 12
1.3 Обнаружение уязвимости безопасности данных в режиме реального времени 17
2 Кибершпионаж как угроза международной безопасности 22
2.1 Определение понятия "кибершпионаж" 22
2.2 Примеры кибершпионажа с международным участием и их последствия 33
2.3 Международное сотрудничество в борьбе с кибершпионажем 39
3 Киберпреступность как международная проблема 47
3.1 Определение понятия "киберпреступность" 47
3.2 Примеры киберпреступлений с международным участием 56
3.3Направления борьбы с киберпреступностью на государственном уровне 60
ЗАКЛЮЧЕНИЕ 68
СПИСОК ЛИТЕРАТУРЫ И ИСТОЧНИКОВ 71
Программы-вымогатели- REvil и программы-вымогатели KaseyaREvil — русскоязычная хакерская группа, известная как программа-вымогатель как услуга. Инцидент в Касее произошел в июле 2021 года. Несколько часов спустя REvil взяла на себя ответственность за атаку, опубликовав сообщение на своем веб-сайте Happy Blog в даркнете и потребовав выкуп в размере 70 миллионов долларов за выпуск общедоступного дешифратора, который, по их утверждениям, может расшифровать все поврежденные устройства.Атака была настолько впечатляющей, что правительство США предложило награду в размере 10 миллионов долларов любому, кто сможет предоставить информацию об этой группе.Примеры правительственной киберпреступности включают установку вредоносного программного обеспечения в правительственную сеть с целью кражи данных или нарушения работы сети; кража правительственных данных, таких как налоговые декларации, что является федеральным преступлением; и вызвать атаку типа «отказ в обслуживании» на правительственный веб-сайт, такой как веб-сайт IRS.Для правильной разработки соответствующих мер по борьбе с киберпреступностью необходимо правильно организовать деятельность как правоохранительных органов, так и высших органов государства. Кроме того, необходимо устранить факторы, положительно влияющие на существование и развитие преступности.4. Взлом/неправомерное использование компьютерных сетейЭтот термин относится к преступлению, связанному с несанкционированным доступом к частным компьютерам или сетям и их неправомерному использованию либо путем их отключения, либо подделки хранящихся данных, либо другими незаконными методами.5. Интернет-мошенничествоИнтернет-мошенничество — это тип киберпреступлений, в которых используется Интернет, и его можно рассматривать как общий термин, объединяющий все преступления, происходящие в Интернете, такие как спам, банковское мошенничество, кража услуг и т. д.Другие виды киберпреступностиВот еще несколько видов киберпреступлений:1. Программное пиратствоПрограммное пиратство — это незаконное использование или копирование платного программного обеспечения с нарушением авторских прав или лицензионных ограничений.Примером программного пиратства является ситуация, когда вы загружаете новую неактивированную копию Windows и используете так называемые «Cracks» для получения действующей лицензии на активацию Windows. Это считается пиратством программного обеспечения. Пиратскими могут быть не только программы, но и музыка, фильмы и изображения.2. Мошенничество в социальных сетяхИспользование фейковых аккаунтов в социальных сетях для выполнения любых вредоносных действий, таких как выдача себя за других пользователей или отправка запугивающих или угрожающих сообщений. И одним из самых простых и распространенных видов мошенничества в социальных сетях является спам по электронной почте.3. Интернет-торговля наркотикамиС развитием криптовалютных технологий стало легко переводить деньги безопасным и конфиденциальным способом и совершать сделки с наркотиками, не привлекая внимания правоохранительных органов. Это привело к росту маркетинга наркотиков в Интернете. Незаконные наркотики, такие как кокаин, героин или марихуана, обычно продаются и торгуются в Интернете, особенно в так называемой «Темной паутине».3.2 Примеры киберпреступлений с международным участиемВ России работает несколько криптовалютных компаний, которые обработали значительный объем транзакций с незаконных адресов. Чтобы проиллюстрировать масштаб проблемы, будет интересно рассмотреть предприятия со штаб-квартирой или значительным присутствием в финансовом районе столицы — Москва-Сити. Chainaанализ отслеживает несколько десятков криптовалютных компаний, работающих только в Москве-Сити, которые способствуют отмыванию значительных сумм денег.Межсайтовый скриптинг (или XSS) занимает седьмое место в первой десятке OWASP — стандартном признанном в отрасли документе, в котором перечислены наиболее важные риски кибербезопасности.Фонд OWASP предлагает компаниям принять этот документ, чтобы понять наиболее распространенные уязвимости и минимизировать их в своих веб-приложениях.Межсайтовый скриптинг (XSS) — одна из наиболее распространенных уязвимостей , поэтому существует множество инструментов анализа кода, которые помогают обнаружить и исправить подобные уязвимости в коде.Это означает, что межсайтовый скриптинг (или XSS) — одна из наиболее распространенных ошибок, которые киберпреступники используют для компрометации сетей или систем организации. И история это доказывает: злоумышленники использовали эту уязвимость в различных кибератаках, нанося этим организациям миллионный ущерб, а эти организации, в свою очередь, тратят целое состояние, чтобы попытаться остановить этих злоумышленников.British AirwaysBritish Airways — вторая по величине авиакомпания в Соединенном Королевстве — столкнулась с утечкой данных в 2018 году. В период с августа по сентябрь 2018 года утечка затронула 380 000 транзакций бронирования. К счастью, ее обнаружили исследователи из RiskIQ, которые сообщили об этом British Airways, и они исправили это позже.