Интернет и IT

Киберпреступность: гонка вооружений

В наши дни большинство людей значительную часть своего времени проводят в Интернете. Этот виртуальный мир во многом отражает мир реальный: преступность, являющаяся, к сожалению, неотъемлемой частью социума , существует и в виртуальном мире. Растущий обмен информационными данными в Интернете и электронные платежи – это именно тот лакомый кусок, который более всего привлекает злоумышленников.

Источник: Лаборатория Касперского

В наши дни большинство людей значительную часть своего времени проводят в Интернете. Этот виртуальный мир во многом отражает мир реальный: преступность, являющаяся, к сожалению, неотъемлемой частью социума , существует и в виртуальном мире. Растущий обмен информационными данными в Интернете и электронные платежи – это именно тот лакомый кусок, который более всего привлекает злоумышленников.

Структура современной киберпреступности практически сформирована: уже существуют четко определённые взаимоотношения и бизнес-модели.

Криминальная деятельность всегда была зеркальным отражением легального бизнеса: образ финансиста-мафиози - первое, что приходит в голову. Однако современная киберпреступность – это не одна-две мафиозных организации во главе с Доктором No. Скорее, это мир, состоящий из взаимодополняющих и взаимодействующих друг с другом групп. Например, отдельным лицам или группе лиц - владельцев ботсети, которая запускает DDoS атаки или распространяет спам, требуются адреса электронной почты. А у владельца ботсети есть знакомый, который готов раздобыть для него необходимые адреса и продать их. Такая бизнес-модель во многом отражает бизнес-модель законного бизнеса. Когда в регион приходит автомобильная компания, там появляются не зависящие от нее напрямую вспомогательные производства, такие как производство карбюраторов или болтов и гаек. Точно так же и связь между киберпреступниками может быть не организационной, а основанной на взаимной выгоде.

Киберпреступность как бизнес

Современная киберпреступность развивается так же, как и любой другой бизнес. Прибыльность, управление рисками, освоение новых рынков тоже являются важными составляющими этого бизнеса.

Киберпреступность прибыльна

Важнейшей критерием оценки любого бизнеса является прибыльность, и киберпреступность здесь не исключение. Киберпреступность невероятно прибыльна! Огромные суммы денег оказываются в карманах преступников в результате отдельных крупных афер, не говоря уже о небольших суммах, которые идут просто потоком. Например, только в 2007 году практически каждый месяц совершалось одно серьезное преступление с использованием современной вычислительной и электронной техники.

  • Январь 2007. Российские хакеры с помощью своих шведских «коллег» украли 800 000 ЕВРО из шведского банка Nordea
  • Февраль 2007. Бразильская полиция арестовала 41 хакера за использование троянской программы для кражи банковской информации, которая позволила им заработать 4,74 миллиона долларов.
  • Февраль 2007. В Турции арестованы 17 членов банды интернет-мошенников, которым удалось украсть почти 500 000 долларов
  • Февраль 2007. Арестован Ли Чжун, создатель вируса “Панда” (Panda burning Incense), нацеленного на кражу паролей к онлайн-играм и учетным записям систем интернет-пейджинга. Предполагается, что на продаже своей вредоносной программы он заработал около 13 000 долларов.
  • Март 2007. Пять граждан восточно-европейских государств посажены в тюрьму в Великобритании за мошенничество с кредитными картами, их добыча составила порядка 1,7 миллионов фунтов стерлингов.
  • Июнь 2007. В Италии арестованы 150 киберпреступников, которые забрасывали итальянских пользователей мошенническими сообщениями. Их доход составил почти 1,25 миллионов евро..
  • Июль 2007. По неподтвержденным данным российские киберворы, используя троянскую программу, похитили 500 000 долларов у турецких банков
  • Август 2007. Украинец Максим Ястремский, известный также как Maksik, задержан в Турции за кибермошенничество с использованием электронных систем и незаконное присвоение десятков миллионов долларов.
  • Сентябрь 2007. Грегори Копилофф (Gregory Kopiloff) обвинен властями США в краже персональных данных с помощью файлообменных сетей Limewire и Soulseek. Полученную информацию он использовал для реализации мошеннических схем и выручил на этом тысячи долларов.
  • Октябрь 2007. В США арестован Грег Кинг (Greg King) за участие в организации февральской DDoS-атаки на сайт Castle Cops. Его приговорили к десяти годам тюремного заключения и штрафу 250 000 долларов.
  • Ноябрь 2007. ФБР арестовало восемь человек в ходе второй части операции Operation Bot Roast по борьбе с ботсетями. По результатам операции была названа сумма экономического ущерба, составившая более 20 млн. долларов, и выявлено более миллиона компьютеров-жертв.
  • Декабрь 2007. Киберпреступники взломали компьютеры департамента энергетики Национальной лаборатории Оак Риджа (ORNL), Теннесси, США. По имеющимся данным атаке подверглись также Национальная лаборатория в Лос Аламосе и Национальная лаборатория Лоуренса в Ливерморе, Калифорния. Были украдены более 12 000 номеров карт социального страхования и дат рождения посетителей ONRL за период с 1999 до 2004. Этот инцидент – из ряда проблем национальной безопасности, поскольку демонстрирует незащищенность отдельной личности в случае кражи идентификационных данных и финансового мошенничества.

