Модель гібридного впливу в інформаційній сфері

  • Антон Петрович Хряпинський ТОВ «Хряпинський і компанія», вулиця Ахсарова, 4/6 А, 61051, м. Харків, Україна https://orcid.org/0000-0002-2492-051X
Ключові слова: публічне управління, гібридні загрози, протидія та превенція, інформаційна політика, органи влади, мережеві структури, інформаційні технології.

Анотація

Зроблено аналіз специфіки функціонування та сутності моделі гібридного впливу в інформаційній сфері, внаслідок чого констатовано, що із зростанням загрози кібератак з боку національних держав, хакерів і злочинних організацій це почало впливати на те, як світ бачить Інтернет. Неадекватне управління кіберзагрозами наражає користувачів на небезпеку, підриває довіру до Інтернет і ставить під загрозу його здатність бути рушієм економічних і соціальних інновацій. Але поряд з цим, дезінформована та непропорційна реакція органів влади може потенційно загрожувати свободі Інтернету та створити атмосферу страху, невпевненості та сумнівів. Тому майбутнє Інтернету та подальше зростання мережі визначатиметься тим, як органи влади та приватні організації колективно реагуватимуть на обсяг і масштаб кібератак.

Оскільки органи влади відчувають тиск, щоб пом’якшити наслідки кібератак, зростає ризик того, що свободи онлайн і глобальне підключення будуть серйозно обмежені на користь національної безпеки. Щоб цього уникнути терміново необхідні нові моделі стимулів, підзвітності та відповідальності для підвищення готовності до забезпечення кібербезпеки, зменшення вразливості та забезпечення безпеки кінцевих користувачів. Складність і масштаби кібератак вимагають реагування, керованого багатьма зацікавленими сторонами та експертами, щоб цифрова економіка продовжувала процвітати та щоб відновити довіру до безпеки Інтернету. Ані публічний, ані приватний сектор не в змозі впоратися з розмахом і масштабом кіберзагроз поодинці. Через взаємопов’язану природу Інтернету дії, здійснені поодинокими зацікавленими сторонами, мало допоможуть пом’якшити або усунути кіберзагрози. Зазвичай держава реагує на нові кіберзагрози, керуючись потребою «щось робити» перед лицем дедалі складніших кібератак. Однак такі реактивні реакції не будуть ефективно пом’якшувати загрозу, а призведуть до надмірного регулювання. Ефективні дії та стійкість мережі до кіберзагроз можуть виникнути лише завдяки обміну інформацією, стратегічному мисленню та спільним зусиллям всіх зацікавлених сторін.

Аргументовано показано, що те, як зацікавлені сторони адаптуються до майбутніх кібератак, може перетворити Інтернет з платформи відкритості та співпраці на фрагментоване, закрите та безпечне мережеве середовище. Фундаментальна зміна архітектури та базових принципів Інтернету може створити антиутопічне майбутнє захищеного саду, огородженого стіною, з фільтрацією доступу без шифрування, анонімності та конфіденційності. Національна безпека національних держав затьмарить свободи та права, які ми зараз сприймаємо як належне, викликаючи боротьбу між уявними інтересами національної безпеки та заходами безпеки кінцевих користувачів. Цього можна уникнути, якщо довго обговорювана потреба у глобальній культурі кібербезпеки набуде нової актуальності та терміновості, оскільки кібербезпека стане відповідальністю кожного. При цьому кіберуправління більше не може залишатися виключно в руках органів влади, оскільки ризик зазнати кібератак постійно зростає. Значна частина глобальної Інтернет-інфраструктури сьогодні розробляється, належить і обслуговується приватними суб’єктами, і через складність і масштаби кібератак уряди самі по собі не в змозі забезпечити інклюзивні та керовані експертами нормативні відповіді, і, отже, потрібно заохочувати приватних суб’єктів приєднатися до дискусій про майбутнє Інтернету.

Завантаження

Download data is not yet available.

Біографія автора

Антон Петрович Хряпинський , ТОВ «Хряпинський і компанія», вулиця Ахсарова, 4/6 А, 61051, м. Харків, Україна

кандидат юридичних наук,
директор ТОВ «Хряпинський і компанія»,
вулиця Ахсарова, 4/6 А, 61051, м. Харків, Україна

Посилання

Armerding, T. (2019, January 24). The future of open source software: More of everything. Synopsys. URL: https://www.synopsys.com/blogs/software-security/future-of-open-source-predictions/

Balcaen, P., Bois, C. D., & Buts, C. (2021). A game-theoretic analysis of hybrid threats. Defence and Peace Economics, 33(1), 26–41. DOI: https://doi.org/10.1080/10242694.2021.1875289

Cadwalladr, C., & Graham-Harrison, E. (2018, March 17). Revealed: 50 million Facebook profiles harvested for Cambridge Analytica in major data breach. The Guardian.

