ТРАНСФОРМАЦІЯ МІЖНАРОДНИХ СТАНДАРТІВ КІБЕРБЕЗПЕКИ ЯК ВІДПОВІДЬ НА ТЕХНОЛОГІЧНІ ТА ГЕОПОЛІТИЧНІ ВИКЛИКИ

Автор(и)

DOI:

https://doi.org/10.32689/maup.it.2025.2.31

Ключові слова:

кібербезпека, міжнародні стандарти, ШІ, IoT, геополітичні виклики, ISO/IEC 27001, NIST

Анотація

Стаття спрямована на аналіз можливості та доцільності змін в міжнародних стандартах кібербезпеки (ISO/IEC 27001, NIST Cybersecurity Framework, GDPR) з огляду на технологічні (ШІ, IoT, 5G) та геополітичні чинники.Мета роботи. полягає у визначенні ключових напрямів еволюції стандартів, оцінки рівня їхньої адаптації до сучасних загроз і формування пропозицій щодо підвищення глобальної кіберстійкості через міжсекторальну співпрацю. Методологія. В дослідженні використано системний підхід до оцінки технологічних, геополітичних і регуляторних факторів, що впливають на стандарти кібербезпеки. Проведено порівняльний аналіз стандартів ISO/ IEC 27001:2022, NIST CSF 2.0, GDPR, NIS2, який дозволив виявити їхні обмеження в контексті змін зовнішнього середовища. Наукова новизна полягає, насамперед, у фокусуванні дослідження на міжсекторальній співпраці як ключового механізму реалізації стандартів, що раніше висвітлювалося недостатньо. В цьому контексті проаналізовано ініціативи міжсекторальної співпраці, такі як Cybersecurity Tech Accord і ENISA MeliCERTes, для оцінки їхньої ролі в можливій трансформації наявних стандартів. Визначено, що останні оновлення ISO/IEC 27001:2022 і NIST CSF 2.0 враховують ризики від ШІ, IoT і ланцюгів постачання, тоді як GDPR і NIS2 посилюють захист даних і реагування на інциденти. Проте політичні розбіжності, зокрема між західними та китайськими стандартами (GB/T), ускладнюють глобальну гармонізацію. Паралельно із цим визначено, що людський фактор, що спричиняє 68% витоків даних, вимагає посилення кіберграмотності.Висновки. За підсумками дослідження зроблено висновок, що у майбутньому глобальна кіберстійкість залежатиме від гнучкості стандартів та ефективної координації між державами, приватним сектором і міжнародними організаціями за умови належних інвестицій у освіту й технології.

Посилання

Arcila С., Pritam N., Kepple S. Data Breach Investigations Report: Vulnerability exploitation boom threatens cybersecurity. Verizon, 2024. URL: https://www.verizon.com/about/news/2024-data-breach-investigations-report-vulnerability-exploitation-boom (Accessed at: 15.05.2025).

Barafort B., Mesquida A. L., Mas A. Integrated risk management process assessment model for IT organizations based on ISO 31000 in an ISO multi-standards context. Computer Standards & Interfaces, 2018. № 60. С. 57–66.

California Consumer Privacy Act of 2018. California Legislative Information – Website. URL: https://leginfo.legislature. ca.gov/faces/codes_displayText.xhtml?division=3.&part=4.&lawCode=CIV&title=1.81.5 (Accessed at: 11.05.2025).

Chang L. Y. Legislative frameworks against cybercrime: The Budapest convention and Asia. The Palgrave Handbook of International Cybercrime and Cyberdeviance, 2020. PP. 327–343.

Ciglic K., Hering J. A multi-stakeholder foundation for peace in cyberspace. Journal of Cyber Policy, 2021. № 6(3). РР. 360–374.

Cost of a Data Breach Report 2024. IBM – Website. URL: https://www.ibm.com/reports/data-breach (Accessed at: 03.05.2025).

Edwards M. ISO 27001:2022 Annex A 5.23 – Information Security for Use of Cloud Services. ISMS.online, 2025. URL: https://www.isms.online/iso-27001/annex-a/5-23-information-security-use-of-cloud-services-2022/ (Accessed at: 03.05.2025).