Эти случаи – лишь вершина айсберга: сами потерпевшие и правоохранительные органы потрудились привлечь к ним внимание общественности. Но чаще всего организации, подвергшиеся атаке, сами проводят расследование, или этим занимаются правоохранительные органы – но без огласки. Результаты практически никогда не обнародуются. В диаграмме, взятой из отчета Института защиты информации в компьютерных системах, приведены причины, по которым организации предпочитают не сообщать о случаях компьютерного вторжения.

/a>
Причины, по которым организации умалчивают об инцидентах с кражей данных

Причины, по которым организации умалчивают об инцидентах с кражей данных:

  • Нежелание негативной огласки 26%
  • Уверенность в том, что правоохранительные органы ничем не помогут 22%
  • Опасение, что конкуренты используют ситуацию в своих целях 14%
  • Решение проблемы в административном правовом порядке более эффективно 7%
  • Незнание того, что правоохранительные органы заинтересованы в этом вопросе 5%
  • Другое 29%

Киберпреступность: минимальный риск и простота исполнения

Вторая причина роста киберпреступности как бизнеса – то, что успех дела не связан с большим риском. В реальном мире психологический аспект преступления предполагает наличие некоторых средств сдерживания. В виртуальном мире преступники не могут видеть своих жертв, будь то отдельные люди или целые организации, которые они выбрали для атаки. Грабить тех, кого ты не видишь, до кого не можешь дотянуться рукой, гораздо легче.

Существует масса анонимных интернет-ресурсов, предлагающих все что угодно: от эксплуатации уязвимостей до троянских программ для построения ботнетов, а также готовые ботнеты «в аренду» (см. рис. 2 и 3). Уровень технической подготовки, необходимый для того чтобы запустить киберкриминальный бизнес, становится все ниже. Сейчас ботнетами вполне могут управлять недоучившиеся студенты и даже школьники.

Скриншот веб-сайта, на котором продаются ботнеты

Figure 3 – Screenshot of a Website That Sells New Vulnerabilities Скриншот веб-сайта, на котором продается информация о новых уязвимостях

Киберпреступность использует возможности Web 2.0

Масса новых сервисов, доступных через интернет, и миллионы желающих этими сервисами пользоваться способствуют успеху киберпреступности.

Области, наиболее уязвимые для атак:

  • Интернет-деньги и интернет-банкинг. - Банки, которые все более активно проводят онлайн финансовые операции, и электронная торговля немало способствуют усилению проблемы «скорость и удобство – безопасность».
  • Удаленные хранилища данных и приложений. Информацию и приложения все чаще размещают на удаленных внешних серверах, что позволяет преступникам взламывать трафик и получать доступ к финансовой, конфиденциальной и личной информации.
  • Онлайн-игры. Преступления в этой области – это кража паролей и виртуальной собственности для последующей их продажи и получения хорошей прибыли.
  • Онлайн биржевые агентства. Удобный и быстрый способ реагировать на колебания рынка ценных бумаг. Он является весьма привлекательной целью для преступников, потому что любая биржевая информация всегда пользуется повышенным спросом.
  • Web 2.0. Социальные сети, блоги, форумы, wiki-ресурсы, MySpace, YouTube, Twitter – все эти легкие в загрузке и публикации технологии обмена информацией делают его участников уязвимыми для заражений вредоносными программами.

