The influence of quarantine measures on the problems of information security in the digital economy and ways to solve them 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

The influence of quarantine measures on the problems of information security in the digital economy and ways to solve them



Abstract: the article examines the problems that have arisen as a result of the rapid growth of the digital economy sector in Russia, which was caused by the introduction of quarantine measures, as well as ways to solve them. The rapid growth has highlighted a new set of challenges and threats for online retail.

Keywords: information, information security, e-commerce, digital economy, DDoS attacks, personal data, online retail.

 

Долгое время старый уклад экономической системы оставался неизменным, но с приходом в нашу жизнь вычислительной техники и интернета начался процесс вытеснения прежнего строя цифровой экономикой. Этот процесс охватил многие сферы общества, что привело к значительным изменениям в повседневной жизни. Помимо роста производительности, повышения конкурентной способности компаний, а также снижения издержек производства, появились новые профессии, требующие уникальных навыков. Для конечных пользователей системы стал доступен ряд возможностей, которые раньше не существовали, как, например, возможность оформить заказ товара за тысячи километров от пользователя за пару минут.

Введение режима самоизоляции в ответ на эпидемию коронавируса значительно ускорило процесс перехода к дистанционному товарообороту. К концу 2020 года немецкая компания «Statista», специализирующаяся на рыночных и потребительских данных, оценила объем электронной коммерции в 4,2 трлн долларов, это в 3 раза больше чем в 2014[1]. По оценке журнала «E-PEPPER», объем Интернет-торговли в РФ составил почти 3 трлн рублей.

Ограничительные меры, введенные во многих странах, привели к снижению посещаемости торговых центров и офлайн-магазинов, что ударило по доходности данных предприятий. Однако спрос на интернет-товары значительно возрос. Такой поворот событий вынудил компании, которые раньше не обращали должного внимания на интернет-торговлю, в срочном порядке наращивать свои возможности электронной коммерции, чтобы не остаться позади своих конкурентов. Некоторые, чтобы расширить продажи, постарались в кратчайшие сроки подключиться к популярным электронным маркетплейсам.

В результате ускоренного перехода на удаленный режим торговли специалисты в спешке не уделяли должного внимания вопросам информационной безопасности, что привело к появлению множества уязвимостей в системах, которые с легкостью смогут эксплуатировать злоумышленники. В результате возросшей интенсивности использования всевозможных атак на ресурсы интернет-торговли выяснилось, что многие компании не были готовы к такому развитию событий.

По результатам исследований «StormWall», сервиса, специализирующегося на противодействии DDOS-атакам, было обнаружено, что число атак на сервисы онлайн-ритейла за период пандемии в России увеличилось в 4 раза. По словам экспертов, возросшее число атак связано с обострившейся конкуренцией, и такие атаки чаще всего используются в нечестной конкурентной борьбе. Более того, хакеры используют ресурсы компании с целью вымогательства или из личных мотивов. Специалисты выделяют три основных типа угроз для уязвимых интернет ресурсов.

Первый тип - DDoS-атаки, во время которых сайт, ставший жертвой, может выйти из строя на продолжительный период времени. Такие атаки чаще всего используют на интернет-рынках, где царит ожесточенная конкуренция, особенно в узкой специализации. Данный род воздействия на конкурентов популярен в сезонных отраслях, спрос на продукцию которых зависит от времени года. Клиенты не могут оформить заказ, пока сайт недоступен, и уходят к конкурентам, таким образом наносится ущерб не только бюджету, но и репутации.

По данным опроса, проведенного в 3 квартале 2019 года «Qrator Labs», компанией, специализирующейся на противодействии DDOS-атакам и обеспечении доступности интернет-ресурсов, респонденты, представляющие средний и крупный e-commerce, выделили среди всех атак, с которыми они сталкивались за последний год, DDoS-атаки (34%). Так же хакеры могут использовать такого рода атаки для прикрытия других целей, если реальной их жертвой становится не сам ресурс или сайт, а его пользователи и информация о них.

Второй тип угроз – атаки на сайт с целью кражи персональных данных клиентов. Таким способом злоумышленники могут получить персональные данные покупателей: номера телефонов, адреса, паспортные данные, данные банковских карт. После этого личная информация пользователей может быть использована в недобросовестных целях или выставлена на продажу. В конечном итоге, от действий злоумышленников страдают не только пользователи, но и репутация владельца бизнеса.

Исследования института Баймарда показали, что второй по популярности причиной отказа совершать покупку стала необходимость создавать учетную запись [2]. Большое количество сайтов мошенников или просто недобросовестных интернет-магазинов привело к тому, что пользователи неохотно делятся своими персональными данными при покупке чего-либо.

Теперь для совершения покупок в интернете необходимо убедиться в безопасности операции на нескольких этапах как на стороне пользователя, так и на стороне самого ресурса. И если проверить и устранить уязвимости в используемых устройствах, системах, браузерах на стороне пользователя он может и сам, то уверенность в надежности интернет-магазина обусловлена только доверием пользователя к нему и репутацией управляющей компании.

Еще один тип атак подразумевает под собой нарушение бизнес-логики ресурса. Данный тип встречается реже остальных из-за сложности его обнаружения и контроля. К тому же, уязвимость не так просто заметить, однако, если на сайте работает система бонусов, то, нарушив логику, злоумышленник может получить бонусы на свой счет и обменять их на реальные товары.

В большинстве случаев внутренние уязвимости в системе находят сотрудники самой компании. И в этом случае ответственность лежит на них, некоторые решают сообщить администратору о найденной ошибке. К сожалению, многие работники решают использовать найденную уязвимость ради собственной выгоды.