Предполагалось, что взлом был связан с Magecart — хакерской группой, широко известной тем, что она использовала методы скимминга карт, чтобы получить конфиденциальную информацию о кредитных картах с незащищенных платежных страниц на популярных веб-сайтах. В этой атаке сработал процесс скимминга, использующий уязвимость межсайтового скриптинга с использованием вредоносной библиотеки JavaScript, известной как Feedify. Удивительно, но этот подход также использовался злоумышленниками для компрометации Ticketmaster.В ходе этой атаки файл JavaScript был изменен для записи данных клиента и отправки их на сервер злоумышленников («baways.com», чтобы избежать подозрений), когда пользователь отправляет форму. Злоумышленники были достаточно умны, чтобы даже купить сертификат безопасности (SSL ) для своего вредоносного сервера, чтобы вся веб-страница выглядела безопасной для веб-браузера и пользователя. Это не оставляет сомнений в том, что пользователь не доверяет веб-странице при совершении платежа и теряет данные своей кредитной карты.BlueLeaks — самая громкая утечка данных из госоргановиюнь 2020 года.Кого или что атаковали: правоохранительные органы и спецслужбы США?Хакеры из группировки Anonymous получили доступ к 269 Гб секретных данных правоохранительных органов и спецслужб США в виде более 1 млн файлов: видеоролики, электронные письма, аудиофайлы, а также документы по планированию и разведке за последние десять лет — включая те, что подтверждают слежку за активистами Black Lives Matter. Файлы передали группе хакеров-активистов DDoSecrets . которая опубликовала полученную информацию.В ответ на это Twitter заблокировал аккаунт DDoSecrets, а в Германии заблокировали сервер, на котором хранились данные BlueLeaks — по запросу от американских властей.Кстати, в январе 2019 года та же группировка опубликовала 175 Гб данных о тайных сделках Кремля, Русской православной церкви и участии России в войне на Донбассе Последствия: Опубликованные документы вызвали громкий скандал и обвинения в адрес американских спецслужб, которые завели уголовное дело в ответ на это. Их действия в отношении хакеров сравнили с преследованием WikiLeaks В этой атаке конкретной проблемой было сочетание использования уязвимости межсайтового скриптинга и использования небезопасного адреса единого входа. Используя обе уязвимости, злоумышленники могли перенаправить игроков на сомнительные веб-страницы, которые могли быть использованы для кражи информации игроков и/или виртуальной валюты. Хотя Check Point — исследователи безопасности — обнаружили и уведомили об этой проблеме в Fortnite в январе 2019 года, а Fortnite устранила ее, не существует способа гарантировать, что этот набор уязвимостей уже не был частью крупной кибератаки.eBayeBay — это известная торговая площадка для покупки и продажи товаров предприятиям и потребителям или для них. Хотя в прошлом у него много раз были уязвимости межсайтового скриптинга, уязвимость, существовавшая с декабря 2015 по январь 2016 года, была очень опасной. Это было опасно, потому что это была простая уязвимость, которую можно было легко использовать и нанести ущерб пользователям eBay. А поскольку пользователи обычно покупают или продают товары на eBay, злоумышленники могут получить доступ к товарам пользователей, продать им их со скидкой или украсть их платежные реквизиты и т. д.В этой уязвимости у eBay был параметр «url», который использовался для перенаправления пользователей на нужную страницу. Однако он не проверял значение параметра перед его вставкой на страницу, что делало его уязвимым. Злоумышленник может использовать эту уязвимость, чтобы внедрить на страницу вредоносный код и заставить пользователя выполнять указания злоумышленника. Например, злоумышленник мог добавить код для кражи учетных данных пользователя и нанести ущерб взломанной учетной записи.3.3Направления борьбы с киберпреступностью на государственном уровнеКиберпреступность — это совершение преступления с использованием компьютера, Интернета, мобильного устройства, подключенного к Интернету, а также специализированного программного обеспечения, такого как наборы эксплойтов и программы-вымогатели. Киберпреступления варьируются от кражи личной информации, например банковских счетов, до незаконного распространения контента, например музыки и других материалов, защищенных авторским правом. Стратегия Интерпола по борьбе с киберпреступностьюИнтерпол занимается широким спектром киберпреступлений, используя свои ресурсы и международную сеть для поддержки стран-членов в борьбе с этими угрозами. Некоторые распространенные типы киберпреступлений, которыми занимается Интерпол, включают:Хакерство: Несанкционированный доступ к компьютерным системам или сетям с целью кражи данных или нанесения ущерба.Фишинг: Мошеннические попытки получить конфиденциальную информацию путем маскировки под заслуживающую доверия организацию в электронных средствах связи.Программы-вымогатели: вредоносное программное обеспечение, которое шифрует данные жертвы и требует оплаты за их выпуск.Распределенные атаки типа «отказ в обслуживании» (DDoS): переполнение целевого веб-сайта или онлайн-сервиса потоком интернет-трафика, что делает его недоступным.Кража личных данных: Кража личной информации с целью выдать себя за другое лицо, обычно ради финансовой выгоды.Мошенничество в Интернете: мошеннические действия, осуществляемые в Интернете с целью получения денег или других выгод под ложным предлогом.