Кібернебезпечність на тлі COVID-19: переоцінка вливів та глобального досвіду в контексті теорії рутинної діяльності
DOI:
https://doi.org/10.15587/2523-4153.2022.253820Ключові слова:
COVID-19, кіберзлочинець, кібернебезпечність, кіберпростір, впливи та глобальний досвід, теорія рутинної діяльності (ТРД)Анотація
Невдовзі після інтронізації COVID-19 в масштабах всього світу кіберпростір став домінуючою ареною для соціальної, економічної, релігійної, освітньої, рекреаційної та політичної діяльності в усьому світі. У цій статті використовуються ідеї наявної літератури, щоб проілюструвати, як COVID-19 надав ситуаційні можливості для кіберзлочинців, щоб завдавати ударів і експлуатувати цінні ресурси людей шляхом створення шахрайських веб-сайтів, а також поширення шкідливих програм і програм-вимагачів серед вразливих користувачів. Таким чином теорія рутинної діяльності стає домінуючою та вирішальною в розумінні основної бази для збільшення кількості кіберзлочинів, які в даний час характеризують кіберпростір. Дослідження демонструє, що подвійне явище коронавірусу та кібернебезпечності не тільки вселило страх у серця користувачів кібернетики, але й негативно вплинуло на світову економіку різними способами, які неможливо визначити кількісно за допомогою жодного дослідження. Оскільки всі заходи, вжиті для стримування загроз жахливого вірусу, досі залишалися контрпродуктивними, стаття рекомендує основні методи кібергігієни (наприклад, антивірусний захист, поінформованість про шкідливе програмне забезпечення та фішинг, виявлення слабких місць, інтелектуальні методи, управління ризиками, модель нульової довіри, безпека домашньої мережі та загальна поінформованість про кібербезпеку) як стратегію подолання для порятунку як сектору охорони здоров’я, так і сектору безпеки від одночасного виникнення пандемії Covid-19 та кібернебезпечності, що вразила та забрала мільйони життів, і поставила під загрозу значну частину світової економіки відповідно. Забезпечення постійного кібербезпечного середовища віддаленої роботи для співробітників буде надзвичайно важливим
Посилання
- Barau, A. S. (2016). Cyber insecurity as a manifestation of new form of global urban vulnerability. Imam Journal of Applied Sciences, 1 (1), 27–32.
- Holt, T. J.; Huebner, B. M., Bynum, T. S. (2016). Cybercrime. The Handbook of Measurement Issues in Criminology and Criminal Justice. Wiley, 29–48. doi: http://doi.org/10.1002/9781118868799.ch2
- Rossi, F. D., Hohemberger, R., Konzen, M. P., Temp, D. C. (2020). E-Banking Security: Threats, Challenges, Solutions, and Trends. Encyclopedia of Criminal Activities and the Deep Web. IGI Global, 893–904. doi: http://doi.org/10.4018/978-1-5225-9715-5.ch060
- Felson, M., Clarke, R.V. (1998). Opportunity Makes the Thief: Practical theory for crime prevention. London, 44.
