<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Электронный научно-практический журнал «Современные научные исследования и инновации» &#187; cyber resilience</title>
	<atom:link href="http://web.snauka.ru/issues/tag/cyber-resilience/feed" rel="self" type="application/rss+xml" />
	<link>https://web.snauka.ru</link>
	<description></description>
	<lastBuildDate>Sat, 18 Apr 2026 09:41:14 +0000</lastBuildDate>
	<language>ru</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.2.1</generator>
		<item>
		<title>Информационная безопасность цифровых транспортных логистических систем</title>
		<link>https://web.snauka.ru/issues/2026/03/104327</link>
		<comments>https://web.snauka.ru/issues/2026/03/104327#comments</comments>
		<pubDate>Mon, 16 Mar 2026 13:49:47 +0000</pubDate>
		<dc:creator>author18712</dc:creator>
				<category><![CDATA[05.00.00 ТЕХНИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[critical infrastructure]]></category>
		<category><![CDATA[cyber resilience]]></category>
		<category><![CDATA[cyber threats]]></category>
		<category><![CDATA[digital logistics]]></category>
		<category><![CDATA[information security]]></category>
		<category><![CDATA[Internet of things]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[Kazakhstan]]></category>
		<category><![CDATA[logistics systems]]></category>
		<category><![CDATA[security methods]]></category>
		<category><![CDATA[supply chains]]></category>
		<category><![CDATA[Интернет вещей]]></category>
		<category><![CDATA[информационная безопасность]]></category>
		<category><![CDATA[Казахстан]]></category>
		<category><![CDATA[киберугрозы]]></category>
		<category><![CDATA[киберустойчивость]]></category>
		<category><![CDATA[методы защиты]]></category>
		<category><![CDATA[цепи поставок]]></category>
		<category><![CDATA[цифровая логистика]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/issues/2026/03/104327</guid>
		<description><![CDATA[Введение Современная логистика переживает этап глубокой цифровой трансформации. Внедрение технологий Индустрии 4.0, таких как промышленный Интернет вещей (IoT), облачные вычисления и аналитика больших данных, превращает традиционные транспортные коридоры в интеллектуальные экосистемы [1,2]. Для Республики Казахстан, являющейся ключевым звеном в проекте «Один пояс — один путь» и Транскаспийском международном транспортном маршруте (ТМТМ), автоматизация логистики является вопросом [...]]]></description>
			<content:encoded><![CDATA[<p><strong>Введение</strong></p>
<p>Современная логистика переживает этап глубокой цифровой трансформации. Внедрение технологий Индустрии 4.0, таких как промышленный Интернет вещей (IoT), облачные вычисления и аналитика больших данных, превращает традиционные транспортные коридоры в интеллектуальные экосистемы <strong>[1,2]</strong>.</p>
<p>Для Республики Казахстан, являющейся ключевым звеном в проекте «Один пояс — один путь» и Транскаспийском международном транспортном маршруте (ТМТМ), автоматизация логистики является вопросом национальной конкурентоспособности <strong>[3]</strong>.<br />
В связи с этим данное исследование направлено на комплексный анализ уязвимостей и поиск технологических решений, адекватных современным вызовам.<br />
<strong>Цель исследования</strong> &#8211; выявить динамику трансформации угроз в цифровой логистике и обосновать комплекс мер по обеспечению безопасности операционных процессов.</p>
<p><strong>Методология исследования</strong><br />
В основу работы лег сравнительный анализ статистических данных международных агентств (IBM X-Force, Allianz) и национальных отчетов Государственной технической службы РК за 2019-2025 гг. <strong>[5,6,8]</strong>. В ходе исследования применялись методы системного анализа, классификации угроз по модели STRIDE и экспертных оценок рисков для критически важной информационной инфраструктуры (КВИИ).</p>
<p><strong>Динамика трансформации киберугроз в 2019</strong><strong>-</strong><strong>2025 гг.</strong><br />
Проведенный анализ показал радикальное изменение структуры киберпреступности в логистическом секторе <strong>[4]</strong>. Если в период 2019-2021 гг. основной целью злоумышленников была кража данных или финансовое мошенничество внутри корпоративных сетей (IT), то в текущем периоде (2023-2025 гг.) акцент сместился на нарушение операционной деятельности (OT) <strong>[6]</strong>.</p>
<p>Таблица 1. Сравнительная динамика параметров безопасности<strong> </strong>[5, 6]</p>
<table border="1" cellspacing="0" cellpadding="10">
<tbody>
<tr>
<td style="text-align: center;"><strong>Показатель</strong></td>
<td style="text-align: center;"><strong>2019–2021 гг.</strong></td>
<td style="text-align: center;"><strong>2023–2025 гг. (прогноз)</strong></td>
<td style="text-align: center;"><strong>Тенденция</strong></td>
</tr>
<tr>
<td>Основной объект атак</td>
<td>Базы данных, e-mail</td>
<td>Системы управления (OT/ICS)</td>
<td>Переход к физическим сбоям</td>
</tr>
<tr>
<td>Среднее время простоя</td>
<td>18 часов</td>
<td>96–120 часов</td>
<td>Рост ущерба в 5-6 раз</td>
</tr>
<tr>
<td>Доля атак на цепи поставок</td>
<td>
<p style="text-align: left;" align="right">15%</p>
