В современную цифровую эпоху защита информации становится первостепенной задачей и с развитием технологий возникают угрозы конфиденциальности данных и безопасности систем, что ставит перед организациями все более сложные задачи. Утечки данных могут иметь далеко идущие последствия, влияя как на финансовое состояние, так и на репутацию компании.
Целью данного исследования является всестороннее рассмотрение различных методик, используемых для оценки финансовых последствий несанкционированного раскрытия данных. Данные методики оценки становятся все более важными для компаний, стремящихся эффективно управлять рисками и обеспечивать долгосрочную жизнеспособность и защищенность данных [1, с. 296-297].
В исследовании используется несколько подходов к количественной оценке финансовых потерь, связанных с нарушением информационной безопасности. К ним относятся оценка прямого ущерба, потеря производственных мощностей, влияние на отток клиентов и оценка репутационного ущерба. В исследовании также учитываются затраты на реализацию превентивных мер и любые связанные с этим штрафы и санкции.
Актуальность этой проблемы обусловлена растущей изощренностью киберугроз – от хакерских атак до инсайдерских рисков и ошибок в управлении данными. Данные угрозы могут приводить к значительным утечкам данных, подвергая компании финансовым и репутационным рискам [6, с. 138-140].
Понимание экономических последствий утечек данных может существенно помочь компаниям в совершенствовании стратегии защиты информации. Это позволяет принимать взвешенные решения по реализации мер, направленных на укрепление безопасности данных. Такие исследования становятся все более важными для любой организации, стремящейся сохранить непрерывность работы, укрепить доверие клиентов и инвесторов, а также минимизировать возможные риски и потери от утечек данных.
В процессе анализа оцениваются потенциальные финансовые потери, которые могут возникнуть в результате несанкционированной утечки или компрометации данных. Цель состоит в том, чтобы оценить как финансовые, так и операционные последствия для организации и отдельных сотрудников.
На начальном этапе необходимо определить и расставить приоритеты в отношении критически важной информации, которая может подвергнуться риску. К ней относятся различные типы конфиденциальных данных, такие как личная информация клиентов, финансовые документы и интеллектуальная собственность, после чего проводится комплексная оценка стоимости этих данных с учетом как материальных, так и нематериальных затрат. Затем проводится глубокий анализ возможных последствий потери или компрометации конфиденциальной информации.
Понимание финансовых последствий утечки данных – сложная задача, требующая многостороннего подхода. Такие факторы, как размер организации, характер данных, текущие меры безопасности и положение на рынке, влияют на уровень риска и потенциальный ущерб. Учет этих факторов позволяет организациям принимать обоснованные решения в рамках стратегии защиты данных.
При исследовании экономических последствий утечек данных необходим системный подход. Он предполагает оценку потенциальных потерь от таких инцидентов и затрат, связанных с превентивными мерами. Цель состоит в том, чтобы оценить финансовые результаты различных превентивных мер и стратегий по снижению рисков утечки данных.
Общая эффективность управления рисками в области защиты данных имеет решающее значение. Очень важно найти баланс между финансовыми вложениями, необходимыми для защиты данных, и потенциальными последствиями утечки информации.
Оценка эффективности превентивных мер включает в себя несколько ключевых этапов. Во-первых, необходимо выявить все уязвимые места в системах, процессах и политиках безопасности данных. Киберпреступники, покушающиеся на конфиденциальные данные, часто используют эти слабые места. Далее проводится комплексный анализ рисков, оценивается вероятность утечки данных и ее потенциальные последствия для организации. Это позволяет стратегически правильно распределить ресурсы для устранения наиболее уязвимых мест [6, с. 138-140].
После выявления потенциальных угроз и рисков специалисты по безопасности разрабатывают соответствующие превентивные меры и стратегии. Они направлены на снижение или минимизацию вероятности утечки данных путем совершенствования политик безопасности, внедрения передовых технологий, комплексного обучения персонала и реализации различных профилактических мероприятий.
На следующем этапе проводится тщательный анализ затрат. Этот важнейший этап включает в себя оценку финансовых последствий внедрения и поддержания мер безопасности. Проводятся как количественные, так и качественные оценки, учитывающие различные затраты на приобретение технологий, обучение персонала, проведение аудита безопасности, оплату консультационных услуг.
Наконец, для оценки финансовой целесообразности конкретных превентивных мер проводится анализ затрат и выгод. Это позволяет определить наиболее эффективные стратегии предотвращения утечек данных путем сопоставления затрат на превентивные меры с потенциальным финансовым и репутационным ущербом от утечек данных.