Folorunso A., Mohammed V., Wada I., Samuel B. The impact of ISO security standards on enhancing cybersecurity posture in organizations. World Journal of Advanced Research and Reviews, 2024. № 24(1). РР. 2582–2595.

GB/T 22239-2019 Information security technology–Baseline for classified protection of cybersecurity (English Version). Code of China, 2019. URL: https://www.codeofchina.com/standard/GBT22239-2019.html (Accessed at: 11.05.2025).

ISO 27001:2022 Controls: Annex A list. Scrut Automationm, 2025. URL: https://www.scrut.io/iso-27001/iso-27001-controls/ (Accessed at: 03.05.2025).

ISO/IEC 27035-1:2023. ISO – Website, 2023. URL: https://www.iso.org/ru/standard/78973.html (Accessed at: 15.05.2025).

Joint Cyber Defense Collaborative. CISA – Website. URL: https://www.cisa.gov/topics/partnerships-and-collaboration/joint-cyber-defense-collaborative (Accessed at: 19.05.2025).

Microsoft Digital Defense Report. Microsoft Threat Intelligence, 2023. 131 р.

Morgan S. Global Ransomware Damage Costs Predicted To Hit $57B Annually In 2025. Elastio, 2025. URL: https:// elastio.com/research-report/2025-ransomware-report (Accessed at: 11.05.2025).

NIS 2 strengthens cybersecurity across the EU by setting higher standards for essential services. ENISA – Website. URL: https://www.enisa.europa.eu/topics/state-of-cybersecurity-in-the-eu/cybersecurity-policies/nis-directive-2?utm_ ource=chatgpt.com#contentList (Accessed at: 11.05.2025).

Parsons D. Sans Survey Ics 2023. SCRIBD, 2023. 19 р. URL: https://ru.scribd.com/document/678301429/Sans-Survey-Ics-2023 (Accessed at: 15.05.2025).

Regulation (EU) 2019/881 of the European Parliament and of the Council of 17 April 2019 on ENISA (the European Union Agency for Cybersecurity) and on information and communications technology cybersecurity certification and repealing Regulation (EU) No 526/2013 (Cybersecurity Act). 2019. PP. 15–69.

Relekar I. NIST Cybersecurity Framework 2.0. ACA, 2024. URL: https://www.acaglobal.com/industry-insights/ nist-cybersecurity-framework-20/ (Accessed at: 11.05.2025).

Ribeiro A. ENISA Threat Landscape 2024 identifies availability, ransomware, data attacks as key cybersecurity threats. Industrial Cyber, 2024. URL: https://industrialcyber.co/reports/enisa-threat-landscape-2024-identifies- availability-ransomware-data-attacks-as-key-cybersecurity-threats/ (Accessed at: 15.05.2025).

Tanweer A. A Reliable Communication Framework and Its Use in Internet of Things (IoT). ResearchGate, 2018. № 3. URL: https://www.researchgate.net/publication/325645304_A_Reliable_Communication_Framework_and_Its_Use_ in_Internet_of_Things_IoT (Accessed at: 03.05.2025).

Venkat А. Geopolitics plays major role in cyberattacks, says EU cybersecurity agency. CSO, 2022. URL: https://www.csoonline.com/article/573999/geopolitics-plays-major-role-in-cyberattacks-says-eu-cybersecurity-agency.html (Accessed at: 03.05.2025).

##submission.downloads##

Опубліковано

2025-09-23

Як цитувати

ЧЕРЕМНОВ, М. (2025). ТРАНСФОРМАЦІЯ МІЖНАРОДНИХ СТАНДАРТІВ КІБЕРБЕЗПЕКИ ЯК ВІДПОВІДЬ НА ТЕХНОЛОГІЧНІ ТА ГЕОПОЛІТИЧНІ ВИКЛИКИ. Інформаційні технології та суспільство, (2 (17), 211-215. https://doi.org/10.32689/maup.it.2025.2.31