Побудова портрету кібержертви з використанням технологій data-mining
- Деталі
- Категорія: Зміст №5 2022
- Останнє оновлення: 30 жовтня 2022
- Опубліковано: 30 листопада -0001
- Перегляди: 1854
Authors:
Т.А.Васильєва, orcid.org/0000-0003-0635-7978, Сумський державний університет, м. Суми, Україна, e-mail: Ця електронна адреса захищена від спам-ботів. вам потрібно увімкнути JavaScript, щоб побачити її.; Сілезький технологічний університет, м. Глівіце, Республіка Польща; Лондонська академія науки та бізнесу, м. Лондон, Сполучене Королівство Великої Британії та Північної Ірландії
О.В.Кузьменко, orcid.org/0000-0001-8520-2266, Сумський державний університет, м. Суми, Україна, e-mail: Ця електронна адреса захищена від спам-ботів. вам потрібно увімкнути JavaScript, щоб побачити її.
Н.В.Стоянець, orcid.org/0000-0002-7526-6570, Сумський національний аграрний університет, м. Суми, Україна, e-mail: Ця електронна адреса захищена від спам-ботів. вам потрібно увімкнути JavaScript, щоб побачити її.
А.Є.Артюхов, orcid.org/0000-0003-1112-6891, Сумський державний університет, м. Суми, Україна, e-mail: Ця електронна адреса захищена від спам-ботів. вам потрібно увімкнути JavaScript, щоб побачити її.
В.В.Боженко, orcid.org/0000-0002-9435-0065, Сумський державний університет, м. Суми, Україна, e-mail: Ця електронна адреса захищена від спам-ботів. вам потрібно увімкнути JavaScript, щоб побачити її.; Тюбінгенський університет, м. Тюбінген, Федеративна Республіка Німеччина
Naukovyi Visnyk Natsionalnoho Hirnychoho Universytetu. 2022, (5): 174 - 178
https://doi.org/10.33271/nvngu/2022-5/174
Abstract:
Мета. Розробка науково-методичного підходу для побудови фазового портрету жертви кібершахрайства шляхом ідентифікації значимих персоніфікованих характеристик.
Методика. У процесі дослідження використовувались методи систематизації, порівняння, групування, логічного узагальнення, бібліометричного аналізу, регресійний аналіз (метод сигма-обмеженої параметризації) та алгоритм асоціативних правил.
Результати. За результатами дослідження встановлено, що до країн із найвищими показниками кібершахрайства у сфері фінансових послуг належать Люксембург (15 %), Франція (14 %), Великобританія (13 %) і Данія (11 %). У 2020 році у середньому кожний 10-й житель Європейського Союзу став кібержертвою при здійсненні фінансових транзакцій. За результатами проведеного емпіричного дослідження з використанням алгоритму асоціативних правил встановлено, що у 100 % аналізованих випадків кібершахрайств у сфері фінансових послуг серед жителів європейських країн виявлені стійкі закономірності між такими параметрами: «заміжня жінка, яка виховує трьох дітей», «жінка у віці 55–64 роки, яка виховує трьох дітей», «заміжня (одружена) особа, яка періодично відчуває фінансову труднощі й виховує трьох дітей», «особа, яка проживає в сільській місцевості та виховує трьох дітей», «особа у віці 65–74 роки, яка має трьох дітей». Крім цього, ймовірність стати жертвою кібершахрайства жінці, яка виховує трьох дітей, становить 87,5 %. У 71,4 % випадків кіберзлочинності у сфері фінансових послуг прослідковується тісний каузальний зв’язок із такими параметрами: «працівник фізичної праці, у якого кібератака відбулася через смартфон», «особа, яка періодично відчуває фінансові труднощі й кібератака відбулася через смартфон».
Наукова новизна. Використання технології профайлінгу дозволяє оцінити та спрогнозувати поведінку споживача фінансових послуг в умовах зростаючого ризику кіберщахрайств на основі систематизації та встановлення причинно-наслідкових зв’язків між найбільш інформативними персоніфікованими їх ознаками.