Как реализуются атаки

У каждого поколения преступников свои инструменты. Современные киберпреступники выбрали своим оружием троянские программы, с помощью которых они строят ботнеты для кражи паролей и конфиденциальной информации, проводят DoS атаки и шифруют данные, чтобы затем шантажировать своих жертв. Характерной и опасной чертой сегодняшних вредоносных программ является то, что они стремятся сохранить свое присутствие на инфицированной машине. Для достижения этой цели киберпреступники используют различные технологии.

В настоящее время некоторые преступники предпочитают проводить отдельные атаки, нацеленные на конкретные организации. Само по себе написание специальной программы для одной целевой атаки – задача трудоемкая, но важно еще обеспечить этой программе работоспособность на зараженном компьютере в течение долгого времени. Однако уж если эти целевые атаки удается запустить, успех им практически обеспечен: киберпреступники не только компенсируют себе все затраты на разработку и запуск атаки, но и получают солидную прибыль.

Современные ботнеты

Современные ботнеты представляют собой управляемую сеть зараженных компьютеров, которая облегчает контроль за ботами и упрощает процесс незаконного сбора данных. Прибыль зависит как от числа жертв, так и от частоты, с которой требуются новые вредоносные программы. Чем дольше вредоносная программа «живет» в компьютере-жертве, тем больше денег зарабатывают хозяева зомби-сети.

Технологии киберпреступников

Современные киберпреступники для получения желаемого результата должны правильно организовать два важных момента: доставку и обеспечение работоспособности программы.

Доставка

Первый шаг любого киберпреступления – доставка и установка вредоносной программы. Преступники используют несколько технологий для достижения этой цели. Основные современные способы распространения вредоносных программ (так называемые векторы заражения) – это спам-рассылки и зараженные веб-страницы. Идеальным для преступников является компьютер-жертва, который имеет уязвимость. Уязвимость позволяет преступникам установить вредоносную программу, как только она доставлена со спам-рассылкой, или с помощью так называемых технологий drive by download при посещении пользователем инфицированных интернет-сайтов.

Обеспечение работоспособности программы

Следующая задача киберпреступников после доставки вредоносной программы – как можно дольше сохранить ее необнаруженной. Вирусописатели используют несколько технологий для того, чтобы увеличить «срок службы» каждой части вредоносной программы.

Первостепенная стратегическая задача, стоящая перед любым вирусописателем, – сделать свою вредоносную программу невидимой не только для того, чтобы успешно ее доставить, но и для того, чтобы она «выжила». Чем менее видима программа для систем антивирусных радаров раннего оповещения, тем дольше ее можно будет использовать для получения доступа к зараженным компьютерам и сбора информации. Стандартные технологии сокрытия программы на компьютере включают применение руткитов, блокирование системы извещений об ошибках и окон предупреждений, выдаваемых антивирусом, сокрытие увеличения размеров файлов, использование множества разнообразных упаковщиков.

Во избежание обнаружения вредоносных программ вирусописатели широко используют технологию умышленного запутывания. Полиморфизм – одна из таких технологий, он был популярен в 90-х годах, но затем фактически исчез. Сегодня вирусописатели вернулись к полиморфизму, но они редко предпринимают попытки изменять код на компьютерах жертв. Вместо этого применяется так называемый «серверный полиморфизм» - изменение кода на веб-серверах с включением в него «пустых» инструкций, изменяющихся с течением времени, что существенно затрудняет обнаружение новых вредоносных программ, размещенных на веб-сервере.

Атаки на антивирусное ПО

Другая распространенная технология, используемая во вредоносных программах, - нарушение работы антивирусных программ для предотвращения обнаружения вредоносного ПО и продления его существования на компьютере.

Такие действия часто направлены на прекращение обеспечения безопасности, удаление кода или модификацию хостовых файлов Windows для прекращения обновления антивирусных. Кроме того, вредоносные программы часто удаляют уже установленный вредоносный код, но отнюдь не в интересах пользователя, а лишь для того, чтобы подтвердить свое «право» на контроль над компьютером жертвы. Такое соперничество между вредоносными программами - говорит о неисчерпаемых возможностях вирусописателей и спонсирующих их преступников.

