Переоцінка громадської поiнформованості та законодачої бази кібербезпеки пар
DOI:
https://doi.org/10.15587/2523-4153.2022.259764Ключові слова:
кібербулінг, кіберзлочинність, кібербезпека, кібервійна, витiк та захист даних, законодавча база, поінформованість громадськостіАнотація
Кібербезпека стає все більшою проблемою в усьому світі як наслiдок цієї ери беспрецедентних ресурсів, владних відносин та технологічної еволюції. Технологічні вразливості призвели до масових витокiв даних в останні роки, і дослідження висвітлили потенційне використання штучного інтелекту для розробки потужніших кібератак, виявляючи, таким чином, нові слабкі сторони обладнання. Кібератаки становлять загрозу для критичної інфраструктури, тим самим змушуючи країни посилити перевірку національної безпеки для транскордонного партнерства. Однак Південна Африка відстає в плані готовності та розвитку потенціалу проти різних форм кібератак. Зараз країна займає третє місце у світі за кількістю жертв кіберзлочинів. Таким же чином, є докази того, що Південноафриканський центр інформації про банківські ризики (SABRIC) щорічно втрачає понад 2,2 млрд рупій від кібератак. У жовтні 2019 року два, здавалося б, окремі синдикати хакерів погрожували закрити фінансовий сектор і сектор місцевого самоврядування в той час, коли Південна Африка намагалася відновитися після попередньої економічної рецесії. Виходячи з наявної літератури, дослідження демонструє, що рівень обізнаності населення Південної Африки щодо кібербезпеки дуже низький, а введені закони мало що зробили для пом’якшення тенденцій та захисту населення від кібервійни. У зв’язку з зростаючим законодавством, зосередженим на кібербезпеці, дослідження стверджує, що існує також потреба в різноманітних професійних та академічних інститутах для надання практичних освітніх послуг суспільству за допомогою дослідницьких заходів, щоб забезпечити стійкість Південної Африки до зростаючих загроз. Враховуючи безмежну природу кіберзлочинності, Південна Африка повинна розпочати інтенсифікацію зусиль для включення Спільної робочої групи з боротьби з кіберзлочинністю (J-CAT) поряд із місцевими законами та вимагати створення орієнтованих на поліцію навчальних центрів, де громадян можна було б інформувати про небезпеку кіберзлочинності і руйнівний вплив на національний розвиток. У зв’язку з прагненням до цифрової економіки та передових глобальних технологій виникає потреба у подальшій консолідації системи кібербезпеки Південної Африки з метою забезпечення безпеки національної інфраструктури, суспільства та глобальних економічних відносин від зловмисної онлайн-злочинності. Поки це не буде зроблено, шторм ще не закінчився
Посилання
- The Global Risk Report (2019). Insight Report. World Economic Forum in partnership with Marsh & McLennan Companies and Zurich Insurance Group. Available at: http://www3.weforum.org/docs/WEF_Global_Risks_Report_2019.pdf Last accessed: 03.10.2020
- Oforji, J. C., Udensi, E. J., Ibegbu, K. C. (2017). Cybersecurity Challenges in Nigeria: The Way Forward. Sos Poly Journal of Science & Agriculture, 2.
- Makeri, Y.A., (2017). Cyber Security Issues in Nigeria and Challenges. International Journal of Advanced Resaerch in Computer Science and Software Engineering, 7 (4), 315–321. doi: https://doi.org/10.23956/ijarcsse/v6i12/01204
- Nakata, K. (2019). Global threat intelligence report. NTT Security. Available at: https://www.nttsecurity.com/docs/librariesprovider3/resources/2019gtir/2019_gtir_report_2019_uea_v2.pdf Last accessed: 8 November 2021).
- Brende, B. (2019). Preface. The Global Risk Report. World Economic Forum in partnership with Marsh & McLennan Companies and Zurich Insurance Group, 5. Available at http://www3.weforum.org/docs/WEF_Global_Risks_Report_2019.pdf Last accessed: 01.062022
- Lucas A. (2017). ‘How prepared is Nigeria for cyber-attacks?’ The Nation. Available at: https://thenationonlineng.net/prepared-nigeria-cyber-attacks/
- Privacy and Intrusion in the Global Village: Eset Cybersecurity Experts (2019). Cybersecurity Trends Report. Available at: https://cdn1.esetstatic.com/ESET/US/resources/white-papers/Cybersecurity_Trends_2019_Final.pdf Last accessed: 03.04.2021
- The Global threat intelligence report (2019). NTT Security. Available at: https://www.nttsecurity.com/docs/librariesprovider3/resources/2019gtir/2019_gtir_report_2019_uea_v2.pdf Last accessed: 11.11.2020
- Symantec Internet Security Threat Report (2019). Symantec. Volume 24. Available at: https://www.symantec.com/content/dam/symantec/docs/reports/istr-24-2019-en.pdf Last accessed: 11.11.2020
- Bayern, M. (2019). 71 % of organizations view quantum computing as dangerous. Tech Republic. Available at: https://www.techrepublic.com/article/71-of-organizations-view-quantum-computing-as-dangerous/ Last accessed: 05.06.2022
- Arslan, B., Ulker, M., Akleylek, S., Sagiroglu, S. (2018). A study on the use of quantum computers, risk assessment and security problems. 6th International Symposium on Digital Forensic and Security (ISDFS), 1–6. doi: http://doi.org/10.1109/isdfs.2018.8355318
- Chigada, J., Madzinga, R. (2021). Cyberattacks and threats during COVID-19: A systematic literature review. SA Journal of Information Management, 23 (1). doi: http://doi.org/10.4102/sajim.v23i1.1277
- Khan, N. A., Brohi, S. N, Zaman, N. (2020). Ten deadly cybersecurity threats amid COVID-19 pandemic. IEEE. Berlin. doi: http://doi.org/10.36227/techrxiv.12278792
- South African Banks Risk Information Centre (2020). Identity theft viewed.
