Кафедра кібербезпеки
Permanent URI for this communityhttp://er.nau.edu.ua/handle/NAU/9161
News
Відповідальний за розділ: Ракицький Вадим Андрійович, асистент кафедри Кібербезпеки.
E-mail: vadym.rakytskyi@npp.nau.edu.ua
Browse
Browsing Кафедра кібербезпеки by Subject "arp-spoofing"
Now showing 1 - 1 of 1
- Results Per Page
- Sort Options
Item Методи виявлення несанкціонованих пристроїв у корпоративних інформаційних мережах(Державний університет «Київський авіаційний інститут», 2025) Мельниченко, Ігор ОлександровичСтрімкий розвиток інформаційних технологій та цифрова трансформація бізнес-процесів зумовили формування складних гетерогенних корпоративних мереж, до яких підключається дедалі більш кількість різноманітних пристроїв. За даними аналітичних досліджень компанії Lansweeper, проведених у 2024 році, понад три чверті працівників корпоративного сектору використовують персональні пристрої для виконання робочих завдань, при цьому майже половина організацій дозволяє некерованим пристроям отримувати доступ до корпоративних ресурсів без належної верифікації. Зазначена тенденція створює сприятливі умови для появи несанкціонованих пристроїв у корпоративній інфраструктурі, що становить суттєву загрозу інформаційній безпеці підприємств. Несанкціоновані пристрої, які в англомовній літературі позначаються терміном «Rogue Devices», являють собою апаратне забезпечення, що підключається до корпоративної мережі без відповідної авторизації з боку підрозділів інформаційних технологій. До зазначеної категорії належать персональні ноутбуки та смартфони працівників, несанкціоновані точки бездротового доступу, пристрої Інтернету речей із застарілим програмним забезпеченням, зовнішні накопичувачі даних, а також спеціалізоване обладнання, встановлене зловмисниками з метою перехоплення трафіку чи організації атак типу «людина посередині». Середня вартість витоку даних, згідно з дослідженням Statista за період 2020–2023 років, становить 4,45 мільйона доларів США, що підкреслює критичну значущість забезпечення належного контролю над пристроями, які отримують доступ до корпоративних інформаційних ресурсів. Проблематика виявлення несанкціонованих пристроїв набуває особливої гостроти в контексті парадигми BYOD (Bring Your Own Device), яка передбачає використання працівниками власних пристроїв для доступу до корпоративних систем. Дослідження компанії Kolide, оприлюднене у 2024 році, засвідчило, що несанкціоновані пристрої вже присутні в переважній більшості корпоративних мереж, при цьому підрозділи інформаційних технологій часто не мають повної обізнаності щодо їхньої наявності. Паралельно з BYOD існує феномен Shadow IT – використання працівниками несанкціонованих програмних та апаратних рішень без погодження з ІТ-департаментом, що додатково ускладнює контроль за периметром мережі.