Человеческий фактор

Любая система безопасности в конечном счете проверяется по тому, насколько эффективно работает ее самое слабое звено. В случае с IT-безопасностью самое слабое звено – пользователь. Поэтому технологии социальной инженерии являются ключевым элементом в процессе распространения вредоносных программ. Зачастую технические приемы очень просты: например, отправка ссылок по электронной почте или через службы мгновенного обмена сообщениями (IM) якобы от друга. Эти ссылки оформлены так, как будто по ним можно перейти к какому-то интересному ресурсу в интернете, хотя в действительности они ведут на зараженные веб-страницы. В наши дни электронные сообщения могут содержать скрипты, которые открывают зараженный вебсайт без всякого участия пользователя. Технология drive by download загружают вредоносную программу на компьютер таким образом, что даже грамотный и внимательный пользователь, который никогда не заходит на сайты по незапрошенным ссылкам, подвергается риску заражения. Упоминание актуальных событий включается в такого рода сообщения с молниеносной быстротой и оказывается удивительно эффективным. Основным способом заражения продолжает оставаться фишинг, несмотря на все меры, предпринимаемые банками и другими компаниями, занимающимися денежными переводами. Слишком много ничего не подозревающих пользователей еще могут поддаться на обман и зайти по ссылкам на интересные сайты или принять вполне официально выглядящие фальшивые сообщения за легитимные.

 От автора

Для того чтобы справиться с киберпреступностью, необходимо создавать и внедрять защитные стратегии. На самом деле программное обеспечение для борьбы с вредоносными программами и стратегии по управлению рисками важны на всех уровнях.

Я уже говорил ранее и повторяю опять, что помимо соответствующих стратегий защиты успешная борьба с киберпреступностью требует совместных усилий. Должен действовать интернет-Интерпол, должна вестись постоянная разъяснительная работа, подобная той, которая ведется по поводу необходимости использовать ремни безопасности в автомобиле. Должны существовать правила, соблюдение которых будет обязательнопри нахождении в интернете. Эти же правила должны поддерживать действия правоохранительных органов. Как и в случае с ремнями безопасности, требуется длительная и упорная воспитательная работа для того, чтобы пользователи осознали необходимость таких мер.

И хотя я не верю, что нам удастся когда-либо положить конец киберпреступности, так же как не удается полностью победить преступность в физическом мире, у нас все-таки есть цель, к которой нужно стремиться: мы можем и должны сделать интернет более безопасным. Для этого нужны более широкомасштабные меры, чем те, о которых я уже упомянул, в них должны принимать участие не одна отдельная компания и не одно отдельное правительство. Нам нужно сообщество единомышленников, каждый из которых внес бы свою лепту в дело информационной безопасности, сообщество, которое может и обязательно добьется успеха.

Начать дискуссию

Налоговые поручения Путина, безопасный вычет НДС, как платят налог английские принцы в обзоре

События в налоговой сфере.

МРОТ повысят до 22 440 рублей. 💸 «Ночной бухгалтер» № 1731

Минимальную зарплату поднимут на 16,6%, а в изменениях по налогам на 2025 год есть даже позитив (не все же нам вас пугать и расстраивать).

Иллюстрация: Вера Ревина / Клерк.ру

🔥 Все включено! Онлайн-курсы, вебинары, разборы, консультации + онлайн-доступ к V Всероссийской бухгалтерской конференции в подписке «Клерк.Премиум»

Подписка «Клерк.Премиум» стала еще выгоднее! Вы можете повышать квалификацию на онлайн-курсах, следить за изменениями в законодательстве по разборам и актуальным вебинарам, задавать вопросы нашим экспертам на консультациях, а также посещать ВСЕ конференции «Клерка» в онлайн-формате без дополнительной оплаты.

Курсы повышения
квалификации

18
Официальное удостоверение с занесением в госреестр Рособрнадзора
Право

📝 Договоры в бизнесе: подробное руководство 📚

Что такое договор. Как его можно заключить. Что нужно знать о договоре. Как вы окажетесь стороной договора, ничего не подписывая.

📝 Договоры в бизнесе: подробное руководство 📚
Валютный контроль

Названы страны-лидеры, куда незаконно вывозят валюту

ФТС выявила незаконное перемещение валюты гражданами на сумму свыше 922 млн рублей. Наиболее часто деньги вывозили в Турцию, ОАЭ и Азербайджан.

Для МСП упростили подключение к платежному сервису «Долями»

Небольшие торговые предприятия смогут установить на своих кассах оплату «Долями». Это позволит увеличить средний чек.

