Статті

Побудова портрету кібержертви з використанням технологій data-mining

Рейтинг користувача:  / 0
ГіршийКращий 

Authors:


Т.А.Васильєва, orcid.org/0000-0003-0635-7978, Сумський державний університет, м. Суми, Україна, e-mail: Ця електронна адреса захищена від спам-ботів. вам потрібно увімкнути JavaScript, щоб побачити її.; Сілезький технологічний університет, м. Глівіце, Республіка Польща; Лондонська академія науки та бізнесу, м. Лондон, Сполучене Королівство Великої Британії та Північної Ірландії

О.В.Кузьменко, orcid.org/0000-0001-8520-2266, Сумський державний університет, м. Суми, Україна, e-mail: Ця електронна адреса захищена від спам-ботів. вам потрібно увімкнути JavaScript, щоб побачити її.

Н.В.Стоянець, orcid.org/0000-0002-7526-6570, Сумський національний аграрний університет, м. Суми, Україна, e-mail: Ця електронна адреса захищена від спам-ботів. вам потрібно увімкнути JavaScript, щоб побачити її.

А.Є.Артюхов, orcid.org/0000-0003-1112-6891, Сумський державний університет, м. Суми, Україна, e-mail: Ця електронна адреса захищена від спам-ботів. вам потрібно увімкнути JavaScript, щоб побачити її.

В.В.Боженко, orcid.org/0000-0002-9435-0065, Сумський державний університет, м. Суми, Україна, e-mail: Ця електронна адреса захищена від спам-ботів. вам потрібно увімкнути JavaScript, щоб побачити її.;  Тюбінгенський університет, м. Тюбінген, Федеративна Республіка Німеччина


повний текст / full article



Naukovyi Visnyk Natsionalnoho Hirnychoho Universytetu. 2022, (5): 174 - 178

https://doi.org/10.33271/nvngu/2022-5/174



Abstract:



Мета.
Розробка науково-методичного підходу для побудови фазового портрету жертви кібершахрайства шляхом ідентифікації значимих персоніфікованих характеристик.


Методика.
У процесі дослідження використовувались методи систематизації, порівняння, групування, логічного узагальнення, бібліометричного аналізу, регресійний аналіз (метод сигма-обмеженої параметризації) та алгоритм асоціативних правил.


Результати.
За результатами дослідження встановлено, що до країн із найвищими показниками кібершахрайства у сфері фінансових послуг належать Люксембург (15 %), Франція (14 %), Великобританія (13 %) і Данія (11 %). У 2020 році у середньому кожний 10-й житель Європейського Союзу став кібержертвою при здійсненні фінансових транзакцій. За результатами проведеного емпіричного дослідження з використанням алгоритму асоціативних правил встановлено, що у 100 % аналізованих випадків кібершахрайств у сфері фінансових послуг серед жителів європейських країн виявлені стійкі закономірності між такими параметрами: «заміжня жінка, яка виховує трьох дітей», «жінка у віці 5564 роки, яка виховує трьох дітей», «заміжня (одружена) особа, яка періодично відчуває фінансову труднощі й виховує трьох дітей», «особа, яка проживає в сільській місцевості та виховує трьох дітей», «особа у віці 6574 роки, яка має трьох дітей». Крім цього, ймовірність стати жертвою кібершахрайства жінці, яка виховує трьох дітей, становить 87,5 %. У 71,4 % випадків кіберзлочинності у сфері фінансових послуг прослідковується тісний каузальний зв’язок із такими параметрами: «працівник фізичної праці, у якого кібератака відбулася через смартфон», «особа, яка періодично відчуває фінансові труднощі й кібератака відбулася через смартфон».


Наукова новизна.
Використання технології профайлінгу дозволяє оцінити та спрогнозувати поведінку споживача фінансових послуг в умовах зростаючого ризику кіберщахрайств на основі систематизації та встановлення причинно-наслідкових зв’язків між найбільш інформативними персоніфікованими їх ознаками.


Практична значимість.
Розробка фазового портрету ймовірної жертви кібершахрайства у фінансовій системі дозволяє ідентифікувати ознаки кіберзагрози на ранніх етапах, відповідно відреагувати на неї, тим самим нейтралізувати або мінімізувати негативні наслідки. Результати проведеного дослідження матимуть практичну значимість для менеджменту фінансових установ і громадських організацій, що спеціалізуються на навчанні й підвищенні рівня фінансової та цифрової грамотності громадян.


Ключові слова:
жертва, кіберзлочинність, асоціативні правила, фінансові установи

References:


1. Caught in the Crosshairs: Are Utilities Keeping Up with the Industrial Cyber Threat? (n.d.). Retrieved from https://assets.siemens-energy.com/siemens/assets/api/uuid:c723efb9-847f-4a33-9afa-8a097d81ae19/siemens-cybersecurity.pdf.

2. Lopez, B. S., & Alcaide, A. V. (2020). Blockchain, AI and IoT to Improve Governance, Financial Management and Control of Crisis: Case Study COVID-19. SocioEconomic Challenges, 4(2), 78-89. https://doi.org/10.21272/sec.4(2).78-89.2020.

3. Obeid, H., Hillani, F., Fakih, R., & Mozannar, K. (2020). Artificial Intelligence: Serving American Security and Chinese Ambitions. Financial Markets, Institutions and Risks, 4(3), 42-52. https://doi.org/10.21272/fmir.4(3).42-52.2020.