Когда речь идет о защите информации, комплексная оценка затрат на предотвращение утечек данных имеет неоценимое значение. Она позволяет организациям принимать взвешенные решения об инвестировании в меры безопасности и достижение оптимальной защиты данных. В современном обществе, ориентированном на работу с данными, очень важно применять подход, позволяющий минимизировать возможные потери и обеспечить защиту конфиденциальной информации.
Одна из широко используемых методик оценки экономических последствий утечек данных известна как «анализ временных затрат», где учитываются различные факторы, связанные со временем, например, время, затраченное на выявление, реагирование и восстановление после утечки данных. При этом оцениваются как прямые, так и косвенные временные затраты, что позволяет получить более точное представление о финансовых последствиях. Используется анализ временных затрат, учитывающий как прямые, так и косвенные временные затраты, связанные с обнаружением, реагированием и восстановлением после утечки данных. Такая комплексная оценка позволяет определить влияние инцидента на функционирование организации в целом.
Первым шагом в борьбе с инцидентом утечки данных является его раннее обнаружение и тщательная оценка. Для этого необходимо оценить объем и характер скомпрометированных данных, после первичного обнаружения инцидента необходимо провести детальный анализ его причин и масштабов ущерба. Этот процесс включает в себя тщательное изучение имеющихся доказательств и всестороннее расследование с целью выявления первопричины. Кроме того, проводится полномасштабная оценка ущерба для определения воздействия на затронутые системы, данные и общую инфраструктуру безопасности. Такой глубокий анализ позволяет понять масштаб инцидента и разработать эффективную стратегию реагирования.
Далее рассматриваются косвенные временные затраты, связанные с последующим восстановлением и возобновлением нормальной работы. Сюда входит время, необходимое для восстановления данных и систем, а также время, затраченное на обучение персонала и изменение бизнес-процессов.
Помимо прямых финансовых затрат, при оценке временных издержек инцидента важно учитывать потенциальное влияние на операционную эффективность и производительность. Для этого необходимо проанализировать продолжительность простоя и последующие усилия, необходимые для восстановления, который позволит организациям получить более полное представление об общем влиянии и последствиях инцидента безопасности. Сюда входят потенциальные потери, связанные с простоем производства, уходом клиентов и юридическими санкциями [3, с. 3].
Далее, наступает анализ продолжительности и эффективности профилактических мер, принятых для снижения риска будущих инцидентов утечки данных.
В сфере защиты данных тщательный анализ временных затрат позволяет понять, насколько эффективными могут быть будущие мероприятия. Такой комплексный анализ позволяет организациям принимать решения, основанные на данных, для управления рисками и предотвращения будущих утечек.
Первым шагом в этом процессе является выявление уязвимостей в существующих мерах безопасности, во время которого необходимо глубоко изучить существующий ландшафт безопасности, чтобы выявить слабые места, которые могут нарушить целостность данных. Эти уязвимости могут быть вызваны различными факторами, такими как устаревшие технологии, недостатки в политике безопасности или недостаточная подготовка персонала.
После выявления этих уязвимых мест необходимо переходить к разработке индивидуальных мер и стратегий безопасности. Необходимо провести тщательную оценку выявленных слабых мест и связанных с ними рисков, главной целью которой является укрепление общей безопасности и снижение потенциальных угроз [7, с. 9-17]. При этом рассматриваются различные стратегии – от внедрения современных технологий и обновления программного обеспечения до совершенствования политики безопасности и комплексного обучения персонала.
На следующем этапе проводится финансовая оценка реализации этих мер безопасности. Сюда входят затраты на приобретение новых технологий, обучение персонала, проведение аудита безопасности, привлечение внешних экспертов. Также учитываются дополнительные расходы, что позволяет получить целостное представление о финансовых последствиях.
Очень важно проанализировать ожидаемые результаты этих инвестиций в безопасность, что позволяет оценить потенциальную выгоду и отдачу от инвестиций в повышение уровня безопасности. В области информационной безопасности необходимо учитывать целый ряд мер по снижению рисков. Эти меры направлены не только на снижение вероятности нарушения безопасности, но и на повышение доверия клиентов и укрепление репутации организации.
Сравнительный анализ в области информационной безопасности предполагает оценку различных мер защиты с целью нахождения оптимального соотношения затрат и выгод. Такой комплексный подход позволяет всесторонне оценить различные стратегии и принять обоснованное решение о выборе оптимального подхода к обеспечению безопасности.