- Boivin, R., de Melo, S. N. (2019). The Concentration of Crime at Place in Montreal and Toronto. Canadian Journal of Criminology and Criminal Justice, 61 (2), 46–65. doi: http://doi.org/10.3138/cjccj.2018-0007
- Ten Boom, A., Pemberton, A., Groenhuijsen, M. S. (2019). The need for protection and punishment in victims of violent and nonviolent crime in the Netherlands: The effect of relational distance. Victims & Offenders, 14 (2), 222–238. doi: http://doi.org/10.1080/15564886.2019.1575300
- WHO-Convened Global Study of Origins of SARS-CoV-2 (2021). China Part. Geneva: World Health Organization. Available at: https://www.who.int/publications/i/item/who-convened-global-study-of-origins-of-sars-cov-2-china-part
- Hallal, P. C., Victora, C. G. (2021). Overcoming Brazil’s monumental COVID-19 failure: an urgent call to action. Nature Medicine, 27 (6), 933–933. doi: http://doi.org/10.1038/s41591-021-01353-2
- Introduction to COVID-19: methods for detection, prevention, response and control (2020). WHO. Available at: https://openwho.org/courses/introduction-to-ncov
- Covid-19 data in motion (2021). Johns Hopkins University and Medicine. Available at: https://coronavirus.jhu.edu/
- Salyer, K. (2020). COVID-19: What to know about the coronavirus pandemic. World Economy Forum. Available at: https://www.weforum.org/agenda/2020/04/covid-19-what-to-know-about-the-coronavirus-pandemic-on-6-april/
- Coronavirus in Africa Tracker: How many covid-19 cases & where (2020). African Argument. Available at: https://africanarguments.org/2020/04/07/coronavirus-in-africa-tracker-how-many-cases-and-where-latest/
- Modes of transmission of virus causing COVID-19: Implications for IPC precaution recommendations (2020). World Health Organization. Available at: https://www.who.int/news-room/commentaries/detail/modes-of-transmission-of-virus-causing-covid-19-implications-for-ipc-precaution-recommendations
- Olofinbiyi, S. A., Singh, S. B. (2020). The role and place of COVID-19: An opportunistic avenue for exponential world’s upsurge in cybercrime. International Journal of Criminology & Sociology, 9 (11), 221–230.
- Muttoo, S. K., Badhani, S. (2021). An Analysis of Malware Detection and Control through Covid-19 Pandemic. 2021 8th International Conference on Computing for Sustainable Global Development (INDIACom). IEEE, 637–641
- Singh, S, Medatwal, C. A. (2021). Study on impact of Covid-19 Pandemic on cyberspace. International Journal of Management, 12 (3).
- Gundur, R. V., Levi, M., Topalli, V., Ouellet, M., Stolyarova, M., Chang, L. Y.-C., Mejía, D. D. (2021). Evaluating Criminal Transactional Methods in Cyberspace as Understood in an International Context. CrimRxiv. doi: http://doi.org/10.21428/cb6ab371.5f335e6f
- Abukari, A. M, Bankas, E. K. (2020). Some cyber security hygienic protocols for teleworkers in COVID-19 pandemic period and beyond. International Journal of Scientific & Engineering Research, 11 (4), 1401–1407.
- Poremba, S. (2020). Businesses Underestimate COVID-19 Cybersecurity Risks. Available at: https://securityboulevard.com/2020/05/businesses-underestimate-covid-19-cybersecurity-risks/
- Banerjee, D. (2020). How COVID-19 is overwhelming our mental health. Nature India. Available at: https://www.natureasia.com/en/nindia/article/10.1038/nindia.2020.46
- Zhang, B. Y., Yan, X. A., Tang, D. Q. (2018). Survey on Malicious Code Intelligent Detection Techniques. Journal of Physics: Conference Series, 1087, 062026. doi: http://doi.org/10.1088/1742-6596/1087/6/062026
- Breda, F., Barbosa, H., Morais, T. (2017). Social engineering and cyber security. Inem Conference: International Technology, Education and Development Conference. doi: http://doi.org/10.21125/inted.2017.1008
- Pinto, D. (2020). Cyber criminals use coronavirus to loot gullible citizens. Available at: https://www.newindianexpress.com/cities/hyderabad/2020/mar/30/cybercriminals-use-coronavirus-to-loot-gullible-citizens-2123302.html
- Update: Coronavirus-themed domains 50 % more likely to be malicious than other domains (2020). Check Point’s Global Threat Index. Available at: https://blog.checkpoint.com/2020/03/05/update-coronavirus-themed-domains-50-more-likely-to-be-malicious-than-other-domains/
- Cybercrime and COVID-19: A concern for financial stability during the pandemic (2020). The South African Institute of International Affairs (SAIIA). Available at: https://saiia.org.za/research/cybercrime-and-covid-19-a-concern-for-financial-stability-during-the-pandemic/
- Chigada, J., Madzinga, R. (2021). Cyberattacks and threats during COVID-19: A systematic literature review. SA Journal of Information Management, 23 (1). doi: http://doi.org/10.4102/sajim.v23i1.1277
- Khan, N. A., Brohi, S. N, Zaman, N. (2020). Ten deadly cybersecurity threats amid COVID-19 pandemic. IEEE. Berlin. doi: http://doi.org/10.36227/techrxiv.12278792.v1
- Identity theft, viewed (2020). South African Banks Risk Information Centre.
