Русская Солидарность (21242353) wrote,
Русская Солидарность
21242353

КИБЕР-ПРЕСТУПНОСТЬ УГРОЖАЕТ МИРУ...

Оригинал взят у marija_vera в КИБЕР-ПРЕСТУПНОСТЬ УГРОЖАЕТ МИРУ...



Кибер-преступность стала серьезной угрозой в России и в мире

Фотография: flickr.com


КИБЕР-ПРЕСТУПНОСТЬ УГРОЖАЕТ МИРУ...

[Spoiler (click to open)]


Еще каких-нибудь пять лет назад кибер-преступность ассоциировалась у широкой общественности больше с интренет-хулиганством и отдельными профессионалами, которые выполняли сложные взломы по заказу за большие деньги. Жертвами кардеров (преступников, которые похищают данные банковских карт, а затем снимают деньги со счета), конечно, становилось все больше и больше граждан, но в общей массе пользователей их количество все еще оставалось незначительным. Однако с развитием мобильных технологий и притоком новых пользователей в интернет ситуация кардинально изменилась.

По оценкам экспертов, в 20013-2014 годах в России и СНГ русскоговорящие хакеры заработали $2,5 млрд., что составляет 2% от глобального рынка. На мошенничестве в системах интернет-банкинга России и СНГ, обналичивании денежных средств, банковском фишинге и мошенничестве с электронными деньгами преступники «заработали» $426 млн. На операциях по «кардингу» - $620 млн., распространение спама о фальшивых медикаментах и другом контрафакте, а также поддельного ПО принесло мошенникам $841 млн. Продажа трафика, эксплоитов, загрузок, предоставление услуг по анонимизации и прочие С2С услуги обеспечили киберпреступникам финансовый приток, равный $288 млн., на DDoS-атаках интернет-воры «заработали» $113 млн., а прочие мошеннические операции принесли им еще $153 млн.
Каким же образом кибер-преступности удалось достичь таких масштабов за столь короткое время?

Рост аудитории и низкая интернет-грамотность

Во-первых, изменился сам интернет. С резким ростом проникновения широкополосного доступа аудитория глобальной сети пополнилась за счет широких слоев населения, к которым интернет пришел в дом как данность, вместе с оптиковолоконной проводкой в новых домах и кабельным ТВ. Также увеличилась численность «старшего поколения» в сети.

Чаще всего, эти категории пользователей обладают очень низким уровнем интернет-грамотности и становятся легкой добычей для кибер-мошенников. Основными способами получения персональной информации и данных для доступа к банковским счетам и электронным кошелькам физических лиц остаются спам и контрафактные копии программного обеспечения, скачиваемые из сети. Проблема в том, что большинство пользователей интернета не может отличить пиратское ПО и контент от лицензионного.

По данным Международного центра по борьбе с кибер-преступностью корпорации Microsoft, в России ежедневно происходит более 5 миллионов кибератак, каждая из которых грозит пользователю потерей денежных средств.

Во-вторых, именно в этот период произошло быстрое развитие мобильных технологий, появление платной дистрибуции конента через мобильные магазины производителей популярных моделей телефонов, мобильные платежи, интернет банкинг с подтверждением транзакций по SMS, SMS-банкинг и банковские мобильные приложения. В результате появилось целое направление вредоносного мобильного ПО, которое подменяет собою интерфейсы мобильных магазинов производителей и банковских мобильных приложений, перехватывает SMS, шпионит за пользователем. Само собой, отсутствие навыков использования мобильных сервисов также привело к массовым хищениям при помощи смартфонов.

Согласно исследованию компании IDC, в 28 % случаях россияне могут столкнуться с зараженным ПО в магазинах мобильных приложений для планшетов и смартфонов. Общий объем хищений с использованием мобильных троянов в России за 2013-2014 годы оценивается в $3'112'500.

Глобализация и специализация

Кибер-преступность становится хорошо организованной и приобретает международный размах. Если раньше злоумышленники действовали поодиночке или небольшими группами и выполняли все этапы совершения преступления: от получения персональной информации пользователей и данных доступа до вывода денег – благодаря чему их проще было отследить, поймать и доказать их вину, то теперь кибер-преступники специализируются на отдельных этапах преступления и действуют глобально, совершая преступления в других странах из регионов, где им сложнее будет предъявить обвинения. Преступная инфраструктура (серверы, веб-страницы, банковские счета, электронные кошельки и т.д.) при этом может находиться в третьих странах, где ее сложнее уничтожить или заблокировать.






Например, специалисты по краже данных банковских карт, которые взламывают интернет-магазины, банкоматы или POS-терминалы, не снимают деньги со счетов. Они стараются получить за один взлом или долго собирают данные большого количества кредитных карт, а потом продают их крупными партиями через специализированные онлайн-биржи, преступникам, специализирующимся на снятии денежных средств, причем эти биржи действуют чуть ли не в открытом доступе.

Нашумевший взлом крупной американской торговой сети Target, в результате которого было скомпрометировано около 50 млн. кредитных карт покупателей магазина происходил как раз по такому сценарию: злоумышленники произвели тщательно подготовленный взлом одного из серверов компании и вместе с обновлением ПО для торговых терминалов распространили через него «троян», который, затем, собирал данные кредитных карт и отправлял злоумышленникам. Вскоре после утечки данных карт выпустившие их банки начали фиксировать сотни случаев мошеннического снятия денег с соответствующих счетов.

