Ресурсы
- Научные статьи и монографии
- Статистические данные
- Нормативно-правовые акты
- Учебная литература
Роли в проекте
Содержание
Введение
1. Введение в киберпреступность
- 1.1 Актуальность темы киберпреступности
- 1.1.1 Обзор современных угроз
- 1.1.2 Кибергруппировки и их влияние
- 1.2 Цели и задачи курсовой работы
- 1.2.1 Определение целей исследования
- 1.2.2 Формулировка задач
2. Методы и тактики киберпреступности группировки 'fin6'
- 2.1 Фишинг как метод атаки
- 2.1.1 Способы реализации фишинга
- 2.1.2 Примеры успешных атак
- 2.2 Вредоносное ПО и эксплойты
- 2.2.1 Типы вредоносного ПО
- 2.2.2 Использование эксплойтов в атаках
3. Анализ состояния кибератак группировки 'fin6'
- 3.1 Сбор и анализ данных о кибератаках
- 3.1.1 Методы анализа угроз
- 3.1.2 Мониторинг сетевого трафика
- 3.2 Исследование инцидентов кибербезопасности
- 3.2.1 Анализ уязвимостей
- 3.2.2 Примеры инцидентов
4. Рекомендации по улучшению защиты информационных систем
- 4.1 Разработка алгоритма практической реализации
- 4.1.1 Этапы сбора данных
- 4.1.2 Обработка и визуализация результатов
- 4.2 Оценка влияния атак 'fin6'
- 4.2.1 Анализ последствий кибератак
- 4.2.2 Рекомендации по защите
Заключение
Список литературы
1. Введение в киберпреступность
Киберпреступность представляет собой одну из наиболее актуальных и быстро развивающихся угроз в современном мире. С каждым годом количество кибератак увеличивается, а методы, используемые преступниками, становятся все более изощренными. Киберпреступность охватывает широкий спектр незаконной деятельности, включая кражу личных данных, финансовые мошенничества, распространение вредоносного программного обеспечения и атаки на инфраструктуру. В условиях глобализации и цифровизации экономики киберпреступность приобретает транснациональный характер, что усложняет её расследование и предотвращение.
1.1 Актуальность темы киберпреступности
Киберпреступность представляет собой одну из самых актуальных и быстро развивающихся угроз современного общества. С каждым годом увеличивается количество инцидентов, связанных с киберпреступлениями, что делает эту тему особенно важной для исследования. По данным различных источников, киберпреступность затрагивает не только финансовые аспекты, но и безопасность личных данных, что вызывает серьезные опасения у граждан и государственных структур. В условиях глобализации и цифровизации экономики, киберпреступники становятся все более изощренными, используя сложные технологии для осуществления своих преступлений [1].
Анализ современных угроз показывает, что киберпреступность может принимать различные формы, включая мошенничество, кражу данных и атаки на инфраструктуру. В частности, преступные кибергруппировки, такие как "fin6", активно используют вирусы и вредоносное ПО для достижения своих целей, что ставит под угрозу не только отдельные компании, но и целые государства [2]. Важно отметить, что киберпреступность не знает границ, и многие преступные элементы действуют на международном уровне, что усложняет задачу правоохранительных органов [3].
Таким образом, актуальность темы киберпреступности обуславливается не только ростом числа инцидентов, но и необходимостью разработки эффективных мер противодействия. Важно не только понимать механизмы работы кибергруппировок, но и разрабатывать стратегии, направленные на предотвращение и минимизацию ущерба от киберугроз.
1.1.1 Обзор современных угроз
Современные угрозы в сфере кибербезопасности представляют собой комплексные и многообразные риски, которые могут нанести серьезный ущерб как индивидуальным пользователям, так и организациям. Киберпреступность, как одна из наиболее актуальных тем в области информационной безопасности, включает в себя широкий спектр преступных действий, таких как кража данных, распространение вредоносного ПО, фишинг и атаки на инфраструктуру. В последние годы наблюдается значительный рост числа кибератак, что подтверждается статистическими данными о количестве инцидентов и их последствиях для бизнеса и государства.
1.1.2 Кибергруппировки и их влияние
Кибергруппировки представляют собой организованные группы преступников, которые используют компьютерные технологии для осуществления своих незаконных действий. Эти группы могут варьироваться по размеру, структуре и методам работы, но их основная цель – получение финансовой выгоды через различные виды киберпреступлений. В последние годы наблюдается рост числа таких групп, что связано с увеличением зависимости общества от цифровых технологий и интернета. Кибергруппировки, такие как "fin6", активно используют современные методы атаки, включая фишинг, вредоносное ПО и атаки на системы безопасности, что делает их особенно опасными.
