сегодня: 18.10.2018

[сделать стартовой]

Рубрики
Общество
Экономика
Политика
Спорт
Наука
Культура
Образование
Здравоохранение
Информационные технологии
Силовые структуры
Криминал
Происшествия
Экология
Недвижимость
Нск-риэлт
Байкал
Национальные проекты
Лес - богатство Сибири
Нефть и газ Сибири
Сибирский уголь
Научно-технический прогресс
Сибиряки
Мир вокруг нас
Интервью
Актуально

Сибирский федеральный округ
Наука и жизнь

Луна образовалась в результате ядерного взрыва


Видеокамеры для "супермена"


"Конец света" в прямом смысле слова


Земные океаны и атмосфера появились благодаря метеоритной бомбардировке


Солнце на Земле


Искусственный интеллект совсем рядом



ТОП-20 инженерных чудес света



Четвероногий друг


Новости Байкала

2017-12-13 15:18:00 /РИА "Сибирь" /Москва

Positive Technologies: компьютерная преступность как бизнес

Эксперты компании Positive Technologies, известной на европейском рынке своими разработками систем анализа защищенности, а также защиты веб-приложений, по просьбе РИА «Сибирь» подготовили свое представление компьютерной преступности как бизнеса


 

Какие типы киберпреступлений существуют

Преступные кибергруппировки делятся в основном на основании целей, которые они преследуют. В зависимости от целей отличаются и подходы к киберпреступлениям. Например, хактивисты осуществляют атаки ради идеи, пиара и привлечения к себе внимания. Как правило, они они сконцентрированы на дефейсах (подменах стартовых страниц) сайтов и другие похожие атаки, которые относительно легко выполнить, они заметны для общественности и не требуют применения техник сокрытия своего присутствия в инфраструктуре.

Киберпреступники, ориентированные на получение финансовой выгоды, используют более изощренные способы. Они стараются похитить средства со счетов в финансовых организациях или заражать компьютеры вирусами-блокировщиками, требуя деньги за разблокировку. В последние пару месяцев, в связи с ростом стоимости крипровалют, актуальным трендом стало воровство криптовалюты из кошельков пользователей. Также существуют спонсируемые государством или корпорациями группы хакеров. Они совершают атаки в интересах своих спонсоров: как правило, это промышленный шпионаж и разведка. Это сложные таргетированные атаки, всегда достигающие своих целей.

Классифицировать кибергруппировки по географическому принципу сложно и бессмысленно, поскольку интернет — открытая среда. Интернет-преступность настолько же интернациональна, как и международные преступные группировки.

Кибергруппировки отличаются не только своими целями, но и уровнем подготовки хакеров и используемыми инструментами.  Например, обычно хактивисты куда менее профессиональны: часто они имеют уровень начинающих, в отличие от хакеров, крадущих деньги из хорошо защищенных банковских систем. Вторые используют куда более продвинутые тактики и зачастую платный инструментарий. Соответственно, обнаружить активность таких знатоков и противостоять им — гораздо труднее.

Уровень необходимой подготовки для атаки на конкретную цель зависит от степени ее защищенности. Чем он выше, тем более продвинутые тактики нападения и более сложные, дорогие инструменты придется использовать.

Решение IТ-специалиста заниматься нелегальным бизнесом на взломах диктуется его психологией, воспитанием и условиями, в которых он живет: предпосылки к переходу в киберпреступность не отличаются от тех, которые приводят людей к традиционной преступной деятельности. Каждый, кто задумывается о том, чтобы попробовать себя в нелегальной интернет-активности, должен задуматься и о последствиях: постоянно ужесточается законодательство в этой области, в последние годы все чаще хакеры получают реальные тюремные сроки за взломы и успешные атаки.

Подготовка кадров

Не существует легальных ресурсов, обучающих, как вести незаконную активность (например, курсов «как стать хакером»). Поэтому взломщики обычно занимаются самообразованием, используя материалы из интернета или даркнета о том, как эксплуатировать различные типы уязвимостей или применять тот или иной эксплойт.

Конечно, курсы по подготовке к проведению тестов на проникновение (CEH или OSCP) можно рассматривать как некоторую подготовительную базу. Но здесь можно провести аналогию, например, с восточными единоборствами: знаний и опыта, полученных на них, вполне может хватить для того, чтобы нанести вред здоровью человека. Все зависит от того, в чьи руки эти знания попадут.  Верится, что человек с развитой социальной ответственностью не станет применять полученные знания во вред другим и в первую очередь себе.