Другим распространенным видом преступной специализации в интернете является заражение персональных и корпоративных компьютеров троянскими программами, рассылка спама и создание так называемых бот-нетов. Многие пользователи уверены, что их личный ноутбук или веб-сервер с маленьким интернет-магазином никому не нужен, так как красть у них нечего, и никакой ценной информации там нет. Это не так. Суть метода заключается в кропотливом распространении троянских программ, которые до поры до времени ничего плохого не делают и не обнаруживаются антивирусными пакетами, так как код вируса не попадает в поле зрения производителей защитного ПО. «Троян» просто оставляет открытым «черный ход», который будет использован впоследствии для загрузки других вредоносных модулей и рассылки от вашего имени спама с зараженным файлом в аттаче по вашей контактной базе. Поскольку письма со знакомых адресов воспринимаются с куда большим доверием, вероятность дальнейшего распространения вредоносного ПО и включения в сеть зараженных компьютеров (бот-нет) машин ваших друзей и знакомых – очень велика. Затем владелец бот-нета произведет сканирование зараженных систем, выберет представляющие ценность и продаст их другим преступникам, которые, затем, используют открытый «черный ход» для загрузки атакующих программ и хищения денег с банковских счетов.

Автоматизация мошеннических схем

До недавних пор относительно низкое распространение кибер-преступлений было связано с индивидуальным подходом к каждому взлому: злоумышленники вручную подделывали письма и сообщения банков, выходили на контакт с жертвой для получения исходной информации для взлома, вручную размещали платежные поручения банку через систему интернет-банкинга и т.д. При высоких рисках раскрытия и ареста размер хищения с одного взлома не так уж и высок (в среднем, ~$2000 c физического лица и ~$40000 – с компании). В результате, преступные группы пришли к необходимости автоматизации процесса. Более квалифицированные организаторы преступной деятельности готовят для низкоуровневых исполнителей инструментарий и полуавтоматические конструкторы троянских программ, поддельных мобильных интерфейсов, писем, SMS, продают им доступ к базам скомпрометированных пользователей и компаний, бот-нетам, предоставляют автоматизированные площадки сбыта украденной информации, собирают данные и конкретные реализации наборов для взлома, предоставляют доступ к инфраструктуре для перевода, конвертации и снятия денег.
Таким образом, доходы от обслуживания непосредственно хищений денег многократно превышают суммы самих хищений отдельными злоумышленниками. Это чрезвычайно выгодный теневой бизнес, и его масштабы будут увеличиваться.

Как защищаться?

Это прозвучит банально, но наиболее действенный метод защиты – это дисциплина. Самым слабым звеном по-прежнему остается человеческий фактор.

«К сожалению, 53% наших соотечественников не используют функции «автоматических обновлений», подвергая тем самым свой компьютер, даже с лицензионным ПО, большой опасности», - говорит Дмитрий Береснев, руководитель направления кибер-безопасности и подлинного программного обеспечения Microsoft в России.

Невозможно добиться от пользователей педантичного контроля за актуальностью защитных программных пакетов и антивирусных баз. Самый простой и выгодный способ – это купить ПК с уже предустановленной современной операционной системой и настроенной защитой. Например, в знакомой всем операционной системе Windows 8 встроена бесплатная антивирусная программа «Защитник Windows» («Microsoft Security Essentials» - для более ранних версий этой программы).






Если говорить о безопасности для бизнеса, то одним из хороших вариантов являются «облачные» технологии. Веб-версии привычных офисных пакетов и другие более узкоспециализированные профессиональные веб-сервисы, которые сейчас уже могут заменить большую часть десктопного ПО, существенно снижают риск попадания на рабочие станции сотрудников зараженных файлов, а также утечки персональной и коммерческой информации.

Так, Microsoft обладает одним из самых безопасных инфраструктурных решений, включая весьма популярные сегодня мобильные офисы. Это подтверждено реализованными проектами, например, в банке Home Credit. Кроме того, все продукты Microsoft отвечают особым национальным требованиям государства и проходят обязательную в РФ сертификацию по информационной безопасности. На сегодня сертифицированы уже более 60 продуктов, включая Windows 8.

И, конечно, важным элементом обеспечения корпоративной безопасности является обучение сотрудников и повышение их интернет-грамотности. Необходимо объяснить им, что требуется соблюдать элементарные правила безопасности при работе в интернете: не оставлять бездумно конфиденциальные данные, не скачивать программы на сомнительных сайтах, не вводить пароли на чужих компьютерах, не скачивать неизвестные файлы, пришедшие на почту, в мессенджер или в социальной сети, и не переходить по ссылкам из писем или SMS, если точно не понятно, куда они ведут, причем это касается как писем от незнакомых, так и от знакомых отправителей. Лучше уточнить, посылали ли вам это письмо, и что за ссылка или файл пришли вместе с ним.

Subscribe
  • Post a new comment

    Error

    Anonymous comments are disabled in this journal

    default userpic

    Your reply will be screened

    Your IP address will be recorded 

  • 0 comments