Киберпреследование: использование инструментов цифровой связи для постоянного преследования, запугивания или угроз человеку.Сексуальная эксплуатация детей в Интернете: производство, распространение или хранение материалов о сексуальном насилии над детьми или участие в онлайн-грумминге.Кибертерроризм: Террористические акты, в которых используются цифровые средства, чтобы вызвать страх, нарушения или ущерб критически важной инфраструктуре.Кибершпионаж: Несанкционированный доступ к конфиденциальной информации для получения политической, экономической или военной выгоды.Кража интеллектуальной собственности: Несанкционированное копирование, распространение или использование материалов, защищенных авторским правом, коммерческих тайн или запатентованных изобретений.Преступления, связанные с криптовалютой: незаконная деятельность с использованием цифровых валют, такая как отмывание денег, вымогательство или транзакции в даркнете.Преступления в даркнете: незаконная деятельность, осуществляемая в даркнете, включая продажу наркотиков, оружия, контрафактных товаров и украденных данных.–Криптоджекинг : Несанкционированное использование чужих вычислительных ресурсов для добычи криптовалют без их согласия.В России существуют конкретные штаммы программ-вымогателей с российскими киберпреступниками на основе одного из трех критериев:Evil Corp — это российская киберпреступная организация, которая активно занимается программами-вымогателями и чье руководство, как полагают, имеет связи с российским правительством. Особое внимание киберпреступников было уделено государственным и медицинским учреждениямКак и в 2020 году, 86% всех атак были направлены на организации. В 2021 году в рейтинге наиболее часто атакуемых отраслей произошли небольшие изменения. Например, количество атак на госучреждения снизилось на 10%, однако, несмотря на это, они продолжают возглавлять рейтинг. В 2020 году ИТ-компании занимали седьмое место по количеству атак, а по прошествии года они поднялись на две позиции. Медучреждения поднялись с третьего места на второе.Одной из самых важных стратегий в борьбе с киберпреступлениями является деятельность Интерпола по борьбе с киберпреступностью, которая направлена на укрепление международного сотрудничества и оказание всесторонней поддержки странам-членам в борьбе с киберпреступностью. В рамках этой стратегии Интерпол разработал различные инициативы и программы, такие как Центр киберобработки, Лаборатория цифровой криминалистики, Глобальная экспертная группа по киберпреступности и Программа наращивания киберпотенциала. Эти усилия сосредоточены на развитии сотрудничества, обмене важной информацией и разведывательными данными, а также наращивании технического и следственного потенциала правоохранительных органов во всем мире. Стратегия Интерпола по борьбе с киберпреступностью также подчеркивает важность налаживания партнерских отношений с другими международными организациями, частным сектором и научными кругами для обеспечения скоординированного и эффективного реагирования на постоянно меняющуюся среду угроз. Используя свою глобальную сеть и ресурсы, Интерпол стремится создать более безопасную цифровую среду и снизить воздействие киберпреступности на отдельных лиц, предприятия и правительства.Киберпреступность Интерпола в АфрикеВ Африке инициативы Интерпола по борьбе с киберпреступностью играют решающую роль в борьбе с растущей угрозой цифровой преступности по всему континенту. В рамках своей глобальной стратегии Интерпол тесно сотрудничает с африканскими правоохранительными органами, региональными организациями, такими как Африканский союз (АС) и Механизм сотрудничества полиции Африканского союза (АФРИПОЛ), а также с другими заинтересованными сторонами в целях укрепления кибербезопасности и борьбы с киберпреступниками. Интерпол поддерживает африканские страны-члены в наращивании их потенциала по расследованию, судебному преследованию и предотвращению киберпреступлений посредством обучения, технической помощи и обмена передовым опытом. Кроме того, Интерпол активно участвует в реализации Африканской конвенции о кибербезопасности и защите персональных данных.Содействуя сотрудничеству и предоставляя ресурсы, Интерпол способствует созданию более безопасной цифровой среды и единому подходу к борьбе с киберпреступностью на всем африканском континенте.Борьба с киберпреступностью в ЕвропеВ условиях быстро растущей цифровизации повседневной жизни, усугубляемой пандемией Covid-19, защита от киберугроз стала необходима для нормального функционирования общества.Кибератаки могут оказаться очень дорогостоящими . По данным Европейской комиссии, ежегодный ущерб мировой экономике от киберпреступности, по оценкам, достигнет 5,5 триллионов евро к концу 2020 года.В ноябре 2022 года Европейский парламент обновил закон ЕС, чтобы поддержать инвестиции в надежную кибербезопасность для основных услуг и критически важных инфраструктуры и ужесточить общеевропейские правила.Парламент также усилил защиту основной инфраструктуры ЕС , включая цифровую инфраструктуру. 