Caliskan, M., & Liégeois, M. (2020). The concept of ‘hybrid warfare’ undermines NATO’s strategic thinking: Insights from interviews with NATO officials. Small Wars & Insurgencies, 32(2), 295–319. DOI: https://doi.org/10.1080/09592318.2020.1860374

Clarke, R., & Knake, R. (2020). Cyber war: The next threat to national security and what to do about it. New York: HarperCollins.

Confessore, N. (2018). Cambridge Analytica and Facebook: The scandal and the fallout so far. The New York Times. URL: https://www.nytimes.com/2018/04/04/us/politics/cambridge-analytica-scandal-fallout.html

Ishimaru, S. (2018). Roaming Mantis uses DNS hacking to infect Android smartphones. Securelist. URL: https://securelist.com/roaming-mantis-uses-dns-hijacking-to-infect-android-smartphones/85178/

Jung, S. C., & Tan, E. W. (2024). Middle powers and minilateralism against hybrid threats in the Indo-Pacific: South Korea, Singapore, and Taiwan. Australian Journal of International Affairs, 78(6), 889–910. DOI: https://doi.org/10.1080/10357718.2024.2399339

Kulkarni, P., Patil, S., & Kadam, P. (2018). EternalBlue: A prominent threat actor of 2017–2018. Virus Bulletin. URL: https://www.virusbulletin.com/virusbulletin/2018/06/eternalblue-prominent-threat-actor-20172018/

Libiseller, C. (2023). ‘Hybrid warfare’ as an academic fashion. Journal of Strategic Studies, 46(4), 858–880. DOI: https://doi.org/10.1080/01402390.2023.2177987

McWilliams, A., & Legnér, M. (2024). Threat assessments and heritage in the age of hybrid warfare. International Journal of Heritage Studies, 30(12), 1379–1392. DOI: https://doi.org/10.1080/13527258.2024.2393610

Newman, L. H. (2018, March 1). GitHub survived the biggest DDoS attack ever recorded. Wired. URL: https://www.wired.com/story/github-ddos-memcached/

O’Sullivan, D., Griffin, D., & DiCarlo, P. (2018, July 17). Cambridge Analytica’s Facebook data was accessed from Russia, MP says. CNN.

Parfitt, T. (2011, April 6). Georgian woman cuts off web access to whole of Armenia. The Guardian. URL: https://www.theguardian.com/world/2011/apr/06/georgian-woman-cuts-web-access

Symantec Security Response. (n.d.). Reign: Top-tier espionage tool enables stealthy surveillance. Symantec Security. URL: https://docs.broadcom.com/doc/regin-top-tier-espionage-tool-15-en

Richmond, R. (2010, September 24). Malware hits computerized industrial equipment. The New York Times. URL: https://bits.blogs.nytimes.com/2010/09/24/malware-hits-computerized-industrial-equipment/

Sadowski, A., & Maj, J. (2022). Interoperability and complementarity of civil defense as crucial problems of regional security: The case of the Suwalki corridor. The Journal of Slavic Military Studies, 35(2), 205–225. DOI: https://doi.org/10.1080/13518046.2022.2139576

The Economist. (2017, May 6). The world’s most valuable source is no longer oil, but data. The Economist. URL: https://www.economist.com/leaders/2017/05/06/the-worlds-most-valuable-resource-is-no-longer-oil-but-data

Weinstein, D. (2018, October 2). Stop saying “digital Pearl Harbor”. DARK Reading.

URL: https://www.darkreading.com/threat-intelligence/stop-saying-digital-pearl-harbor/a/d-id/1332932

White, R. (2009, April 4). China and Russia vs. US grid! Wired. URL: https://www.wired.com/2009/04/china-and-russi/

Опубліковано
2024-12-30
Як цитувати
Хряпинський , А. П. (2024). Модель гібридного впливу в інформаційній сфері. Актуальні проблеми державного управління, 2(65), 302-315. https://doi.org/10.26565/1684-8489-2024-2-16
Розділ
Державна служба: аспекти та практики