1.2 Цели и задачи курсовой работы
Цели и задачи курсовой работы заключаются в детальном анализе деятельности преступной кибергруппировки “fin6”, которая активно функционирует в сфере киберпреступности. Основной целью является выявление методов и стратегий, используемых данной группировкой для осуществления своих преступных действий, а также оценка их влияния на информационную безопасность. Важной задачей работы является исследование тактики, применяемой “fin6” для обхода систем защиты и осуществления атак на финансовые учреждения. Также необходимо рассмотреть последствия их деятельности для бизнеса и пользователей, чтобы понять масштабы угроз, исходящих от этой группировки. В рамках анализа будет проведен обзор существующих исследований в области киберугроз, что позволит более глубоко понять эволюцию и адаптацию киберпреступности, включая аспекты, связанные с организованными группами [4]. Результаты работы будут полезны для специалистов в области кибербезопасности, так как они помогут в разработке более эффективных мер защиты от подобных угроз и в повышении осведомленности о рисках, связанных с киберпреступностью [5]. Также будет рассмотрена динамика изменений в методах работы кибергруппировок, что позволит выявить тенденции и прогнозировать возможные сценарии их дальнейшей деятельности [6].В рамках курсовой работы будет проведен всесторонний анализ кибергруппировки “fin6”, включая их историю, структуру и ключевые операции. Особое внимание будет уделено методам, которые они используют для осуществления атак, а также инструментам, применяемым для обхода систем безопасности. Важно также рассмотреть, как “fin6” взаимодействует с другими киберпреступными группами и какие альянсы они могут формировать для достижения своих целей.
1.2.1 Определение целей исследования
Определение целей исследования является ключевым этапом в проведении аналитического обзора деятельности преступной кибергруппировки “fin6”. Основной целью данной работы является выявление и анализ методов, используемых данной группировкой для осуществления киберпреступлений, а также оценка их влияния на информационную безопасность и экономику.
1.2.2 Формулировка задач
Формулировка задач в рамках анализа деятельности преступной кибергруппировки “fin6” является ключевым этапом для достижения целей курсовой работы. Основная цель заключается в детальном исследовании методов и инструментов, используемых данной группировкой для осуществления киберпреступлений. Важным аспектом является понимание структуры и организации группировки, что позволит выявить их тактики и стратегии.
2. Методы и тактики киберпреступности группировки 'fin6'
Кибергруппировка “fin6” известна своими высокоорганизованными и сложными методами киберпреступности, которые направлены на получение финансовой выгоды через использование различных технологий и тактик. Основной целью этой группировки является кража данных банковских карт и других конфиденциальных финансовых сведений. В этом контексте важно рассмотреть ключевые методы и тактики, используемые “fin6” для достижения своих целей.
2.1 Фишинг как метод атаки
Фишинг представляет собой один из наиболее распространенных методов кибератак, активно используемых преступными группировками, включая fin6. Этот метод включает в себя использование различных приемов для обмана пользователей с целью получения конфиденциальной информации, такой как логины и пароли, данные банковских карт и другая личная информация. Основной механизм фишинга заключается в создании поддельных веб-страниц или отправке электронных писем, которые выглядят как сообщения от надежных источников, что значительно увеличивает вероятность того, что жертва поведется на уловку.
2.1.1 Способы реализации фишинга
Фишинг представляет собой один из наиболее распространенных и эффективных методов кибератак, используемых группировкой "fin6". Основная цель фишинга — обманом заставить пользователей раскрыть конфиденциальную информацию, такую как пароли, номера кредитных карт и другие личные данные. Существует несколько способов реализации фишинга, каждый из которых имеет свои особенности и подходы.
2.1.2 Примеры успешных атак
Фишинг является одним из наиболее распространенных методов кибератак, используемых группировкой 'fin6'. Этот метод включает в себя отправку поддельных сообщений, которые выглядят как легитимные, с целью обмана пользователей и получения их конфиденциальной информации, такой как пароли или данные кредитных карт. Важным аспектом фишинга является его адаптивность: киберпреступники постоянно совершенствуют свои схемы, чтобы обойти защитные механизмы и повысить вероятность успеха своих атак.