22 ноября 2022 года ЕС окончательно утвердил закон, ужесточающий требования к оценке рисков и отчетности для критически важных организаций в 11 важнейших секторах. Киберпреступность в РоссииВ будущем в российской криптовалютной экосистеме могут произойти изменения, особенно в том, что касается преступности. В январе 2022 года российская полиция арестовала 14 филиалов организации, занимающейся вымогательством REvil, что стало одним из немногих случаев, когда местные власти приняли меры против злоумышленников-вымогателей, действующих на территории страны. Однако аналитики полагают , что аресты были дипломатическим актом, направленным на снижение напряженности в отношениях с Соединенными Штатами из-за наращивания российских войск на границах с Украиной, и не могут указывать на истинную приверженность борьбе с программами-вымогателями. В то же время статус регулирования криптовалюты в России, похоже, меняется: президент Владимир Путин защищает майнеров криптовалюты, в то время как национальный банк страны рекомендует полностью запретить всю криптовалютную деятельность. Независимо от того, что нас ждет в будущем, важно понимать, как обстоят дела сейчас: российские киберпреступные организации являются одними из крупнейших виновников преступлений, связанных с криптовалютой.В 2021 году наблюдался позитивный импульс в решении этой проблемы: от конфискации средств у организации-вымогателя DarkSide до санкций против Suex и Chatex. Chainaанализ надеется на сотрудничество с правоохранительными органами, регулирующими органами и специалистами по соблюдению нормативных требований в 2022 году, чтобы сохранить этот импульс. Ужесточение обязательств по кибербезопасности – директива NIS2Директива о сетевой и информационной безопасности (NIS2) вводит новые правила для обеспечения высокого общего уровня кибербезопасности во всем ЕС – как для компаний, так и для стран. Он также ужесточает требования к кибербезопасности для средних и крупных предприятий, которые работают и предоставляют услуги в ключевых секторах.Как позаботиться о собственной безопасности и как защититься от киберпреступников?Приведенный выше анализ показывает, что киберпреступность сегодня является очень прибыльным нелегальным бизнесом. Открытый и незащищенный Wi-Fi теперь стал хакерской платформой, поскольку позволяет легко находить ничего не подозревающих жертв. Чтобы защитить себя в Интернете, рекомендуется использовать VPN . Виртуальная частная сеть, или VPN, позволяет повысить уровень безопасности в Интернете. Каким образом? Она передает ваши данные по зашифрованному туннелю и скрывает ваш реальный IP-адрес.Это совокупность одного или нескольких сетевых подключений, передаваемых по незащищенным каналам в логическую сеть и обеспечивающих конфиденциальность и целостность данных, аутентификацию сторон, невозможность отказа от авторства. Чтобы защитить удаленных пользователей, VPN создает безопасный туннель в Интернет, шифрует IP-адрес и местоположение, делая всю сетевую активность невидимой для внешних угроз.Используя VPN, можно быть уверенными в безопасности своего присутствия в сети, что позволит бороться с киберпреступностью эффективно уже сегодня.ВыводОсновные меры по предотвращению киберпреступности должны включать в себя следующее:–Увеличение количества плановых и внеплановых проверок соответствующими органами полиции организаций, деятельность которых непосредственно связана с использованием компьютерных технологий или оказанием информационных услуг. Это позволит выявить случаи использования нелегального (нерегулируемого) программного обеспечения;–Усиление ответственности уполномоченных лиц организаций, деятельность которых связана с данной сферой, которые своими должностными или функциональными обязанностями несут ответственность за безопасность компьютеров и компьютерных сетей;–Установить строгий контроль за обращением любых технических средств, запрещенных к использованию в свободном обращении или использование которых ограничено. Это технические средства скрытного удаления информации из каналов связи, перехвата закодированных сигналов, подбора паролей и т.п.;–Использование положительного опыта правоохранительных органов других стран в этой области. В первую очередь анализируется состояние технического обеспечения и технологий, используемых для предотвращения совершения этих преступлений;–Участие сотрудников киберполиции в международных семинарах, круглых столах и т.п., посвященных данному вопросу.Противодействие киберпреступности на общесоциальном уровне предусматривает комплекс перспективных социально-экономических, организационных, идеологических, культурно-просветительских и других мер, направленных на решение актуальных социальных проблем в стране. Реализация общих мер социальной профилактики позволяет исключить или минимизировать влияние криминогенных факторов при определении киберпреступности, не допустить формирования личности правонарушителя.ЗАКЛЮЧЕНИЕЦелью настоящей работы является повышение защищенности критических информационных инфраструктур посредством совершенствования комплексной системы защиты организации или предприятия. .В соответствии с проектом Концепции Совета Федерации Российской Федерации от 28 ноября 2013 «Кибербезопасность является совокупностью условий, при которых все составляющие киберпространства оказываются защищенными от максимально возможного числа угроз и воздействий с нежелательными последствиями»Понятие кибербезопасности означает несколько уровней защиты, распределенных по компьютерам, сетям, программам или данным, которые вы хотите сохранить в безопасности. Необходимо защитить основные объекты: –Конечные устройства, такие как компьютеры, интеллектуальные устройства и маршрутизаторы; сети; и облако. –Общие технологии, используемые для защиты этих объектов, включают брандмауэры нового поколения, фильтрацию DNS, защиту от вредоносных программ, антивирусное программное обеспечение и решения для обеспечения безопасности электронной почты.К основным угрозам кибербезопасности относятся кибератаки.