Понимание финансовых и операционных последствий утечки данных крайне важно, особенно для организаций, зависящих от бесперебойности производственных процессов. Подобные инциденты могут нарушить работу предприятия, привести к значительному снижению производительности и, в конечном итоге, к финансовому ущербу.
Когда кибератака затрагивает системы управления производством, непосредственной проблемой является остановка или замедление производственной деятельности, что может привести к неполному использованию таких ресурсов, как рабочая сила, оборудование и материалы, что увеличивает потери организации.
Кроме того, последствия могут распространиться на долю рынка. Несанкционированное разглашение конфиденциальных данных может привести к снижению конкурентоспособности, давая преимущество конкурентам, не сталкивавшимся с подобными проблемами [7, с. 18-20]. Также это может привести к оттоку клиентов, поскольку они могут отложить или отменить заказ, предпочтя более надежные альтернативы.
Важно также оценить, насколько обесценились активы компании в результате несанкционированного доступа к данным. Подобное обесценивание может стать критическим фактором при оценке финансовой устойчивости компании и ее конкурентоспособности на рынке. Несанкционированное раскрытие или кража интеллектуальной собственности, например технических решений, па-тентов или стратегических планов, может иметь серьезные последствия. Это может подорвать конкурентные преимущества и общую стоимость активов компании, предоставив конкурентам возможность их несанкционированного тиражирования.
Наконец, не следует забывать и о репутационном ущербе. Публичное раскрытие конфиденциальных данных может сильно подпортить репутацию компании, привести к потере доверия со стороны партнеров, инвесторов и клиентов.
Когда компания сталкивается с утечкой данных, последствия выходят далеко за рамки непосредственных финансовых потерь. Одним из наиболее значимых последствий является подрыв доверия, который может оказать эффект домино на стоимость акций компании и ее общее финансовое состояние.
Доверие инвесторов часто ослабевает, когда репутация компании падает, что приводит к снижению рыночной капитализации. Снижению капитализации могут способствовать такие факторы, как утечка данных, неэтичная практика или неэффективное управление информационной безопасностью. Страдает и стоимость бренда, поскольку клиенты и партнеры могут потерять доверие к компании и это может привести к снижению лояльности клиентов и даже к юридическим последствиям. Штрафы и судебные издержки за неспособность защитить конфиденциальную информацию могут еще больше подорвать финансовое положение компании.
Чтобы оценить финансовые последствия потенциальных штрафов, компаниям необходимо сначала определить типы нарушений, в которых они могут быть обвинены. После тщательного анализа необходимо оценить возможные финансовые последствия нарушений законодательства в области информационной безопасности и в зависимости от юрисдикции и серьезности нарушения штрафные санкции могут быть самыми разными — от фиксированных штрафов до процента от годового дохода компании.
При оценке общей стоимости инцидента информационной безопасности важно не ограничиваться только финансовыми штрафами. Юридические расходы на защиту интересов организации и потенциальный репутационный ущерб часто упускаются из виду, однако они могут значительно увеличить общую сумму ущерба.
При оценке рисков следует также учитывать вероятность повторения нарушений [7, с. 9-17]. Повторные нарушения могут повлечь за собой ужесточение наказания и усиление контроля со стороны регулирующих органов, что еще больше увеличит затраты и усложнит работу по обеспечению соответствия.
Еще одним важным аспектом является доверие инвесторов. Нарушение безопасности или несанкционированное раскрытие конфиденциальных данных может подорвать доверие инвесторов, что приведет к сокращению финансовой поддержки. Отсутствие поддержки может ограничить возможности организации по финансированию конкретных проектов и инициатив, замедлить общий рост и развитие. Более того, организация может упустить будущие инвестиционные возможности и этапы развития из-за подорванного доверия инвесторов. Недостаточное финансирование и задержки в реализации перспективных проектов могут пагубно сказаться на конкурентоспособности организации, особенно в области информационной безопасности. Реакция инвесторов на эти изменения может существенно повлиять на финансовое положение организации и перспективы ее развития.
Методика прямого ущерба — это аналитический подход, используемый для точной оценки материальных и финансовых потерь от конкретных событий или инцидентов. В контексте информационной безопасности данная методология позволяет более точно оценить финансовые последствия, возникающие в результате утечек или брешей в данных.