Опытом делятся эксперты-практики, без воды
Валютные операции

Станет дороже купить юани у брокера Райффайзенбанка

Клиенты «Райффайзен Инвестиции» заплатят 1,9% за покупку китайской валюты. Комиссия за продажу останется прежней — 0,3%.

НДПИ

В НК скорректировали рентные налоги

Федеральный закон, который реализует отдельные положения основных направлений налоговой политики 2023-2025, внес поправки в том числе по НДПИ и НДД.

Банки

ВТБ: банки подверглись DDoS-атаке

Зарубежные хакеры атаковали российские банки. Некоторые клиенты столкнулись с ограничениями в работе мобильных приложений.

Бесплатно с Налоговые требования

Может ли запрашивать документы инспекция из другого региона

ИФНС из другого региона требует представить информацию. Имеет ли право налогоплательщик проигнорировать требование?

Может ли запрашивать документы инспекция из другого региона
Счета-фактуры

Как исправить счет-фактуру

Счет-фактура — важный документ, на основании которого покупатель принимает предъявленные продавцом товары, работы или услуги, а также имущественные права. В этой статье рассмотрим, что делать, если в счете-фактуре допущена ошибка.

Как исправить счет-фактуру

Цифровой личный кабинет сотрудника: «единое окно» для управления персоналом

Популярность цифровых сервисов в управлении персоналом растет с каждым годом. По данным аналитического агентства Smart Ranking, по итогам 2022 года российский HR-tech рынок вырос на 21,8%, причем лидером роста стал сегмент КЭДО. Одно из передовых решений в этом сегменте сегодня — цифровой личный кабинет. Этот инструмент помогает компаниям взаимодействовать с сотрудниками на разных этапах: от приема на работу до различных кадровых процессов. 

Цифровой личный кабинет сотрудника: «единое окно» для управления персоналом
АУСН

Спецрежим АУСН усовершенствовали

В рамках основных направлений налоговой политики на 2023-2025 годы в нормы федерального закона от 25.02.2022 № 17-ФЗ о специальном налоговом режиме «Автоматизированная упрощенная система налогообложения» (АУСН, АвтоУСН) внесено множество изменений, улучшающих этот спецрежим.

Криптовалюта

Законопроект о майнинге прошел первое чтение

Центробанк займется созданием экспериментальной площадки для международных расчетов в криптовалюте.

Обзоры новостей

⚡️ Итоги дня: чеснок и арбуз подорожают, глава Wildberries разводится с мужем, а АвтоВАЗ будет продавать подержанные автомобили

Подготовили обзор главных событий дня — 24 июля 2024 года. Все самое интересное, что писали и обсуждали в сети, в одной подборке.

Трудовое право

Трудовые споры о выплатах: три основные причины исков работников в суд

65% всех трудовых споров в 2023 году были связаны с выплатами работникам. Из 111 тыс. дел на них пришлось 73 тысячи. При этом суды удовлетворили 90% исков и взыскали с работодателей почти 7 млрд. рублей. Колоссальная сумма, особенно сейчас, когда компании снижают расходы. О каких выплатах спорят работники и какие ошибки допускают работодатели? Разберем 3 основные причины обращений в суд.

Трудовые споры о выплатах: три основные причины исков работников в суд
Блокировка счетов

С 25 июля банки обязаны отслеживать все переводы клиентов. Какие платежи будут блокироваться

Банки будут чаще блокировать переводы. С 25 июля 2024 года финансовые организации должны проверять все переводы клиентов и блокировать операции с признаками мошенничества. Рассказываем, как это будет работать. 

С 25 июля банки обязаны отслеживать все переводы клиентов. Какие платежи будут блокироваться
6-НДФЛ

Как отразить отпускные в форме 6-НДФЛ

В статье расскажем, как отразить отпускные в форме 6-НДФЛ, как правильно заполнить расчет и не допустить ошибок.

Как отразить отпускные в форме 6-НДФЛ
Общество

В больницах отдаленных пунктов разрешат продавать лекарства

В небольших поселках без стационарных аптек продавать лекарства будут в участковых больницах.

Интересные материалы

НДФЛ

👓 Основные изменения по НДФЛ по новому закону

23 июля Госдума окончательно приняла федеральный закон, который реализует отдельные положения основных направлений налоговой политики 2023-2025. И большая его часть посвящена изменениям и новшествам по НДФЛ.