2.2 Вредоносное ПО и эксплойты
Вредоносное программное обеспечение (ПО) и эксплойты представляют собой ключевые инструменты, используемые киберпреступниками, включая группировку 'fin6'. Вредоносное ПО может принимать различные формы, включая вирусы, черви, трояны и шпионские программы, каждая из которых имеет свои специфические цели и методы воздействия на системы. Группировка 'fin6' активно использует вредоносное ПО для кражи личных данных, финансовых ресурсов и для осуществления атак на корпоративные сети. Эффективность таких атак во многом зависит от способности злоумышленников адаптировать свои инструменты к текущим условиям безопасности и уязвимостям систем, что делает их деятельность особенно опасной [10].
2.2.1 Типы вредоносного ПО
Вредоносное программное обеспечение (ПО) является основным инструментом киберпреступников, включая группировку 'fin6', которая активно использует различные типы вредоносного ПО для достижения своих целей. К основным категориям вредоносного ПО можно отнести вирусы, черви, трояны, шпионские программы, программы-вымогатели и руткиты. Каждый из этих типов имеет свои особенности и методы распространения, что позволяет киберпреступникам адаптироваться к различным условиям и целям атак.
2.2.2 Использование эксплойтов в атаках
Атаки, осуществляемые киберпреступной группировкой "fin6", часто основываются на использовании эксплойтов, которые представляют собой программные уязвимости, позволяющие злоумышленникам получить несанкционированный доступ к системам и данным. Эксплойты могут быть как публично доступными, так и разработанными специально для конкретных целей, что делает их особенно опасными. Группировка "fin6" активно использует такие эксплойты для обхода систем безопасности и внедрения вредоносного ПО в целевые системы.
3. Анализ состояния кибератак группировки 'fin6'
Кибергруппировка Fin6, известная своими высокоорганизованными атаками на финансовые учреждения и компании, представляет собой одну из наиболее активных и опасных угроз в сфере кибербезопасности. Анализ состояния кибератак этой группировки позволяет выявить ключевые методы, используемые злоумышленниками, а также последствия их действий для целевых организаций и широкой общественности.
3.1 Сбор и анализ данных о кибератаках
Сбор и анализ данных о кибератаках представляют собой ключевые аспекты в понимании и противодействии действиям кибергруппировок, таких как "fin6". Эффективная методология сбора данных включает в себя использование различных источников информации, таких как журналы систем, сетевой трафик и отчеты о инцидентах. Эти данные позволяют не только выявить факты атак, но и проанализировать их характер, масштабы и последствия. Важно отметить, что для успешного анализа кибератак необходимы специализированные инструменты и техники, которые позволяют обрабатывать большие объемы информации и выявлять закономерности в поведении злоумышленников [13].
3.1.1 Методы анализа угроз
Анализ угроз, связанных с кибератаками, требует применения различных методов, направленных на сбор и обработку данных о таких инцидентах. Важным аспектом этого процесса является использование как количественных, так и качественных методов анализа, которые позволяют выявить закономерности в поведении киберпреступников и оценить уровень угрозы.
3.1.2 Мониторинг сетевого трафика
Мониторинг сетевого трафика является ключевым аспектом в процессе сбора и анализа данных о кибератаках, особенно в контексте деятельности преступной кибергруппировки "fin6". Эффективный мониторинг позволяет выявлять аномалии в сетевом трафике, которые могут указывать на наличие вредоносной активности. Для этого используются различные инструменты и технологии, такие как системы обнаружения вторжений (IDS), которые анализируют входящий и исходящий трафик на предмет подозрительных паттернов и поведения.
3.2 Исследование инцидентов кибербезопасности
Инциденты кибербезопасности, связанные с деятельностью группировки 'fin6', представляют собой значительный интерес для анализа современных угроз в сфере информационной безопасности. Данная группировка известна своей высокой степенью организации и профессионализма, что позволяет ей эффективно осуществлять атаки на различные цели, включая финансовые учреждения и крупные компании. Важным аспектом их деятельности является использование сложных методов социальной инженерии и вредоносного ПО, что делает их атаки особенно опасными.
3.2.1 Анализ уязвимостей
Анализ уязвимостей в контексте инцидентов кибербезопасности, связанных с деятельностью группировки "fin6", представляет собой ключевой аспект в понимании механизмов их атак и методов защиты от них. Группировка "fin6" известна своей целенаправленной эксплуатацией уязвимостей в программном обеспечении и системах, что позволяет им эффективно осуществлять кибератаки на финансовые учреждения и другие организации.