В рамках данной методологии применяется комплексный подход к оценке последствий инцидента путем сбора и анализа различных экономических данных. Эти данные включают в себя финансовое воздействие на выручку, дополнительные расходы и потери активов, которые могут быть связаны с инцидентом. Такой системный подход призван обеспечить более точную и реалистичную оценку масштабов потенциального ущерба.
Для эффективного применения методологии прямого ущерба в области информационной безопасности первым шагом является определение и классификация потерь и затрат, связанных с инцидентом безопасности. Этот основополагающий шаг позволяет получить полное представление о последствиях нарушения безопасности и сформулировать целевые стратегии и контрмеры, направленные на смягчение негативных последствий и предотвращение их возникновения в будущем [1 с. 298; 3, с. 3].
Различные аспекты потенциальных последствий нарушения безопасности включают финансовое воздействие на продажи и выручку, затраты на восстановление скомпрометированных данных и систем, а также дополнительные расходы на компенсацию ущерба клиентам или меры по устранению последствий. Для каждой категории потерь устанавливаются специализированные критерии и методы оценки, что делает крайне важным учет множества факторов, способных повлиять на снижение доходов. Одним из таких факторов является анализ статистики продаж, рыночных тенденций и поведения клиентов. Такой подход позволяет организациям выявлять и устранять потенциальные потери выручки, обеспечивая тем самым финансовую стабильность [9, с. 2-3].
Для оценки затрат, связанных с восстановлением системы и данных, могут быть полезны данные о стоимости технической поддержки, оплате услуг специалистов и расходов на оборудование. Важное значение имеет комплексная оценка общего ущерба, в ходе которой обобщаются и суммируются все выявленные потери и связанные с ними затраты [3, с. 4-5].
Тщательно анализируя результаты оценки ущерба, организации получают ценные сведения, позволяющие определить потенциальные финансовые риски и расставить четкие приоритеты в области информационной безопасности. Этот процесс помогает принимать взвешенные решения и предпринимать меры по защите критически важных активов. Применяя стратегии реагирования на инциденты и управления рисками, предприятия могут получить ценные сведения о финансовых последствиях инцидентов безопасности, что позволит им принимать взвешенные решения и реализовывать эффективные меры по снижению рисков.
Оценка репутационного ущерба также имеет большое значение для информационной безопасности, поскольку включает в себя подрыв доверия, авторитета и положительной репутации среди различных заинтересованных сторон, включая клиентов, партнеров, инвесторов, регулирующие органы и широкую общественность [9, с. 2]. Она предполагает тщательный анализ условий деятельности организации, взаимоотношений с заинтересованными сторонами, а также всех вероятных рисков и событий, которые могут повлиять на ее репутацию. Для эффективной оценки последствий тех или иных событий или действий необходимо проанализировать, как они воспринимаются заинтересованными сторонами, так как это связано с тем, что восприятие этих событий и действий в первую очередь формирует репутацию компании. Различные методы, такие как опросы, мониторинг СМИ и анализ реакции общественности, дают ценную информацию, связанную с информационной безопасностью. Эти методы позволяют в режиме реального времени собирать данные о возникающих угрозах, уязвимостях и инцидентах, что позволяет получить полное представление о текущей ситуации в области информационной безопасности и принять взвешенные решения по усилению защиты и снижению рисков.
В сфере информационной безопасности оценка масштабов ущерба не ограничивается лишь финансовыми показателями, такими как потеря клиентов, снижение выручки или колебания курса акций [9, с. 2]. Не менее важно учитывать и качественный ущерб, который сложнее выразить количественно, но который предполагает понимание того, как инциденты влияют на восприятие и отношение клиентов, инвесторов и общественности в целом [5, с. 2].
После того как оценка репутационного ущерба достигла своей завершающей стадии, наступает черед разработки эффективных стратегий по снижению нанесенного ущерба. Тщательно проанализировав результаты оценки, организации могут разработать планы действий, направленные на восстановление репутации, антикризисное управление и активное предотвращение подобных негативных ситуаций в будущем.
Кража интеллектуальной собственности также требует тщательной оценки экономического ущерба, которая предполагает как количественное, так и качественное измерение последствий нарушения прав на интеллектуальную собственность — от патентов и авторских прав до коммерческой тайны, и других видов интеллектуальных активов [8, с. 3-4].
Первым шагом становится выявление и классификация скомпрометированных или нарушенных объектов интеллектуальной собственности. В контексте информационной безопасности ключевой задачей является анализ и оценка различных интеллектуальных активов, которые могут включать широкий спектр элементов, таких как патенты, программное обеспечение, литературные произведения и промышленные образцы. Такой комплексный анализ направлен на выявление последствий для безопасности и потенциальных уязвимостей, связанных с этими активами, что позволяет специалистам по информационной безопасности определить потенциальные риски и разработать соответствующие меры защиты.
