Cybercrime Prevention in the Context of Digital Transformation
- Authors: Shavisheva M.S.1
-
Affiliations:
- Russian State University of Justice named after V. M. Lebedev
- Issue: No 2 (2025)
- Pages: 150-156
- Section: Economics
- Published: 11.01.2026
- URL: https://journals.rcsi.science/2414-5750/article/view/364608
- ID: 364608
Cite item
Full Text
Abstract
The article discusses modern approaches to the application of technologies that neutralize cybercrime. In the context of the growing threat of cyber-attacks and the rapidly accelerating pace of digitalization of society, the study aims to review and analyze effective tools that are used to detect and prevent cybercrimes. The purpose of the article is to study and investigate data protection methods, to analyze the behavior of a computer system under the influence of information threats using the example of the Rostec State Corporation and Gazprom PJSC. The results of the study may be useful for information security specialists.
Keywords
Full Text
В настоящее время в условиях растущей цифровизации общества наблюдается ежегодное увеличение числа киберпреступлений (рис. 1), что требует симметричного ответа в виде разработки и внедрения новых подходов к их предотвращению. В 2024 г. количество киберпреступлений достигло своего пика – 765,4 тыс. Это на 13% больше, чем за этот же период 2023 г.114
Внедрение современных информационных технологий в производственный процесс предусматривает возможность максимально повысить эффективность и качество как самой производственной деятельности, так и выпускаемой продукции (услуг) [1]. Системы информационной безопасности должны включать подходы инновационного обнаружения новых сложных систем, которые способствуют развитию продвинутых технологий и решению новых угроз и задач [2].
Для минимизации числа киберпреступлений необходимо исследование цифровых технологий и правильное их применение организациями и предприятиями. Ввиду значимости исследуемой категории необходимо провести изучение критериев и индикаторов обеспечения финансовой безопасности Российской Федерации, что будет способствовать своевременному выявлению проблем в этой сфере [4].
Рис. 1. График роста числа киберпреступлений с 2008 по 2024 г.115
Цель применения цифровых технологий для обезвреживания киберпреступлений – защита физических и юридических лиц, а также государства от мошенников, утечки конфиденциальных данных, финансовых потерь, использования пиратского контента и т. п. В задачи входят также разработка правовых и технических мер противодействия таким правонарушениям и создание специальных подразделений для их расследования.
Рассмотрим пример применения информационных технологий для защиты данных и предотвращения кибератак на примере Государственной корпорации «Ростех» (далее – «Ростех»)116.
«Ростех» – это российская государственная корпорация, созданная в конце 2007 г. для помощи и содействия в разработке и производстве высокотехнологичной промышленной продукции, которая предназначена для гражданского и военного назначения117.
Компания «РТ-информационная безопасность», которая входит в корпорацию «Ростех», представила на форуме «Цифровая индустрия промышленной России» (ЦИПР) отечественную систему RT Protect EDR для обнаружения кибератак и противодействия им. Кроме того, в настоящее время активно ведет работу центр SOC (отдел компании, который занимается постоянным отслеживанием состояния IT-инфраструктуры и защитой от киберугроз). В нем используются современные практики и технологии, которые представлены на рис. 2.
Рис. 2. Технологии SOC Ростех118
Рассматривая технологии SOC Ростех, необходимо выделить следующие.
- ELK-стек – это технологический стек на базе опенсорс-проектов Elasticsearch, Logstash и Kibana. Он позволяет быстро и безопасно извлекать данные в нужном формате из любых источников и работать с этой информацией, осуществляя поиск, анализ или визуализацию в режиме реального времени.
- Elasticsearch – хранилище для быстрого и эффективного поиска, а также анализа больших объемов данных. Оно сочетает в себе различные функции базы данных, поисковой и аналитической системы.
- Logstash – приложение для сбора информации из всех возможных источников, преобразования ее в удобный для работы формат. Logstash позволяет фильтровать, массировать и структурировать интересующие данные.
- Kibana – небольшое дополнение для Elasticsearch, которое отвечает за визуализацию данных, аналитику и представление итоговой информации в удобном для восприятия виде. Kibana позволяет быстро анализировать итоги поиска, выискивать закономерности и представлять, где именно в проекте находятся недоработанные и слабые места.
- Интегрированное IRP-решение. Интегрированное IRP-решение в RT Protect SOC Государственной корпорации «Ростех» позволяет уменьшить время реагирования на инцидент до 5 минут.
- Собственный Threat Intelligence-портал аналитики позволяет загружать файлы для анализа и интегрирован с VirusTotal – это онлайн-платформа, предназначенная для проверки файлов и веб-ресурсов на вирусы и другое вредоносное программное обеспечение. Портал предоставляет актуальную подробную информацию об угрозах по CVE, IP-адресам, хэшам, доменам, URL, правилам, техникам и тактикам, данным WHOIS и другим параметрам.