Кибератака – это любая преднамеренная попытка украсть, разоблачить, изменить, отключить или уничтожить данные, приложения или другие активы посредством несанкционированного доступа к сети, компьютерной системе или цифровому устройств.Мотивы, стоящие за кибератаками, могут быть разными, но есть три основные категории: криминальные, политические и личные.Политически мотивированные злоумышленники часто ассоциируются с кибервойнами, кибертерроризмом.В кибервойнах субъекты национальных государств часто нацеливаются на правительственные учреждения или критически важную инфраструктуру своих врагов.Менее распространенные мотивы кибератак включают корпоративный шпионаж, при котором хакеры крадут интеллектуальную собственность, чтобы получить несправедливое преимущество перед конкурентами, и бдительных хакеров, которые используют уязвимости системы, чтобы предупредить о них других.За кибератаками могут стоять преступные организации, государственные субъекты и частные лица - все они могут осуществлять кибератаки. Один из способов классифицировать субъектов угроз – это классифицировать их как внешние угрозы или инсайдерские угрозы.Кибератаки могут быть нацелены на политическое влияние: они могут быть использованы для вмешательства в политические процессы, включая выборы и государственные решения. Общие цели включают:–Экономический ущерб;–Шпионаж: кибератаки могут быть использованы для получения секретной информации о политических решениях, военных планах и других конфиденциальных данных;–Распространение дезинформации;–Финансовые данные предприятий;–Адреса электронной почты и учетные данные для входа в систему.В рамках данного дипломного исследования цель достигнута, обозначенные во введении задачи, решены, а именно: – определены понятие, состояние и криминалистическая классификация преступлений в сфере ИТ-технологий; –были рассмотрены распространенные типы кибератак;– исследованы программы типа кибершпионж;–рассмотрены последствия кибершпионажа;–выявлены способы борьбы в сфере киберпреступлений;–были приведены и рассмотрены примеры кибершпионажа и киберпреступности в мире и в России;–сформулированы и обоснованы основные факторы, ставшие причиной ухудшения ситуации с киберпреступностью в мире, усугубившейся за последние 5 лет и изучены меры по предупреждению шпионажа и киберпреступлений.СПИСОК ЛИТЕРАТУРЫ И ИСТОЧНИКОВ1.Указ Президента РФ от 09.05.2017 N 203 «О Стратегии развития информационного общества в Российской Федерации на 2017-2030 годы» // Официальный интернет-портал правовой информации [Электронный ресурс] URL: http://www.pravo.gov.ru, 10.10.2022 г.2.Антонян Е.А. Блокчейн-технологии в противодействии кибертерроризму // Актуальные проблемы российского права. 2021. № 6 (103).С. 167-177. 3.Батраченко Е.К. Анализ рынка антивирусного программного обеспечения // Worldscience: problemsandinnovations: сб. междунар. конф. Пенза, 25 дек. 2017 г. Пенза., 2017. С. 78-82. 4.Безкоровайный М.М. Кибербезопасность подходы к определению понятия // Вопросы кибербезопасности. 2014. № 1 (2). С. 22-27. 5.Грачев А.В. История возникновения киберпреступлений // Информационная безопасность и вопросы профилактики киберэкстремизма среди молодежи: сб. материалов внутривузовской конф. Магнитогорск, 09-12 окт. 2015 г. Магнитогорск. 2015. С. 162-175. 6.Дементьева М.А. Киберпреступления в банковской сфере РФ: способы выявления и противодействия / М.А. Дементьева [и др.] //Экономические отношения. 2021. № 2. С. 109-120. Электронные источники7.Добрынин Ю.В. Классификация преступлений, совершаемых в сфере компьютерной информации [Электронный ресурс] // Право и Интернет. URL: https://www.russianlaw.net/law/computer_crime/a158/ (дата обращения: 02.02.2020). 8.Концепция стратегии кибербезопасности Российской Федерации URL: http://www.council.gov.ru/ media/fi les/41d4b3dfbdb25cea8a73.pdf9.Коммерсант: Концепция кибербезопасности разошлась с государственной стратегией / Коммерсант – 2013. – URL: https://www.kommersant.ru/doc/2355154 (Дата обращения: 21.07.2023)10.Потери от утечки данных URL: clck.ru/36NsXL11.Жаглин А. В. Понятийный аппарат теории национальной безопасности/ А.В. Жаглин // Вестник Воронежского института МВД России – 2014. – № 3 – С. 160.12.Kerschischnig G. Cyberthreats and International Law. / G. Kerschischnig - The Hague, 2012. - P. 5. 13. Ирошников Д. В. Соотношение понятий "опасность", "угроза", "вызов" и "риск" в правовой доктрине, действующем законодательстве и документах стратегического планирования / Ирошников Д. В. // Транспорт, право и безопасность – 2017. – № 12 – С. 97.14.Безкоровайный М.М. Кибербезопасность подходы к определению понятия / М.М. Безкоровайный, А.Л. Татузов // Вопросы кибербезопасности. - 2014. - №1 (2) - С. 22-27. 15.Касенова М. Б. Правовое регулирование трансграничного функционирования и использования Интернета: автореф. дис. д-ра юрид. Наук / М.Б. Касенова. -М., 2016 - С.27 16.Кардава Н.В. Политика обеспечения кибербезопасности в европейском союзе: национальный и наднациональный уровни / Н.В. Кардава // Каспийский регион: политика, экономика, культура – 2019. – № 3(60). С. 7417. Капустин А.Я. К вопросу о международно-правовой концепции угроз международной информационной безопасности // Журнал зарубежного законодательства и сравнительного правоведения – 2017. – № 6 – С. 4818.ФЗ "О безопасности критической информационной инфраструктуры Российской Федерации" от 26.07.2017 N 187-ФЗ (последняя редакция) N 187-ФЗ URL: https://www.consultant.ru/document/cons_doc_LAW_220885/19.