3.2.2 Примеры инцидентов
Киберпреступная группировка "fin6" известна своими высокоорганизованными атаками на финансовые учреждения и компании по всему миру. Примеры инцидентов, связанных с деятельностью этой группировки, подчеркивают их изощренные методы и стратегический подход к киберугрозам. Одним из наиболее заметных случаев является атака на систему обработки платежей одной из крупных финансовых организаций, в результате которой злоумышленникам удалось похитить миллионы долларов. Атака была осуществлена с использованием вредоносного ПО, которое внедрилось в систему через фишинговые электронные письма, что позволило преступникам получить доступ к учетным записям клиентов и их финансовым данным.
4. Рекомендации по улучшению защиты информационных систем
Анализ деятельности преступной кибергруппировки “fin6” показывает, что их методы атак и инструменты постоянно эволюционируют, что требует от организаций постоянного обновления своих систем безопасности. Для повышения уровня защиты информационных систем рекомендуется внедрить комплексный подход, включающий как технические, так и организационные меры.
4.1 Разработка алгоритма практической реализации
Разработка алгоритма практической реализации защиты информационных систем от киберугроз, таких как действия преступной кибергруппировки “fin6”, требует комплексного подхода, основанного на современных методах и рекомендациях. В первую очередь, необходимо определить основные векторы атак, используемые данной группировкой, что позволит создать эффективные алгоритмы для их предотвращения. Киберугрозы, исходящие от таких группировок, часто включают фишинг, использование вредоносного ПО и атаки на уязвимости программного обеспечения. Для противодействия этим угрозам рекомендуется использовать алгоритмы, разработанные на основе анализа киберугроз, что позволит заранее выявлять и нейтрализовать потенциальные риски [21].
4.1.1 Этапы сбора данных
Сбор данных является ключевым этапом в разработке алгоритма практической реализации защиты информационных систем от угроз, исходящих от преступных кибергруппировок, таких как “fin6”. Этот процесс можно разделить на несколько последовательных шагов, каждый из которых играет важную роль в обеспечении эффективности и надежности итогового решения.
4.1.2 Обработка и визуализация результатов
Обработка и визуализация результатов являются важными этапами в разработке алгоритма практической реализации, особенно в контексте анализа деятельности преступной кибергруппировки “fin6”. Эффективная обработка данных позволяет выявить ключевые паттерны и аномалии, которые могут указать на методы и тактики, используемые киберпреступниками. Важно учитывать, что данные, собранные в ходе анализа, могут быть разнородными и поступать из различных источников, таких как журналы событий, сетевые трафики и отчеты о инцидентах. Для их обработки часто применяются алгоритмы машинного обучения, которые способны адаптироваться к изменяющимся условиям и выявлять новые угрозы.
4.2 Оценка влияния атак 'fin6'
Атаки кибергруппировки "fin6" оказали значительное влияние на различные аспекты информационной безопасности, особенно в финансовом секторе. Эти атаки характеризуются высокой степенью организованности и использованием сложных методов для обхода защитных систем. В результате, организации, ставшие жертвами "fin6", сталкиваются не только с финансовыми потерями, но и с ущербом для своей репутации, что может привести к снижению доверия со стороны клиентов и партнеров. Кузьмина Т.В. в своем исследовании подчеркивает, что кибератаки, подобные тем, что осуществляет "fin6", могут вызвать цепную реакцию, затрагивающую всю экономику, поскольку финансовые учреждения играют ключевую роль в стабильности рынка [22].
4.2.1 Анализ последствий кибератак
Кибератаки, осуществляемые группировкой "fin6", имеют значительные и многообразные последствия для организаций, подвергшихся нападению. Одним из основных аспектов, требующих анализа, является финансовый ущерб, который может варьироваться от потерь, связанных с прямыми затратами на восстановление систем, до косвенных убытков, таких как потеря репутации и доверия клиентов. Например, согласно исследованиям, проведенным в 2022 году, компании, ставшие жертвами кибератак, сталкиваются с увеличением затрат на киберстрахование и необходимость в привлечении сторонних специалистов для устранения последствий атак [1].