После возникновения инцидента безопасности необходимо провести целостную оценку ущерба. В ходе этого процесса оцениваются различные факторы, включая масштаб и значимость скомпрометированных активов, их общедоступность и возможность использования похищенных данных для получения конкурентных преимуществ [5, с. 2-4].
После кражи интеллектуальной собственности крайне важно оценить экономический эффект, чтобы точно определить финансовые последствия понесенного ущерба. Данная оценка направлена на определение масштабов экономического ущерба, причиненного кражей интеллектуальной собственности. Кража интеллектуальной собственности может иметь значительные последствия для конкурентоспособности компании на рынке, которая означает потенциальную потерю преимуществ и ограничение инновационной деятельности в части создания новых продуктов или технологий [8, с. 4-5].
Кроме того, решающее значение при оценке ущерба имеет тщательное изучение правовых и нормативных последствий, связанных с хищением интеллектуальной собственности. Возможные последствия могут включать штрафы, компенсационные выплаты, судебные издержки и другие сопутствующие расходы, которые тщательно оцениваются и определяются.
При оценке таких нематериальных факторов, как репутация и общественное мнение количественные методы оказываются недостаточными, таких случаях специалисты обращаются к качественным методам оценки. Эти методы позволяют вникнуть в нюансы того, как нарушение безопасности или инцидент могут повлиять на репутацию организации среди заинтересованных сторон. Когда речь идет о хищении интеллектуальной собственности, для эффективной оценки необходим многосторонний подход, который предполагает сбор и тщательное изучение различных массивов данных, а также рассмотрение экономических и юридических последствий кражи.
Оценка операционных рисков является краеугольным камнем стратегии управления рисками организации. Она использует системный аналитический подход для выявления, оценки и снижения рисков, возникающих при осуществлении операционной деятельности. Комплексная оценка позволяет получить ценные сведения об уязвимостях и угрозах, с которыми сталкиваются организации, и разработать стратегию минимизации этих рисков. Процесс включает в себя анализ различных элементов, в том числе внутренних процессов, технологической инфраструктуры, человеческих ресурсов и внешних факторов, что позволяет получить целостное представление об операционном риске организации.
Начальный этап оценки операционного риска имеет решающее значение для его идентификации. Этот этап предполагает распознавание различных форм операционных рисков, которые могут повлиять на повседневную деятельность организации. В сфере информационной безопасности эти риски могут варьироваться от технических сбоев и ошибок персонала до мошенничества, утечки данных и изменений в законодательстве.
После выявления потенциальных рисков необходимо провести тщательный анализ вероятности и последствий, связанных с каждым из них. Цель состоит в том, чтобы выявить и определить наиболее значимые риски, требующие пристального внимания и эффективного управления в контексте информационной безопасности.
Первоначальная оценка направлена на выявление потенциальных слабых мест во внутренних процессах, системах, цепочках поставок и других операционных аспектах.
Количественная оценка является неотъемлемой частью процесса оценки операционных рисков. В некоторых случаях для количественной оценки рисков используются статистические методы или методы моделирования. Эти методы позволяют оценить потенциальное воздействие и вероятность возникновения риска, что дает возможность оценить потенциальные финансовые потери или другие показатели, связанные с риском.
Однако при столкновении с операционными рисками, которые трудно оценить количественно, специалисты по информационной безопасности часто прибегают к качественным методам. Эти методы основаны на субъективных критериях и экспертных оценках, а не только на числовых данных. Используя качественные методы, эксперты могут получить ценные сведения о потенциальном влиянии и вероятности возникновения операционных рисков даже в тех случаях, когда точная количественная оценка невозможна. Для оценки такого рода рисков в информационной безопасности могут использоваться различные методики, такие как экспертные оценки или анализ причинно-следственных связей.
По завершении процесса оценки операционных рисков организации вступают в решающую фазу, посвященную управлению рисками и их снижению. Этот этап является ключевым, поскольку направлен на упреждающее устранение и минимизацию выявленных рисков. После проведения комплексного анализа рисков специалисты разрабатывают и реализуют стратегии, направленные как на снижение вероятности их возникновения, так и на смягчение их последствий в случае реализации. Такой комплексный подход позволяет обеспечить полную готовность организации к противодействию потенциальным рискам, защитить свои активы, репутацию и общую инфраструктуру безопасности.