Проект Концепции Совета Федерации Российской Федерации от 28 ноября 2013 г. «Концепция Стратегии кибербезопасности Российской Федерации»20. Коммерсант: Концепция кибербезопасности разошлась с государственной стратегией / Коммерсант – 2013. – URL: https://www.kommersant.ru/doc/2355154 (Дата обращения: 21.07.2023)21. Что такое структура безопасности NIST URL: https://www.cisco.com/c/en/us/products/security/what-is-nist-csf.html22. What is ransomware? URL:clck.ru/36QMPYWhat is a cyberattack? URL: https://www.ibm.com/topics/cyber-attack23.What is a cyberattack? URL: https://www.ibm.com/topics/cyber-attack24.10 статистических данных, которые показывают стоимость утечки данных для компаний URL: https/stacker.com/business-economy/10-statistics-show-cost-data-breach-companies25. SQL-инъекции для самых маленькихURL:https://habr.com/ru/articles/725134/26.Что такое фишинг и как от него защититьсяURL:https://skillbox.ru/media/code/chto-takoe-fishing-i-kak-ot-nego-zashchititsya/27.Основные Статистические Данные URL: https://marketsplash.com/ru/statistika-fishingha/#link428. Вымогательства, атаки, диверсия: главные киберугрозы для среднего и крупного бизнеса в 2023 году URL: https://sber.pro/digital/publication/vymogatelstva-ataki-diversiya-glavnye-kiberugrozy-dlya-srednego-i-krupnogo-biznesa-v-2023-godu29.Индексугроз IBM Security X-Force 2023URL:Индексугроз IBM Security X-Force 2023 URL: https://www.ibm.com/reports/threat-intelligence30.10 статистических данных, которые показывают стоимость утечки данных для компаний URL:https://www.beyondidentity.com/31.Cybercrime threatens business growth. Take these steps to mitigate your risk URL: https://www.zdnet.com/article/cybercrime-can-be-the-biggest-threat-to-business-growth/32.Кибершпионаж остается реальной угрозой как для правительств, так и для бизнесаURL:https://dataconomy.com/2022/11/04/cyber-espionage-examples-types-tactics/33.Обзор ежегодного отчета компании VERIZON по результатам расследования утечки данных и первого отчета по кибершпионажу URL: https://rdc.grfc.ru/2021/07/verizon-report/34.DBIR 2023 Отчет о расследовании утечек данных за 2023 годURL: https://newsletter.radensa.ru/archives/420835.Отчет Microsoft о цифровой обороне, 2023 г.URL: https://www.microsoft.com/en-us/security/security-insider/microsoft-digital-defense-report-2023?rtc=136.Ежегодный отчет Microsoft Digital Defense: шпионаж способствует росту кибератакURL: https://hard-life.kz/3772-ezhegodnyj-otchet-microsoft-digital-defense-shpionazh-sposobstvuet-rostu-kiberatak.html37Обзор ежегодного отчета компании VERIZON по результатам расследования утечки данных и первого отчета по кибершпионажуURL: https://rdc.grfc.ru/2021/07/verizon-report/38.Социальная инженерия – как не стать жертвой URL:https://efsol.ru/articles/social-engineering.html39.Обзор ежегодного отчета компании VERIZON по результатам расследования утечки данных и первого отчета по кибершпионажуURL: https://rdc.grfc.ru/2021/07/verizon-report/39.Обзор ежегодного отчета компании VERIZON по результатам расследования утечки данных и первого отчета по кибершпионажу URL:https://rdc.grfc.ru/2021/07/verizon-report/40.Киберпространство: европейские компании столкнулись с международным кибершпионажем URL:https://blog.tixeo.com/en/cyberspace-european-companies-faced-with-international-cyber-espionage/41.Участники и жертвы глобальной деятельности кибершпионажа URL: https://unitedworldint.com/27856-actors-and-victims-in-global-cyber-espionage-activities/42.WikiLeaks утверждает, что АНБ десятилетиями прослушивало канцелярию ГерманииURL:https://www.theguardian.com/us-news/2015/jul/08/nsa-tapped-german-chancellery-decades-wikileaks-claims-merkel43. Трамп резко увеличивает расходы США на шпионаж на фоне угроз со стороны России, Китая и Северной Кореи44.Риск кибершпионажа и его последствия для государственной безопасности URL: https://brendit.ru/risk-kibershpionazha-i-ego-posledstviya-dlya-gosudarstvennoy-bezopasnosti/45. Как эффективно защититься от кибершпионажа? URL:https://qaa-engineer.ru/kak-effektivno-zashhititsya-ot-kibershpionazha/46.Что такое киберпреступность: основные направления борьбы с киберпреступностьюURL:https://veepn.com/blog/what-is-cybercrime/47.Актуальные киберугрозы. Итоги 2021г URL: https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2021/48. Что такое киберпреступность: основные направления борьбы с киберпреступностьюURL: https://veepn.com/blog/what-is-cybercrime/49.Брэд Андерсон3 опасные атаки с использованием межсайтовых сценариев за последнее десятилетиеURL:https://readwrite.com/3-dangerous-cross-site-scripting-attacks-of-the-last-decade/50.British Airways URL:https://readwrite.com/3-dangerous-cross-site-scripting-attacks-of-the-last-decade/51.Определение киберпреступности ИнтерполаURL:https://interpollawfirm.com/crimes/cybercrime/52.Все внимание государственным и медицинским учреждениям URL:https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2021/#id1353/Борьба с киберпреступностью в Европе URL:https://www.europarl.europa.eu/news/en/headlines/security/20221103STO48002/fighting-cybercrime-new-eu-cybersecurity-laws-explained54.Борьба с киберпреступностью: объяснение новых законов ЕС о кибербезопасностиURL: https://www.europarl.europa.eu/news/en/headlines/security/20221103STO48002/fighting-cybercrime-new-eu-cybersecurity-laws-explained55.Что будет дальше с криптопреступностью в России?URL:https://www.chainalysis.com/blog/2022-crypto-crime-report-preview-russia-ransomware-money-laundering/
1.Указ Президента РФ от 09.05.2017 N 203 «О Стратегии развития информационного общества в Российской Федерации на 2017-2030 годы» // Официальный интернет-портал правовой информации [Электронный ресурс] URL: http://www.pravo.gov.ru, 10.10.2022 г.