Рассмотрим также использование современных практик и технологий для обезвреживания киберпреступлений ПАО «Газпром» (рис. 3), российской энергетической компании, более 50% акций которой контролирует государство. Основные направления ее работы – геологоразведка, добыча, транспортировка, хранение, переработка и реализация газа, газового конденсата и нефти. Она занимается в том числе производством и сбытом электроэнергии.
Рис. 3. Технологии SOC Газпром119
- Цифровые двойники – это виртуальные копии объектов, которые имеют физические характеристики и сопровождаются процессами внутри объекта. Главным процессом цифровых двойников является обеспечение кибербезопасности объекта и прогноз работы оригинала в различных условиях. Также цифровые двойники при обнаружении атаки помогают реальному объекту незамедлительно начать расследование.
- Система резервного копирования и восстановления данных осуществляется на базе «Кибер Бэкап»120. Российская база «Кибер Бэкап» специализируется на восстановлении и копировании данных от различных вирусов. Ее используют как ПАО «Газпром», так и большинство его дочерних компаний, например ООО «Газпром трансгаз Сургут».
- Технологии искусственного интеллекта (ИИ) способствуют:
- обнаружению угроз, установлению возможных угроз;
- прогнозированию и предотвращению будущих атак на основе анализа произошедших вторжений;
- анализированию информации о пользователе и блокированию подозрительных действий.
Цифровая трансформация требует высококвалифицированных специалистов, способных работать с новыми технологиями, такими как искусственный интеллект, интернет вещей (IoT), робототехника и аналитика больших данных [5].
В результате анализа систем информационной безопасности, используемых в деятельности Госкорпорации «Ростех» и ПАО «Газпром», было выявлено, что у каждой крупной организации есть возможности и свои пути предотвращения кибератак. Данные технологии эффективно применяются на практике, при этом у них есть существенные отличия, эффективные для каждой организации в отдельности.
Несмотря на это, при обнаружении киберугрозы разные организации предпринимают шаблонные меры:
1) минимизация ущерба с помощью изоляции. Чтобы избежать заражения сети при обнаружении кибератаки, необходимо быстро ее изолировать;
2) своевременный анализ и Incident Response. Сотрудники должны своевременно проводить анализ угроз, устанавливать их источник и реагировать на инциденты;
3) принятие мер по устранению уязвимостей. Необходимо предпринимать меры по предотвращению повторного возникновения атак и угроз с помощью выявления уязвимостей в сетях;
4) быстрое восстановление систем и работоспособности данных в случае их повреждения;
5) полный анализ инцидента с выявлением причин угроз для составления шаблонного метода недопущения подобных инцидентов в будущем.
В соответствии с данным шаблоном описываются подробные инструкции и процедуры Play-book, которые необходимо предпринять при обнаружении информационных угроз.
Быстрое развитие технологий требует постоянного обновления знаний и навыков специалистов, а также адаптации существующих систем защиты к новым угрозам. Кроме того, необходимо учитывать аспекты правового регулирования и этические вопросы, связанные с использованием цифровых технологий.
В заключение можно признать, что меры предотвращения кибератак достаточно эффективны. У каждой организации они свои, и каждая компания применяет свои технологии. Однако у всех очень похожий алгоритм действий при появлении угрозы извне.
About the authors
Marina S. Shavisheva
Russian State University of Justice named after V. M. Lebedev
Author for correspondence.
Email: mshavisheva05@mail.ru
3rd year student
Russian Federation, MoscowReferences
- Milkina, Yu. A., Makarova, E. E. Introduction of modern information technologies in the construction industry. Organizer of Production. 2021;29(3):101-110. (In Russ.)
- Syshchikova, E. N., Makarova, E. E., Muratova, M. N. Substantiation of the need to implement a continuous information security process at enterprises. Krasnoyarsk Science: Economic Journal. 2024;13(1):7-21. (In Russ.)
- Shavisheva, M. S. Analysis of the behavior of a computer system under the influence of information threats. In: N. A. Ershova, O. V. Yutkina, comp. Innovative development of the Russian economy: challenges and solutions. Materials of the VI All-Russian Scientific and Practical Conference (Moscow, 17 April 2024). Moscow: Russian State University of Justice; 2024. Pp. 68–73. (In Russ.)
- Alexandrova, M. V., Proskurina, Z. B., Yutkina, O. V. The influence of state policy on the financial security of the country in the conditions of digitalization. Upravlencheskij uchet = Management Accounting. 2024:(9):450-455. (In Russ.)
- Syshchikova, E. N., Makarova, E. E. Convergent problems of management of innovation-industrial development of economic systems at the present stage. Organizer of Production. 2024;32(3):53-65. (In Russ.)
Supplementary files