Практична значимість. Розробка фазового портрету ймовірної жертви кібершахрайства у фінансовій системі дозволяє ідентифікувати ознаки кіберзагрози на ранніх етапах, відповідно відреагувати на неї, тим самим нейтралізувати або мінімізувати негативні наслідки. Результати проведеного дослідження матимуть практичну значимість для менеджменту фінансових установ і громадських організацій, що спеціалізуються на навчанні й підвищенні рівня фінансової та цифрової грамотності громадян.
Ключові слова: жертва, кіберзлочинність, асоціативні правила, фінансові установи
References:
1. Caught in the Crosshairs: Are Utilities Keeping Up with the Industrial Cyber Threat? (n.d.). Retrieved from https://assets.siemens-energy.com/siemens/assets/api/uuid:c723efb9-847f-4a33-9afa-8a097d81ae19/siemens-cybersecurity.pdf.
2. Lopez, B. S., & Alcaide, A. V. (2020). Blockchain, AI and IoT to Improve Governance, Financial Management and Control of Crisis: Case Study COVID-19. SocioEconomic Challenges, 4(2), 78-89. https://doi.org/10.21272/sec.4(2).78-89.2020.
3. Obeid, H., Hillani, F., Fakih, R., & Mozannar, K. (2020). Artificial Intelligence: Serving American Security and Chinese Ambitions. Financial Markets, Institutions and Risks, 4(3), 42-52. https://doi.org/10.21272/fmir.4(3).42-52.2020.
4. Al-Tahat, S., & Moneim, O. A. (2020). The impact of artificial intelligence on the correct application of cyber governance in Jordanian commercial banks. International Journal of Scientific and Technology Research, 9(3).
5. Berdyugin, A. A., & Revenkov, P. V. (2020). Cyberattack risk assessment in electronic banking technologies (the case of software implementation). Finance: Theory and Practice, 24(6). https://doi.org/10.26794/2587-5671-2020-24-6-51-60.
6. Yarovenko, H., Bilan, Y., Lyeonov, S., & Mentel, G. (2021). Methodology for assessing the risk associated with information and knowledge loss management. Journal of Business Economics and Management, 22(2), 369-387. https://doi.org/10.3846/jbem.2021.13925.
7. Leonov, S., Yarovenko, H., Boiko, A., & Dotsenko, T. (2019). Information system for monitoring banking transactions related to money laundering. CEUR Workshop Proceedings, 2422, 297-307. Retrieved from http://ceur-ws.org/.
8. Noor, U., Anwar, Z., Amjad, T., & Choo, K. K. R. (2019). A machine learning-based FinTech cyber threat attribution framework using high-level indicators of compromise. Future Generation Computer Systems, 96. https://doi.org/10.1016/j.future.2019.02.013.
9. Kuznetsov, A., Datsenko, S., Gorbenko, Y., Chupilko, T., Korneyev, M., & Klym, V. (2021). Experimental researches of biometric authentication using convolutional neural networks and histograms of oriented graphs. 2021 IEEE 4 th International Conference on Advanced Information and Communication Technologies, AICT 2021 –Proceedings, 288-292. https://doi.org/10.1109/AICT52120.2021.9628932.
10. Njegovanović, A. (2018). Digital Financial Decision With A View Of Neuroplasticity/Neurofinancy/Neural Networks. Financial Markets, Institutions and Risks, 2(4), 82-91. https://doi.org/10.21272/fmir.2(4).82-91.2018.
11. Yerdon, V. A., Lin, J., Wohleber, R. W., Matthews, G., Reinerman-Jones, L., & Hancock, P. A. (2021). Eye-Tracking Active Indicators of Insider Threats: Detecting Illicit Activity During Normal Workflow. IEEE Transactions on Engineering Management. https://doi.org/10.1109/TEM.2021.3059240.