2.Антонян Е.А. Блокчейн-технологии в противодействии
кибертерроризму // Актуальные проблемы российского права. 2021. № 6 (103). С. 167-177.
3.Батраченко Е.К. Анализ рынка антивирусного программного
обеспечения // World science: problems and innovations: сб. междунар. конф.
Пенза, 25 дек. 2017 г. Пенза., 2017. С. 78-82.
4.Безкоровайный М.М. Кибербезопасность подходы к определению
понятия // Вопросы кибербезопасности. 2014. № 1 (2). С. 22-27.
5.Грачев А.В. История возникновения киберпреступлений //
Информационная безопасность и вопросы профилактики киберэкстремизма
среди молодежи: сб. материалов внутривузовской конф. Магнитогорск, 09-
12 окт. 2015 г. Магнитогорск. 2015. С. 162-175.
6.Дементьева М.А. Киберпреступления в банковской сфере РФ:
способы выявления и противодействия / М.А. Дементьева [и др.] //
Экономические отношения. 2021. № 2. С. 109-120.
Электронные источники
7.Добрынин Ю.В. Классификация преступлений, совершаемых в
сфере компьютерной информации [Электронный ресурс] // Право и Интернет.
URL: https://www.russianlaw.net/law/computer_crime/a158/ (дата обращения:
02.02.2020).
8.Концепция стратегии кибербезопасности Российской Федерации URL: http://www.council.gov.ru/ media/fi les/41d4b3dfbdb25cea8a73.pdf
9.Коммерсант: Концепция кибербезопасности разошлась с государственной стратегией / Коммерсант – 2013. – URL: https://www.kommersant.ru/doc/2355154 (Дата обращения: 21.07.2023)
10.Потери от утечки данных URL: clck.ru/36NsXL
11.Жаглин А. В. Понятийный аппарат теории национальной безопасности/ А.В. Жаглин // Вестник Воронежского института МВД России – 2014. – № 3 – С. 160.
12.Kerschischnig G. Cyberthreats and International Law. / G. Kerschischnig - The Hague, 2012. - P. 5.
13. Ирошников Д. В. Соотношение понятий "опасность", "угроза", "вызов" и "риск" в правовой доктрине, действующем законодательстве и документах стратегического планирования / Ирошников Д. В. // Транспорт, право и безопасность – 2017. – № 12 – С. 97.
14.Безкоровайный М.М. Кибербезопасность подходы к определению понятия / М.М. Безкоровайный, А.Л. Татузов // Вопросы кибербезопасности. - 2014. - №1 (2) - С. 22-27.
15. Касенова М. Б. Правовое регулирование трансграничного функционирования и использования Интернета: автореф. дис. д-ра юрид. Наук / М.Б. Касенова. -М., 2016 - С.27
16.Кардава Н.В. Политика обеспечения кибербезопасности в европейском союзе: национальный и наднациональный уровни / Н.В. Кардава // Каспийский регион: политика, экономика, культура – 2019. – № 3(60). С. 74
17. Капустин А.Я. К вопросу о международно-правовой концепции угроз международной информационной безопасности // Журнал зарубежного законодательства и сравнительного правоведения – 2017. – № 6 – С. 48
18.ФЗ "О безопасности критической информационной инфраструктуры Российской Федерации" от 26.07.2017 N 187-ФЗ (последняя редакция) N 187-ФЗ URL: https://www.consultant.ru/document/cons_doc_LAW_220885/
19. Проект Концепции Совета Федерации Российской Федерации от 28 ноября 2013 г. «Концепция Стратегии кибербезопасности Российской Федерации»
20. Коммерсант: Концепция кибербезопасности разошлась с государственной стратегией / Коммерсант – 2013. – URL: https://www.kommersant.ru/doc/2355154 (Дата обращения: 21.07.2023)
21. Что такое структура безопасности NIST URL: https://www.cisco.com/c/en/us/products/security/what-is-nist-csf.html
22. What is ransomware? URL:clck.ru/36QMPY
What is a cyberattack? URL: https://www.ibm.com/topics/cyber-attack
23.What is a cyberattack? URL: https://www.ibm.com/topics/cyber-attack
24.10 статистических данных, которые показывают стоимость утечки данных для компаний URL: https/stacker.com/business-economy/10-statistics-show-cost-data-breach-companies
25. SQL-инъекции для самых маленьких URL:https://habr.com/ru/articles/725134/
26.Что такое фишинг и как от него защититься URL:https://skillbox.ru/media/code/chto-takoe-fishing-i-kak-ot-nego-zashchititsya/
27.Основные Статистические Данные URL: https://marketsplash.com/ru/statistika-fishingha/#link4
28. Вымогательства, атаки, диверсия: главные киберугрозы для среднего и крупного бизнеса в 2023 году URL: https://sber.pro/digital/publication/vymogatelstva-ataki-diversiya-glavnye-kiberugrozy-dlya-srednego-i-krupnogo-biznesa-v-2023-godu