4. Al-Tahat, S., & Moneim, O. A. (2020). The impact of artificial intelligence on the correct application of cyber governance in Jordanian commercial banks. International Journal of Scientific and Technology Research, 9(3).

5. Berdyugin, A. A., & Revenkov, P. V. (2020). Cyberattack risk assessment in electronic banking technologies (the case of software implementation). Finance: Theory and Practice, 24(6). https://doi.org/10.26794/2587-5671-2020-24-6-51-60.

6. Yarovenko, H., Bilan, Y., Lyeonov, S., & Mentel, G. (2021). Methodology for assessing the risk associated with information and knowledge loss management. Journal of Business Economics and Management, 22(2), 369-387. https://doi.org/10.3846/jbem.2021.13925.

7. Leonov, S., Yarovenko, H., Boiko, A., & Dotsenko, T. (2019). Information system for monitoring banking transactions related to money laundering. CEUR Workshop Proceedings, 2422, 297-307. Retrieved from http://ceur-ws.org/.

8. Noor, U., Anwar, Z., Amjad, T., & Choo, K. K. R. (2019). A machine learning-based FinTech cyber threat attribution framework using high-level indicators of compromise. Future Generation Computer Systems, 96. https://doi.org/10.1016/j.future.2019.02.013.

9. Kuznetsov, A., Datsenko, S., Gorbenko, Y., Chupilko, T., Korneyev, M., & Klym, V. (2021). Experimental researches of biometric authentication using convolutional neural networks and histograms of oriented graphs. 2021 IEEE 4 th International Conference on Advanced Information and Communication Technologies, AICT 2021 –Proceedings, 288-292. https://doi.org/10.1109/AICT52120.2021.9628932.

10. Njegovanović, A. (2018). Digital Financial Decision With A View Of Neuroplasticity/Neurofinancy/Neural Networks. Financial Markets, Institutions and Risks, 2(4), 82-91. https://doi.org/10.21272/fmir.2(4).82-91.2018.

11. Yerdon, V. A., Lin, J., Wohleber, R. W., Matthews, G., Reinerman-Jones, L., & Hancock, P. A. (2021). Eye-Tracking Active Indicators of Insider Threats: Detecting Illicit Activity During Normal Workflow. IEEE Transactions on Engineering Management. https://doi.org/10.1109/TEM.2021.3059240.

12. Mousa, M., Sai, A. A., & Salhin, G. (2017). An Exploration for the Motives behind Enhancing Senior Banker’s Level of Organizational Resilience: A Holistic Case Study. Journal of Intercultural Management, 9(4). https://doi.org/10.1515/joim-2017-0025.

13. Andreou, P. C., & Anyfantaki, S. (2021). Financial literacy and its influence on internet banking behavior. European Management Journal, 39(5). https://doi.org/10.1016/j.emj.2020.12.001.

14. Kuzior, A., Kettler, K., & Rąb, Ł. (2022). Digitalization of work and human resources processes as a way to create a sustainable and ethical organization. Energies, 15(1). https://doi.org/10.3390/en15010172.

15. Kirichenko, L., Radivilova, T., & Anders, C. (2017). Detecting cyber threats through social network analysis: short survey. SocioEconomic Challenges, 1(1), 20-34. http://doi.org/10.21272/sec.2017.1-03.

16. Carlton, M., Levy, Y., & Ramim, M. (2019). Mitigating cyber attacks through the measurement of non-IT professionals’ cybersecurity skills. Information and Computer Security, 27(1). https://doi.org/10.1108/ICS-11-2016-0088.

17. Tiutiunyk, I., Kuznetsova, A., & Spankova, J. (2021). Innovative approaches to the assessment of the impact of the shadow economy on social development: an analysis of causation. Marketing and Management of Innovations, 3, 165-174. http://doi.org/10.21272/mmi.2021.3-14.

18. Kaur, J., & Madan, N. (2015). Association Rule Mining: A Survey. International Journal of Hybrid Information Technology8(7), 239-242. https://doi.org/10.14257/ijhit.2015.8.7.22.

19. Kaur, C. (2013). Association Rule Mining using Apriori Algorithm: A Survey. International Journal of Advanced Research in Computer Engineering & Technology (IJARCET)2(6), 2081-2084.

20. X-Force Threat Intelligence Index 2021. IBM Security (n.d.). Retrieved from: https://www.ibm.com/downloads/cas/M1X3B7QG.

 

Попередні статті з поточного розділу:

Відвідувачі

6233047
Сьогодні
За місяць
Всього
6879
59724
6233047

Гостьова книга

Якщо у вас є питання, побажання або пропозиції, ви можете написати їх у нашій «Гостьовій книзі»

Реєстраційні дані

ISSN (print) 2071-2227,
ISSN (online) 2223-2362.
Журнал зареєстровано у Міністерстві юстиції України.
Реєстраційний номер КВ № 17742-6592ПР від 27.04.2011.

Контакти

49005, м. Дніпро, пр. Д. Яворницького, 19, корп. 3, к. 24 а
Тел.: +38 (056) 746 32 79.
e-mail: Ця електронна адреса захищена від спам-ботів. вам потрібно увімкнути JavaScript, щоб побачити її.
Ви тут: Головна