4.2.2 Рекомендации по защите
Атаки кибергруппировки "fin6" представляют собой серьезную угрозу для информационных систем, и для эффективной защиты от них необходимо учитывать несколько ключевых аспектов. В первую очередь, важно внедрить многоуровневую систему защиты, которая включает в себя как технические, так и организационные меры. Это позволяет создать комплексный подход к безопасности, минимизируя риски от потенциальных атак.
Это фрагмент работы. Полный текст доступен после генерации.
- СПИСОК ЛИТЕРАТУРЫ
- Баранов А.Е. Актуальные проблемы киберпреступности в России и мире [Электронный ресурс] // Российский журнал правовых исследований : сведения, относящиеся к заглавию / Российский университет дружбы народов. URL: https://www.rudn.ru/media/2025/04/01/aktualnye-problemy-kiberprestupnosti-v-rossii-i-mire (дата обращения: 01.10.2025).
- Смирнов П.В. Киберпреступность: современные угрозы и вызовы для общества [Электронный ресурс] // Вестник информационной безопасности : сведения, относящиеся к заглавию / Московский государственный университет. URL: https://www.msu.ru/vestnik/2025/03/12/kiberprestupnost-sovremennye-ugrozy-i-vyzovy (дата обращения: 01.10.2025).
- Johnson M., Smith R. Cybercrime Trends: An Analysis of the Current Landscape [Электронный ресурс] // Journal of Cybersecurity Research : сведения, относящиеся к заглавию / International Association for Cybersecurity. URL: https://www.iacs.org/jcsr/2025/01/15/cybercrime-trends-analysis (дата обращения: 01.10.2025).
- Кузнецов И.В. Анализ киберугроз: опыт и перспективы [Электронный ресурс] // Научный вестник информационных технологий : сведения, относящиеся к заглавию / Санкт-Петербургский политехнический университет Петра Великого. URL: https://www.spbstu.ru/nvit/2025/02/20/analiz-kiberugroz (дата обращения: 01.10.2025).
- Петрова А.С. Кибергруппировки: тактика, стратегии и последствия [Электронный ресурс] // Вестник кибербезопасности : сведения, относящиеся к заглавию / Российская академия наук. URL: https://www.ran.ru/vestnik/2025/05/05/kibergruppirovki-taktika-i-strategii (дата обращения: 01.10.2025).
- Lee J., Kim H. The Evolution of Cybercrime: A Focus on Organized Groups [Электронный ресурс] // Cybersecurity Journal : сведения, относящиеся к заглавию / International Cybersecurity Association. URL: https://www.ica.org/cybersecurity-journal/2025/03/10/evolution-of-cybercrime (дата обращения: 01.10.2025).
- Коваленко Д.А. Фишинг как метод кибератак: анализ и противодействие [Электронный ресурс] // Вестник кибербезопасности : сведения, относящиеся к заглавию / Российская академия наук. URL: https://www.ran.ru/vestnik/2025/04/15/phishing-as-a-method-of-cyber-attacks (дата обращения: 01.10.2025).
- Miller T., Johnson R. Phishing Attacks: Trends and Countermeasures [Электронный ресурс] // International Journal of Cybersecurity : сведения, относящиеся к заглавию / Cybersecurity Research Institute. URL: https://www.cybersecurityresearchinstitute.org/ijc/2025/02/28/phishing-attacks-trends (дата обращения: 01.10.2025).
- Сидоров В.Е. Технологии фишинга: методы и средства защиты [Электронный ресурс] // Научный вестник информационных технологий : сведения, относящиеся к заглавию / Санкт-Петербургский политехнический университет Петра Великого. URL: https://www.spbstu.ru/nvit/2025/01/30/phishing-technologies (дата обращения: 01.10.2025).
- Кузнецов А.В. Вредоносное ПО и его влияние на кибербезопасность [Электронный ресурс] // Журнал кибербезопасности : сведения, относящиеся к заглавию / Российская ассоциация кибербезопасности. URL: https://www.rac.org/journal/2025/03/05/malware-impact-on-cybersecurity (дата обращения: 01.10.2025).
- Brown T., Green M. Malware Analysis Techniques: A Comprehensive Review [Электронный ресурс] // Journal of Information Security : сведения, относящиеся к заглавию / International Association for Information Security. URL: https://www.iais.org/jis/2025/04/10/malware-analysis-techniques (дата обращения: 01.10.2025).
- Соловьев И.Н. Эксплойты: современные методы и средства защиты [Электронный ресурс] // Вестник информационной безопасности : сведения, относящиеся к заглавию / Московский государственный университет. URL: https://www.msu.ru/vestnik/2025/05/20/exploits-modern-methods (дата обращения: 01.10.2025).