В современную цифровую эпоху важность информационной безопасности трудно оценить, в условиях стремительного роста объемов данных и беспрецедентного развития технологий ландшафт информационной безопасности находится в постоянном движении. Угрозы конфиденциальности данных и информационным системам становятся все более изощренными и представляют собой серьезную проблему для организаций всех размеров и отраслей. Последствия утечек данных могут быть катастрофическими.
Когда речь идет об экономических последствиях раскрытия конфиденциальной информации, ставки высоки и зачастую долговременны, поэтому разработка и внедрение надежных методик оценки экономического ущерба имеет решающее значение.
Методы анализа экономического ущерба, такие как оценка прямого и репутационного ущерба, играют важную роль в оценке и снижении рисков, связанных с информационной безопасностью. Эти методы позволяют получить ценные сведения и помогают разработать эффективные стратегии управления рисками. Организации используют эти инструменты для повышения точности оценки потенциальных потерь, связанных с утечками данных и нарушениями безопасности. Кроме того, эти методики способствуют стратегическому планированию и реализации мер, направленных на предотвращение и минимизацию последствий подобных инцидентов.
Таким образом, для сохранения финансовой стабильности и процветания организации необходимо уделять первостепенное внимание грамотному управлению информационной безопасностью и защите данных. В эпоху, когда данные являются важнейшим активом, важность управления информационной безопасностью и защиты данных ни в коем случае нельзя недооценивать или упускать из виду.
Авторы
Филатова Т.А., доктор экономических наук, профессор, Колца Э.Э., аспирант, Санкт-Петербургский государственный экономический университет
Для цитирования: Филатова Т.А., Колца Э.Э. Систематизация методик по анализу экономического ущерба // Russian Economic Bulletin. 2023. Том 6. № 6. С. 361 – 368.
Литература
- Быковская Ю.В, Анализ методов оценки материального ущерба от преступлений экономической направленности // Вестник экономической безопасности. 2018. № 1. С. 294 – 303.
- Лесных В.В., Тимофеева Т.Б., Петров В.С. Проблемы оценки экономического ущерба, вызванного перерывами в электроснабжении // Экономика региона. 2017. Т. 13. № 3. С. 847 – 858.
- Путинцева Наталья Николаевна Подходы к оценке экономического ущерба в современных условиях // Интерэкспо Гео-Сибирь. 2014. Т. 6. № 1. С. 1 – 6.
- Ткач В.Е., Березовский П.В. Анализ существующих подходов и методов оценки эколого-экономического ущерба от загрязнения окружающей среды // Записки Горного института. 2007. Т. 173. С. 200 – 202.
- Koustav Sadhukhan, Rao Arvind Mallari, Tarun Yadav Cyber Attack Thread: A Control-flow Based Ap-proach to Deconstruct and Mitigate Cyber Threats // Koustav Sadhukhan, Rao Arvind Mallari, Tarun Yadav – 2015 International Conference on Computing and Network Communications (CoCoNet). 2016. P. 1 – 9. Режим доступа: https://arxiv.org/pdf/1606.03182v1.pdf
- Sultan Alneyadi, Elankayer Sithirasenan, Vallipuram Muthukkumarasamy A survey on data leakage preven-tion systems // Journal of Network and Computer Applications 2016. Vol. 62. P. 137 – 152. Режим доступа: https://www.sciencedirect.com/science/article/abs/pii/S1084804516000102
- Pavel V. Shevchenkoa The Nature of Losses from Cyber-Related Events: Risk Categories and Business Sec-tors // Pavel V. Shevchenkoa, Jiwook Janga, Matteo Malavasia, Gareth W. Petersb, Georgy Sofronovc, Stefan Trucka. 2022. P. 1 – 24. Режим доступа: https://arxiv.org/pdf/2202.10189v2.pdf
- Guerrino Mazzarolo Jurcut Insider threats in Cyber Security: The enemy within the gates // Guerrino Mazza-rolo, Anca Delia // European cybersecurity journal. 2020. P. 1 – 8. Режим доступа: https://arxiv.org/pdf/1911.09575v1.pdf
- Williams Haruna Defending against cybersecurity threats to the payments and banking system // Williams Haruna, Toyin Ajiboro Aremu, Yetunde Ajao Modupe – Computers and Society. 2022. P. 1 – 7. Режим доступа: https://arxiv.org/pdf/2212.12307v1.pdf