Как выбираются цели для атак

На выбор цели может повлиять популярность компании или сферы, в которой она действует. В то же время конкретные способы атак все равно приходится разрабатывать под каждую цель — это творческий процесс. Часто новые темы — например, блокчейн и смарт-контракты — привлекают внимание взломщиков, но итоговые атаки довольно типичны и используют известные уязвимости.

Существуют ли инновации в киберпреступности

Злоумышленники постоянно оттачивают тактику и схемы нападения, дорабатывают инструментарий для атак, ищут новые уязвимости, создают эксплойты, разрабатывают технологии для обмана антивирусов и усложнения расследования инцидентов.

Часто для этого используются новые технологии, созданные для благих целей. Например, публикуемая исследователями информационной безопасности информация об уязвимостях и эксплойтах может использоваться хакерами для проведения атак. Эта возможность сохраняется в том числе и по той причине, что пользователи не обновляют ПО, продолжая использовать старые уязвимые версии.

Используют ли хакеры инструменты развития бизнеса вроде маркетинга и рекламы

Для определенных типов нелегального бизнеса действительно существуют собственные инструменты рекламы и маркетинга. Например, разработчики вредоносного софта для проведения атак тратят ресурсы на продвижение новых версий своих программ в даркнете на специализированных форумах, работают с отзывами пользователей.

Как злоумышленники обналичивают заработанную в ходе атак криптовалюту

Используется стандартный механизм вывода денег с криптобирж — на них криптовалюта обменивается на обычные деньги и совершается перевод на банковскую карту либо осуществляется покупка товаров. Сегодня за криптовалюту можно купить множество товаров, от недвижимости до продуктов питания. При этом распространение криптовалют как раз и стимулировало распространение вирусов-вымогателей — раньше получить выкуп от жертвы было не так просто.

Существует ли конкуренция в киберпреступности

Конкуренция существует. Для иллюстрации вспомним два трояна, активно действовавших несколько лет назад — Zeus и SpyEye. Создатели второго конкурировали с разработчиками Zeus. В результате, когда SpyEye попадал на компьютер жертвы, то проверял, не установлен ли уже на нем Zeus — и если находил его, то удалял. Также известны случаи, когда вредоносный софт, заражая компьютер жертвы, после своей установки закрывал уязвимость, которую использовал, — чтобы больше никто не мог атаковать жертву с ее помощью.

Как компаниям защититься от кибератак

Нужно изучать текущие тенденции информационной безопасности, анализировать активность хакеров, использовать специализированные инструменты для автоматического выявления уязвимостей и атак. Существует постоянная гонка между вендорами и взломщиками — как только закрыты найденные уязвимости, появляется информация о новых или разрабатываются способы обхода внедренных механизмов защиты.

При этом важно помнить, что даже при внедрении инструментов защиты и обеспечении безопасности критически важных элементов инфраструктуры доступ в сеть злоумышленник может получить и с помощью уязвимости в не столь важном элементе или с помощью социальной инженерии, воздействовав на сотрудников компании, которых недостаточно хорошо обучили основам ИБ. Для успеха компании нужно защитить себя со всех сторон, а взломщику нужно найти лишь одну дыру в этой защите, что гораздо легче.

Защищающейся стороне необходимо помнить, что обеспечение информационной безопасности — это непрерывный процесс, который требует привлечения квалифицированных кадров и применения новейших технологии. При этом нужно постоянно оттачивать процессы защиты, инвестировать в повышение квалификации специалистов и совершенствовать применяемые технологии. Останавливаться в этом процессе ни в коем случае нельзя — злоумышленник этим воспользуется.




https://www.securitylab.ru/

http://xakepam.ru/







Cмотрите также:  IT  Россия
Архив
пн вт ср чт пт сб вск
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
 
Поиск по сайту
Что? Где? Когда?
*******

С 26 октября по 2 ноября 2018 года в Омске пройдет фестиваль "NAUKA 0+"

*******

12-13 января 2019 года пройдет второй Байкальский международный турнир по подледной рыбалке "BOTIF-2019"

******
Сохраним Байкал!

Экологический кризис на Байкале: новый эпизод с сине-зелеными водорослями
Пробиотики вместо антибиотиков

Уникальные бактериальные препараты производят в наукограде Кольцово
Все о клещах

Новосибирские ученые: как уберечься от заболеваний, переносимых клещами

Планета Земля

2036 год: Апофеоз или Апокалипсис?


Катастрофы: возможность или неизбежность

исправление прикуса без брекетов


О проекте Контакты Партнеры  
Rambler's Top100
Copyright © 2004-2009, РИА "Сибирь"
E-mail: rian@cn.ru
Телефон: 8(383) 214-20-12