- Кузнецов И.А. Сбор и анализ данных о кибератаках: методология и практика [Электронный ресурс] // Вестник кибербезопасности : сведения, относящиеся к заглавию / Российская академия наук. URL: https://www.ran.ru/vestnik/2025/02/15/data-collection-and-analysis (дата обращения: 01.10.2025).
- Patel R., Thompson L. Data Analysis in Cybercrime: Techniques and Tools [Электронный ресурс] // Journal of Cybersecurity Studies : сведения, относящиеся к заглавию / Cybersecurity Research Institute. URL: https://www.cybersecuritystudies.org/jcs/2025/01/25/data-analysis-in-cybercrime (дата обращения: 01.10.2025).
- Лебедев А.П. Методики анализа кибератак: опыт и рекомендации [Электронный ресурс] // Научный вестник кибербезопасности : сведения, относящиеся к заглавию / Московский государственный технический университет. URL: https://www.mstu.ru/nvkb/2025/03/30/methods-of-cyberattack-analysis (дата обращения: 01.10.2025).
- Ковалев С.Е. Анализ действий кибергруппировок: опыт и выводы [Электронный ресурс] // Журнал кибербезопасности : сведения, относящиеся к заглавию / Российская ассоциация кибербезопасности. URL: https://www.rac.org/journal/2025/06/01/cybergroup-analysis (дата обращения: 01.10.2025).
- Wang Y., Zhang L. Cybercrime and the Role of Organized Groups: A Comprehensive Study [Электронный ресурс] // Journal of Cybercrime Studies : сведения, относящиеся к заглавию / International Cybersecurity Association. URL: https://www.ica.org/cybercrime-studies/2025/04/15/cybercrime-organized-groups (дата обращения: 01.10.2025).
- Федоров Д.А. Киберугрозы и их влияние на безопасность информационных систем [Электронный ресурс] // Научный вестник информационных технологий : сведения, относящиеся к заглавию / Санкт-Петербургский политехнический университет Петра Великого. URL: https://www.spbstu.ru/nvit/2025/05/10/cyberthreats-impact (дата обращения: 01.10.2025).
- Кузнецова Е.А. Практические аспекты противодействия киберугрозам: алгоритмы и методики [Электронный ресурс] // Вестник кибербезопасности : сведения, относящиеся к заглавию / Российская академия наук. URL: https://www.ran.ru/vestnik/2025/06/10/cyberthreats-countermeasures (дата обращения: 01.10.2025).
- Smith J., Doe A. Implementing Cybersecurity Frameworks: Best Practices for Organizations [Электронный ресурс] // International Journal of Cybersecurity Management : сведения, относящиеся к заглавию / Cybersecurity Management Association. URL: https://www.cybersecuritymanagement.org/ijcm/2025/05/15/cybersecurity-frameworks-best-practices (дата обращения: 01.10.2025).
- Ларин В.П. Алгоритмы анализа киберугроз: опыт и рекомендации [Электронный ресурс] // Научный вестник информационных технологий : сведения, относящиеся к заглавию / Санкт-Петербургский политехнический университет Петра Великого. URL: https://www.spbstu.ru/nvit/2025/04/25/cyberthreat-analysis-algorithms (дата обращения: 01.10.2025).
- Кузьмина Т.В. Оценка воздействия кибератак на финансовый сектор [Электронный ресурс] // Журнал финансовой безопасности : сведения, относящиеся к заглавию / Российская академия финансов. URL: https://www.raf.ru/jfb/2025/02/10/cyberattacks-financial-sector (дата обращения: 01.10.2025).
- Smith R., Johnson M. The Impact of Cybercrime on Global Economies: A Review [Электронный ресурс] // International Journal of Cybersecurity Economics : сведения, относящиеся к заглавию / Global Cybersecurity Institute. URL: https://www.gci.org/ijce/2025/03/20/cybercrime-impact-global-economies (дата обращения: 01.10.2025).
- Иванов С.П. Влияние киберугроз на корпоративную безопасность: анализ и рекомендации [Электронный ресурс] // Вестник корпоративной безопасности : сведения, относящиеся к заглавию / Российский институт корпоративной безопасности. URL: https://www.ricb.ru/vkb/2025/04/05/cyberthreats-corporate-security (дата обращения: 01.10.2025).