- Impact of COVID-19: The World has changed and so have we (2020). Price Waterhouse Coopers. Available at: https://www.pwc.co.za/en/about-us/integrated-report-2020/impact-of-covid-19.html
- Crisanto, J. C., Prenio, J. (2020). Financial crime in times of COVID-19 – AML and cyber resilience measures, bank for international settlements. Available at: https://www.bis.org/fsi/fsibriefs7.htm
- What is Cybersecurity? (2017). Cyberpedia Available at: https://www.paloaltonetworks.com/cyberpedia/what-is-cyber-security Last accessed: 04.02.2022
- Olofinbiyi, S. A. (2022). Cyber insecurity in the wake of COVID-19: a reappraisal of impacts and global experience within the context of routine activity theory. ScienceRise: Juridical Science, 1 (19), 37–45. doi: http://doi.org/10.15587/2523-4153.2022.253820
- Olofinbiyi, S. A., Singh, S. B. (2020). The role and place of COVID-19: An opportunistic avenue for exponential world’s upsurge in cybercrime. International Journal of Criminology & Sociology, 9 (11), 221–230.
- Hubbard, J. (2019). ‘SA business underplaying the danger of cybercrime?’ Finweek. Available at: https://www.fin24.com/Finweek/Business-and-economy/sa-business-underplaying-the-danger-of-cybercrime-20190313 Last accessed: 01.10.2021
- SABRIC Annual Crime STATS, (2018). The South African Banking Risk Information Centre. Available at https://www.sabric.co.za/media-and-news/press-releases/sabric-annual-crime-stats-2018/ Last accessed: 04.11.2021
- Cyber-Crime and South Africa. (2019). Rick Crouch and Associates, private investigators. Available at http://rickcrouch.co.za/wp/cyber-crime-and-south-africa/ Last accessed: 02.12.2020
- Thompson, M. (2016). In a world of fake news, real journalism must be paid for. The Guardian. Available at: https://www.theguardian.com/commentisfree/2016/dec/16/fake-news-journalism-digital Last accessed: 01 October 2021
- Head, T. (2019). SA banks targeted by “cyber-attack” – here’s how it affects us. The South African. Available at: https://www.thesouthafrican.com/business-finance/banks-cyber-attack-friday-25-october-can-i-use-my-card/ Last accessed: 01.11.2020
- SA banks hit by ransom attacks (2019). Fin24. Available at: https://www.fin24.com/Companies/Financial-Services/sa-banks-hit-by-ransom-attacks-minor-disruptions-expected-20191025 Last accessed: 02.11.2019
- Smillie, S. (2019). Hackers give City of Joburg, banks until Monday to pay ‘ransom. IOL News Available at: https://www.iol.co.za/saturday-star/news/hackers-give-city-of-joburg-banks-until-monday-to-pay-ransom-35957235 Last accessed: 05.052022
- City of Joburg shuts down all systems after cyber-attack demanding bitcoin ransom, (2019). News24. Available at: https://www.news24.com/SouthAfrica/News/city-of-joburg-shuts-down-all-systems-after-cyber-attack-demanding-bitcoin-ransom-20191025 Last accessed: 03.05.2022
- Daniel, E. (2019). South Africa’s state-owned power company Eskom hit by double security breach. Verdict. Available at: https://www.verdict.co.uk/eskom-cybersecurity-breach/ Last accessed: 01.162022
- Whitty, M. T., Buchanan, T. (2012). The online romance scam: A serious cybercrime. CyberPsychology, Behavior, and Social Networking, 15 (3), 181–183. doi: http://doi.org/10.1089/cyber.2011.0352
- Bulbulia, Z., Maharaj, M. (2013). Factors that influence young adults’ online security awareness in the Durban in South Africa. Journal of Information Warfare, 12 (1), 83–96.
- HAWKS (2015). Workshop for Policy Design towards Digital Security, Cybercrime and Cybercrime Prevention. Electronic Crime Unit of the Directorate for Priority Crime Investigation in South Africa. Held at Emperors Palace. Available at: http://www.nstf.org.za/wp-content/uploads/2015/10/BrigPieterse.pdf Last accessed: 07.11.2019
- The National Cybersecurity Policy Framework (NCPF, 2015). Available at: http://www.gpwonline.co.za/ Last accessed: 05.06.2022
- Electronic Communications and Transactions Act (No. 25 of 2002). Available at: https://cisp.cachefly.net/assets/articles/attachments/00068_electroniccommunications.pdf
- Cybercrimes Act 19 of 2020. Available at: https://www.gov.za/documents/cybercrimes-act-19-2020-1-jun-2021-0000 Last accessed: 01.06.2022
- Cybersecurity and Infrastructure Security Agency (CISA, 2021): Cybersecurity Awareness Month Theme and Schedule. Available at: https://www.cisa.gov/cybersecurity-awareness-month Last accessed: 04.06.2022
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2022 Sogo Angel Olofinbiyi
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Наше видання використовує положення про авторські права Creative Commons CC BY для журналів відкритого доступу.
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:
1. Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons CC BY, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
2. Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.