</td>
<td>
<p style="text-align: left;" align="right">42%</p>
</td>
<td>Рост сложности атак</td>
</tr>
<tr>
<td>Финансовые потери</td>
<td>Средние</td>
<td>Критические (рост на 50%+)</td>
<td>Прямая угроза бизнесу</td>
</tr>
</tbody>
</table>
<p>Особую опасность представляют атаки типа Ransomware-as-a-Service (RaaS). Примером может служить атака на глобального логистического оператора Expeditors International, которая вынудила компанию полностью отключить свои системы по всему миру на несколько недель, что привело к коллапсу в обработке авиафрахта [2].<br />
<strong>Уязвимости компонентов цифровой экосистемы</strong><br />
Современная логистическая платформа уязвима на трех уровнях: прикладном (софт), сетевом (интеграции) и физическом (IoT-устройства)</p>
<p>Таблица 2.Карта рисков компонентов логистической системы к 2025 г. [7, 8]</p>
<table border="1" cellspacing="0" cellpadding="10">
<tbody>
<tr>
<td style="text-align: center;"><strong>Компонент</strong></td>
<td style="text-align: center;"><strong>Уровень критичности</strong></td>
<td style="text-align: center;"><strong>Основной вектор атаки</strong></td>
<td style="text-align: center;"><strong>Последствия</strong></td>
</tr>
<tr>
<td>TMS / WMS системы</td>
<td>Критический</td>
<td>Шифрование баз данных</td>
<td>Остановка отгрузок и приема</td>
</tr>
<tr>
<td>IoT-трекеры / Датчики</td>
<td>Высокий</td>
<td>GPS-спуфинг / MitM</td>
<td>Потеря контроля над грузом</td>
</tr>
<tr>
<td>API-интерфейсы</td>
<td>Высокий</td>
<td>Несанкционированный доступ</td>
<td>Утечка данных контрагентов</td>
</tr>
<tr>
<td>Облачные сервисы</td>
<td>Средний</td>
<td>DDoS / Misconfiguration</td>
<td>Недоступность сервисов отслеживания</td>
</tr>
</tbody>
</table>
<p>Для Казахстана специфической проблемой является GPS-спуфинг на транзитных участках [7, 8]. Злоумышленники используют портативные генераторы ложных сигналов, что позволяет «скрывать» местоположение транспорта или направлять его по ложным маршрутам для хищения груза.<br />
<strong>Комплексные методы обеспечения киберустойчивости<br />
</strong>Традиционные средства защиты (антивирусы, брандмауэры) сегодня недостаточны. Необходим переход к стратегии Cyber-Resilience, которая предполагает, что система должна оставаться работоспособной даже в случае успешного проникновения хакеров [1, 4].</p>
<p>Таблица 3. Сравнительный анализ перспективных методов защиты<strong> </strong>[2, 6]</p>
<table border="1" cellspacing="0" cellpadding="10">
<tbody>
<tr>
<td style="text-align: center;"><strong>Технология</strong></td>
<td style="text-align: center;"><strong>Назначение</strong></td>
<td style="text-align: center;"><strong>Преимущества</strong></td>
<td style="text-align: center;"><strong>Ограничения</strong></td>
</tr>
<tr>
<td>PAM (Privileged Access)</td>
<td>Контроль админов</td>
<td>Снижение риска инсайдерских атак</td>
<td>Высокая стоимость лицензий</td>
</tr>
<tr>
<td>Blockchain</td>
<td>Верификация данных</td>
<td>Неизменяемость манифестов</td>
<td>Потребление ресурсов</td>
</tr>
<tr>
<td>AI/ML Аналитика</td>
<td>Поиск аномалий</td>
<td>Выявление атак «нулевого дня»</td>
<td>Сложность настройки</td>
</tr>
<tr>
<td>Микросегментация</td>
<td>Изоляция сетей</td>
<td>Локализация инцидента в одном узле</td>
<td>Требует перестройки ИТ-архитектуры</td>
</tr>
</tbody>
</table>
<p>Технологическое обоснование: Внедрение ИИ-мониторинга позволяет анализировать паттерны поведения трафика внутри WMS-системы. Если учетная запись складского рабочего внезапно запрашивает доступ к финансовым шлюзам, система автоматически блокирует сессию, предотвращая развитие атаки на ранней стадии.</p>
<p><strong>Рекомендации для транспортного сектора РК<br />
</strong>Для укрепления позиций Казахстана как надежного цифрового транзитного хаба предлагается:</p>
<ol>
<li>Создание Logistics ISAC (Information Sharing and Analysis Center): Отраслевой центр позволит КТЖ, частным перевозчикам и таможне обмениваться индикаторами компрометации (IoC) в реальном времени [8].</li>
<li>Внедрение блокчейн-платформ для документооборота: Переход на смарт-контракты и цифровые накладные, защищенные криптографией, исключит возможность подделки данных на границах [9].</li>
<li>Обязательный аудит IoT-инфраструктуры: Установление жестких стандартов безопасности для всех датчиков и трекеров, используемых на международных маршрутах [1].</li>
</ol>
<p><strong>Заключение</strong><br />
Цифровизация логистики &#8211; это неизбежный процесс, приносящий колоссальную эффективность. Однако цена этой эффективности &#8211; высокая зависимость от киберпространства. Проведенное исследование подтверждает, что в 2023–2025 гг. логистические компании станут «фронтиром» кибервойн [5, 6]. Обеспечение информационной безопасности должно трансформироваться из второстепенной ИТ-задачи в элемент бизнес-стратегии. Только через внедрение архитектуры киберустойчивости и тесную кооперацию между государством и частным сектором возможно обеспечить безопасность глобальных транспортных коридоров.</p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2026/03/104327/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
