Model of transformation of the national cybersecurity system in the conditions of hybrid threats
DOI: 10.31673/2409-7292.2020.010610
DOI:
https://doi.org/10.31673/2409-7292.2020.010610Abstract
The article considers the approach to the formation of a work plan for the transformation of the national cybersecurity system of Ukraine. The main idea of this methodology is based on the use of a combined model of risk assessment and the experience of previous transformations, taking into account existing management processes in individual organizations. Applying an expert approach allows you to prioritize a portfolio of possible initiatives by selecting the ones that have the highest potential impact on the investment and effort required. The features of the model are its applicability in terms of financial and time constraints to ensure efficient use of company resources and the effectiveness of recommendations.
Keywords: Cybersecurity, cyberattack, transformation, hybrid threats, risk.
References
1. World Economic Forum (WEF), 2019. The Global Risks Report 2019, 14th Edition. Geneva, Switzerland. http://www3.weforum.org/docs/WEF_Global_Risks_ Report_2019.pdf.
2. Трофименко О. Кібербезпека України: аналіз сучасного стану / Олена Трофименко, Юлія Прокоп, Наталія Логінова, Олександр Задерейко // Захист інформації, Том 21, №3, липень-вересень 2019. – С. 150–157.
3. Картер О. У 2019 році зареєстровано більше 300 кіберінцидентів, пов’язаних з атаками на сайти органів влади України // Українські національні новини. Четвер, 23 січня 2020. https://www.unn.com.ua/uk/exclusive/1848123-u-2019-rotsi-zareyestrovano-bilshe-300-kiberintsidentiv-povyazanikh-z-atakami-na-sayti-organiv-vladi-ukrayini
4. Data Breach Investigations Report, 10th Edition, USA. Verizon, 2017. http://www.verizonenterprise.com/verizon-insightslab/dbir/tool/
5. Гібридні загрози Україні і суспільна безпека. Досвід ЄС і східного партнерства. Аналітичний документ. М.Гончар, А.Чубик, С.Жук, О.Чижова, Г.Максак, Ю.Тищенко, О.Зварич // Київ, 2018. – 106 с.
6. Шипілова Ю. Правова база української кібербезпеки: загальний огляд і аналіз / Юлія Шипілова // Міжнародна фундація виборчих систем в Україні, 2019. – 36 с.
7. Ericsson Mobility Report with Middle East and Africa Appendix, November 2017. https://www.ericsson.com/assets/local/mobilityreport/documents/2017/ericsson-mobility-reportnovember-2017-middle-east-and-africa.pdf
8. Rot A., Blaicke B., 2017. Internet of Things security. Selected threats and protection methods on the example of manufacturing systems, Publishing House of Czestochowa Technical University, Czestochowa, Poland.
9. Gartner Forecasts Worldwide Information Security Spending to Exceed $124 Billion in 2019, United States. // Gartner Inc., 2018. https://www.gartner.com/en/newsroom/press-releases/2018-08-15-gartnerforecasts-worldwide-information-security-spendingto-exceed-124-billion-in-2019
10. Choi J., Kaplan J., Krishnamurthy, C., Lung, H. Hit or myth? Understanding the true costs and impact of cybersecurity programs. 2017. https://www.mckinsey.com/business-functions/digital-mckinsey/our-insights/hitor-myth-understanding-the-true-costs-and-impact-ofcybersecurity-programs
11. Rot A., Blaicke B. Towards Automated Modelling of Large-scale Cybersecurity Transformations: Potential Model and Methodology / Artur Rot a and Bartosz Blaicke // ICEIS 2019 – 21st International Conference on Enterprise Information Systems. – P. 345–350.
12. Кольцов М., Аушев Є. Пропозиції до політики щодо реформування сфери кібербезпеки в Україні сфери кібербезпеки в Україні (Policy Paper) / Кольцов Михайло, Єгор Аушев // Лабораторія законодавчих ініціатив. – Грудень, 2017. – 32 с.