12. Mousa, M., Sai, A. A., & Salhin, G. (2017). An Exploration for the Motives behind Enhancing Senior Banker’s Level of Organizational Resilience: A Holistic Case Study. Journal of Intercultural Management, 9(4). https://doi.org/10.1515/joim-2017-0025.
13. Andreou, P. C., & Anyfantaki, S. (2021). Financial literacy and its influence on internet banking behavior. European Management Journal, 39(5). https://doi.org/10.1016/j.emj.2020.12.001.
14. Kuzior, A., Kettler, K., & Rąb, Ł. (2022). Digitalization of work and human resources processes as a way to create a sustainable and ethical organization. Energies, 15(1). https://doi.org/10.3390/en15010172.
15. Kirichenko, L., Radivilova, T., & Anders, C. (2017). Detecting cyber threats through social network analysis: short survey. SocioEconomic Challenges, 1(1), 20-34. http://doi.org/10.21272/sec.2017.1-03.
16. Carlton, M., Levy, Y., & Ramim, M. (2019). Mitigating cyber attacks through the measurement of non-IT professionals’ cybersecurity skills. Information and Computer Security, 27(1). https://doi.org/10.1108/ICS-11-2016-0088.
17. Tiutiunyk, I., Kuznetsova, A., & Spankova, J. (2021). Innovative approaches to the assessment of the impact of the shadow economy on social development: an analysis of causation. Marketing and Management of Innovations, 3, 165-174. http://doi.org/10.21272/mmi.2021.3-14.
18. Kaur, J., & Madan, N. (2015). Association Rule Mining: A Survey. International Journal of Hybrid Information Technology, 8(7), 239-242. https://doi.org/10.14257/ijhit.2015.8.7.22.
19. Kaur, C. (2013). Association Rule Mining using Apriori Algorithm: A Survey. International Journal of Advanced Research in Computer Engineering & Technology (IJARCET), 2(6), 2081-2084.
20. X-Force Threat Intelligence Index 2021. IBM Security (n.d.). Retrieved from: https://www.ibm.com/downloads/cas/M1X3B7QG.
Наступні статті з поточного розділу:
- Особливості побудови глобальних ланцюжків доданої вартості в хімічній промисловості - 30/10/2022 23:21
- Концепція національної інноваційної системи: типологізація й перешкоди реалізації моделі управління - 30/10/2022 23:21
- Роль інноваційних технологій у забезпеченні конкурентоспроможності підприємства - 30/10/2022 23:21
- Модель бізнес-процесів постачання товарів під час військового стану - 30/10/2022 23:21
Попередні статті з поточного розділу:
- Моніторинг – складова курсу «Безпека життєдіяльності та охорона праці» - 30/10/2022 23:21
- Порівняльний аналіз критеріїв ефективності інвестиційних проектів - 30/10/2022 23:21
- Новий підхід до застосування штучного інтелекту для прогнозування заземлюючих резисторів у підземних шахтах В'єтнаму - 30/10/2022 23:21
- Дослідження впливу гіпертермії та забруднення ґрунту нафтопродуктами на тест-об’єкти за допомогою методу математичного планування - 30/10/2022 23:21
- Оцінювання ефективності управління та використання водних ресурсів за спрощеними показниками - 30/10/2022 23:21
- Екологізація ринкової поведінки споживачів та управлінські бізнес-стратегії - 30/10/2022 23:21
- Підприємницькі структури видобувної промисловості: зарубіжний досвід охорони природокористування - 30/10/2022 23:21
- Дихотомія правового забезпечення екологічної безпеки при видобуванні, вилученні та використанні метану вугільних родовищ - 30/10/2022 23:21
- Планувальні моделі санітарно-захисних зон навколо режимоутворюючих об’єктів - 30/10/2022 23:21
- Кримінальна відповідальність за незаконне видобування корисних копалин: аналіз законодавчих новел - 30/10/2022 23:21