29. Индекс угроз IBM Security X-Force 2023URL: Индекс угроз IBM Security X-Force 2023 URL: https://www.ibm.com/reports/threat-intelligence
30.10 статистических данных, которые показывают стоимость утечки данных для компаний URL:https://www.beyondidentity.com/
31.Cybercrime threatens business growth. Take these steps to mitigate your risk URL: https://www.zdnet.com/article/cybercrime-can-be-the-biggest-threat-to-business-growth/
32.Кибершпионаж остается реальной угрозой как для правительств, так и для бизнеса URL:https://dataconomy.com/2022/11/04/cyber-espionage-examples-types-tactics/
33.Обзор ежегодного отчета компании VERIZON по результатам расследования утечки данных и первого отчета по кибершпионажу URL: https://rdc.grfc.ru/2021/07/verizon-report/
34.DBIR 2023 Отчет о расследовании утечек данных за 2023 год
URL: https://newsletter.radensa.ru/archives/4208
35.Отчет Microsoft о цифровой обороне, 2023 г. URL: https://www.microsoft.com/en-us/security/security-insider/microsoft-digital-defense-report-2023?rtc=1
36.Ежегодный отчет Microsoft Digital Defense: шпионаж способствует росту кибератак URL: https://hard-life.kz/3772-ezhegodnyj-otchet-microsoft-digital-defense-shpionazh-sposobstvuet-rostu-kiberatak.html
37 Обзор ежегодного отчета компании VERIZON по результатам расследования утечки данных и первого отчета по кибершпионажу URL: https://rdc.grfc.ru/2021/07/verizon-report/
38.Социальная инженерия – как не стать жертвой URL: https://efsol.ru/articles/social-engineering.html
39.Обзор ежегодного отчета компании VERIZON по результатам расследования утечки данных и первого отчета по кибершпионажу URL: https://rdc.grfc.ru/2021/07/verizon-report/
39. Обзор ежегодного отчета компании VERIZON по результатам расследования утечки данных и первого отчета по кибершпионажу URL:https://rdc.grfc.ru/2021/07/verizon-report/
40.Киберпространство: европейские компании столкнулись с международным кибершпионажем URL: https://blog.tixeo.com/en/cyberspace-european-companies-faced-with-international-cyber-espionage/
41.Участники и жертвы глобальной деятельности кибершпионажа URL: https://unitedworldint.com/27856-actors-and-victims-in-global-cyber-espionage-activities/
42. WikiLeaks утверждает, что АНБ десятилетиями прослушивало канцелярию Германии URL:https://www.theguardian.com/us-news/2015/jul/08/nsa-tapped-german-chancellery-decades-wikileaks-claims-merkel
43. Трамп резко увеличивает расходы США на шпионаж на фоне угроз со стороны России, Китая и Северной Кореи
44. Риск кибершпионажа и его последствия для государственной безопасности URL: https://brendit.ru/risk-kibershpionazha-i-ego-posledstviya-dlya-gosudarstvennoy-bezopasnosti/
45. Как эффективно защититься от кибершпионажа? URL:https://qaa-engineer.ru/kak-effektivno-zashhititsya-ot-kibershpionazha/
46.Что такое киберпреступность: основные направления борьбы с киберпреступностью URL:https://veepn.com/blog/what-is-cybercrime/
47. Актуальные киберугрозы. Итоги 2021г URL: https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2021/
48. Что такое киберпреступность: основные направления борьбы с киберпреступностью URL: https://veepn.com/blog/what-is-cybercrime/
49. Брэд Андерсон 3 опасные атаки с использованием межсайтовых сценариев за последнее десятилетие URL:https://readwrite.com/3-dangerous-cross-site-scripting-attacks-of-the-last-decade/
50. British Airways URL:https://readwrite.com/3-dangerous-cross-site-scripting-attacks-of-the-last-decade/
51. Определение киберпреступности Интерпола URL:https://interpollawfirm.com/crimes/cybercrime/
52. Все внимание государственным и медицинским учреждениям URL:https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2021/#id13
53/Борьба с киберпреступностью в Европе URL:https://www.europarl.europa.eu/news/en/headlines/security/20221103STO48002/fighting-cybercrime-new-eu-cybersecurity-laws-explained
54.Борьба с киберпреступностью: объяснение новых законов ЕС о кибербезопасности URL: https://www.europarl.europa.eu/news/en/headlines/security/20221103STO48002/fighting-cybercrime-new-eu-cybersecurity-laws-explained
55. Что будет дальше с криптопреступностью в России? URL: https://www.chainalysis.com/blog/2022-crypto-crime-report-preview-russia-ransomware-money-laundering/