- Impact of COVID-19: The World has changed and so have we (2020). Price Waterhouse Coopers. Available at: https://www.pwc.co.za/en/about-us/integrated-report-2020/impact-of-covid-19.html
- Crisanto, J. C., Prenio, J. (2020). Financial crime in times of COVID-19 – AML and cyber resilience measures, bank for international settlements. Available at: https://www.bis.org/fsi/fsibriefs7.htm
- Paek, H.-J., Hove, T. (2021). Information Communication Technologies (ICTs), Crisis Communication Principles and the COVID-19 Response in South Korea. Journal of Creative Communications, 16 (2), 213–221. doi: http://doi.org/10.1177/0973258620981170
- Samsad, J., Forkan, A. (2021). Advancing Health Information System with System Thinking: Learning Challenges of E-Health in Bangladesh During COVID-19. International Conference on Health Information Science. Cham: Springer, 15–23. doi: https://doi.org/10.1007/978-3-030-90885-0_2
- Balsom, W., Dixon, D. (2020). ‘How COVID-19 shows the urgent need to address the cyber poverty gap’. World Economic Forum-Cybersecurity. Available at: https://www.weforum.org/agenda/2020/03/covid-19-pandemic-shows-the-urgency-for-addressing-the-cyber-poverty-gap/
- Laskar, P., Yallapu, M. M., Chauhan, S. C. (2020). “Tomorrow Never Dies”: Recent Advances in Diagnosis, Treatment, and Prevention Modalities against Coronavirus (COVID-19) amid Controversies. Diseases, 8 (3), 30. doi: http://doi.org/10.3390/diseases8030030
- Beware of criminals pretending to be WHO (2020). World Health Organization. Available at: https://www.who.int/about/cyber-security
- Chigada, J. M. (2020). A qualitative analysis of the feasibility of deploying biometric authentication systems to augment security protocols of bank card transactions. SA Journal of Information Management, 22 (1). doi: http://doi.org/10.4102/sajim.v22i1.1194
- Regional cybersecurity forum for Europe and CIS (2020). International Telecommunications Union. Sofia Bulgaria. Available at: https://www.itu.int/en/ITU-D/Regional-Presence/Europe/Pages/Events/2020/CSF/SofiaBG.aspx
- Impact of COVID-19 on Cybersecurity (2020). Deloitte. Available at: https://www2.deloitte.com/ch/en/pages/risk/articles/impact-covid-cybersecurity.html
- Nathan, M. (2020). Credential stuffing: new tools and stolen data drive continued attacks. Computer Fraud & Security, 2020 (12), 18–19. doi: http://doi.org/10.1016/s1361-3723(20)30130-5
- Magome, M. (2020). South Africa sees sharp rise in virus, part of African wave. Associated Press. Available at: https://www.usnews.com/news/world/articles/2020-12-10/south-africa-sees-sharp-rise-in-virus-part-of-african-wave
- COVID-19 cyberthreats, viewed (2020). Interpol. Available at: https://www.interpol.int/en/Crimes/Cybercrime/COVID-19-cyberthreats
- Why We Click: The Psychology Behind Phishing Scams and How to Avoid Being Hacked (2020). Tessian. Available at: https://www.tessian.com/blog/why-we-click-on-phishing-scams/
- COVID-19 related scams – news and resources (2020). Action Fraud. Available at: https://www.actionfraud.police.uk/covid19
- Cohen, L. E., Felson, M. (1979). Social Change and Crime Rate Trends: A Routine Activity Approach. American Sociological Review, 44 (4), 588–608. doi: http://doi.org/10.2307/2094589
- Aldawood, H., Geoff, S. (2020). Contemporary cyber security social engineering solutions, measures, policies, tools and applications: A critical appraisal, 2019-2020. International Journal of Security, 10 (1), 1–15.
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2022 Sogo Angel Olofinbiyi
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Наше видання використовує положення про авторські права Creative Commons CC BY для журналів відкритого доступу.
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:
1. Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons CC BY, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
2. Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.