Чаще всего это происходит в крупных компаниях с большим оборотом, в них проще найти лазейки и труднее найти мошенников. Руководство фирмы неохотно решает проблемы такого рода и расценивает это как дополнительный заработок сотрудников. В случае, когда обнаруживаются массовые махинации, начальство принимает меры: находит и наказывает виновных.

Также есть случаи, когда третьи лица занимаются подобным мошенничеством. По словам заместителя директора по корпоративным коммуникациям одной из ведущих международных компаний по предотвращению и расследованию киберпреступлений и мошенничеств с использованием высоких технологий, Павла Седакова, «Злоумышленник, используя сервисы, которые позволяют сохранять анонимность, заходит в личный кабинет, чтобы узнать состояние бонусных счетов клиентов. На стороне сайта его действия видны как активность разных пользователей. Если мошенник не использовал бонусы сам, он выставляет идентификаторы доступа в личные кабинеты на продажу в Сети». [3]

В сложившейся ситуации необходимо принять комплексные меры по защите своих ресурсов, а также личной информации пользователей. Прежде всего стоит заметить, что системы защиты, которую нельзя взломать, не существует, и рано или поздно найдется способ ее обойти, это лишь вопрос времени. Задача хорошего средства защиты заключается в затруднении способов проникновения злоумышленника и в повышении шансов найти его после проникновения. Злоумышленники не станут связываться с системой, в защите которой они не смогут найти дыры быстро, и их выбор падет на менее сложные системы.

Начать стоит с построения модели угроз. Согласно документам ФСТЭК, модель угроз для конкретной системы должна включать следующие разделы:

· Общие положения.

· Описание информационной системы и особенностей ее функционирования.

o Цель и задачи, решаемые информационной системой.

o Описание структурно-функциональных характеристик информационной системы.

o Описание технологии обработки информации.

· Возможности нарушителей (модель нарушителя).

o Типы и виды нарушителей.

o Возможные цели и потенциал нарушителей.

o Возможные способы реализации угроз безопасности информации.

· Актуальные угрозы безопасности информации.

· Приложения (при необходимости).

Основываясь на этой модели, можно выбрать решения для защиты от конкретных атак, например, для сервисов онлайн-ритейла оптимальными будут решения из облака. Из преимуществ такого подхода можно выделить низкую стоимость (так как не придется покупать оборудование, а всего лишь оплачивать подписку), высокую скорость подключения, отсутствие необходимости в дополнительном персонале. Из всех возможных вариантов по соотношению эффективности, емкости защиты и стоимости это один из лучших.

Однако этот способ подходит для решения проблем только с сетевой частью. Для защиты персональных данных клиентов можно использовать улучшенные криптографические средства и средства предотвращения несанкционированного доступа, исключить всевозможные утечки.

Для решения проблем, связанных с бизнес-логикой сайта, нет типового варианта. В каждом отдельном случае требуется индивидуальный подход: работа с персоналом, техническими средствами и системой в целом. Такого рода проблемы наносят меньше ущерба организации, чем выше описанные, однако они требуют не менее серьезных усилий для их устранения.

Стремительное развитие технологий в сфере цифровой экономики, а также дистанционной торговли и электронной коммерции несет в себе много возможностей и меняет привычный для нас мир. Постоянное соперничество компаний в цифровой сфере чаще всего играет на руку потребителям, так как они получают возможность выбора лучших продуктов на рынке. Однако на данный момент сложилась ситуация, в которой находятся под ударом интернет-магазины, их репутация и клиенты. Итогами ускоренного перехода компаний на интернет-рынок стали всевозможные уязвимости, выявленные во время работы. У множества компаний присутствуют слабые места в их системах онлайн-ритейла, и их с легкостью смогут использовать злоумышленники, поэтому руководители должны постоянно проверять сферу информационной безопасности компании на уязвимости и отслеживать угрозы.

Список литературы:

1. Retail e-commerce sales worldwide from 2014 to 2023 /Statista [Электронный ресурс] - Режим доступа: https://www.statista.com/statistics/379046/worldwide-retail-e-commerce-sales/ (дата обращения: 10.02.2021).

2. 44 Cart Abandonment Rate Statistics / Сайт института Баймарда [Электронный ресурс] Режим доступа: https://baymard.com/lists/cart-abandonment-rate (дата обращения: 10.02.2021).

3. Генпрокуратура зафиксировала значительный рост случаев мошенничества/ РБК [Электронный ресурс] Режим доступа: https://www.rbc.ru/newspaper/2020/09/01/5f48ea169a79477e21e25d9d (дата обращения: 10.02.2021).

4. Число DDoS-атак на онлайн-ретейлеров в пандемию выросло в четыре раза / Сайт ТАСС [Электронный ресурс] Режим доступа: https://tass.ru/ekonomika/9987297 (дата обращения: 10.02.2021).

5. Интернет-портал и аналитическое агентство, специализирующийся на темах корпоративной информатизации, телекоммуникаций, информационных технологий и программного обеспечения. [Электронный ресурс] Режим доступа: https://www.tadviser.ru/index.php/Компания:Qrator_Labs_(Эйч-Эль-Эль,_ранее_HighloadLab) (дата обращения: 16.02.2021).

6. Сайт ФСТЭК [Электронный ресурс] Режим доступа: https://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty/114-spetsialnye-normativnye-dokumenty/380 (дата обращения: 16.02.2021).



Поделиться:


Последнее изменение этой страницы: 2021-07-18; просмотров: 47; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.145.178.157 (0.01 с.)