Internet — отмычка для компьютера

Эра киберпреступлений — эра массовых жертв

Gartner* указывает, что расширение радиуса действия всемирных сетей компьютерных коммуникаций изменило экономическую природу преступлений и поставило под удар руководителей и сотрудников предприятий, а также индивидуальных пользователей — все оказались под угрозой их информационной безопасности.

Преступники в киберпространстве

Природа вредоносных программ, жертвой которых становятся невнимательные пользователи, значительно изменилась с 1998 года. Сегодня целью подобных программ является, как правило, тайное считывание и кража личной информации. Следует отметить, что в последнее время в Сети появилось множество служб, широко использующих пароли и электронную подпись для идентификации. Все это открывает перед преступниками возможности завладеть паролем и выступать в роли настоящего владельца в криминальных целях.

Возможности для кражи

Технологии, необходимые для осуществления таких краж, просты и широко доступны, а в некоторых случаях — уже развернуты коммерческими приложениями якобы в благородных целях.

В качестве примера можно привести программу Netscape SmartDownload (в предыдущих версиях она тайком отслеживала и сообщала Netscape информацию о материалах, выгружаемых из Интернет-сайтов пользователями этой программы). SmartDownload занималась мониторингом входящего и выходящего трафика между Интернетом и компьютером пользователя; очевидно, что помимо этого нетрудно незаметно сканировать жесткий диск пользователя, чтобы считывать пароли, номера счетов и другую информацию, которая может использоваться для коммерческих сделок.

Действительно, сегодня потребительские приложения и устройства, как правило, обладают возможностями отслеживать поведение пользователя, его привычки и информацию, которая передается на Web-сайты, причем так, что пользователь даже не подозревает об этом. Представленный недавно в Палату представителей США законопроект имеет целью запретить использование таких программ в законной коммерческой деятельности; но это не удержит преступников от использования подобных технологий.

Кроме того, некоторые технологии, задействованные в сетевых коммерческих службах, которые заботятся об удобстве потребителя, часто создаются таким образом, чтобы передавать информацию обратно серверу для централизованного хранения информации. Безусловно, подобная организация хранения информации очень привлекательна для хакеров и недовольных сотрудников. Для защиты такого рода информации потребуются значительные инвестиции и соответствующий опыт, и, по-видимому, это станет главной задачей для многих поставщиков услуг.

Программы, крадущие пароли

Отдельную проблему вызывают так называемые троянские программы — разновидность вирусов, которые не размножаются и не рассылаются сами, но, внедряясь в ваш компьютер, предоставляют хозяину троянца доступ к этому компьютеру и возможность управления им.

Широко известны инциденты с программами-вредителями. Например, вирус PrettyPark, который содержал программы, крадущие пароли, может служить примером того, что такие программы легко доступны в качестве средства атаки на пользователей в массовом масштабе, даже в тех случаях, когда намеченные для взлома компьютеры защищены сетевыми экранами (firewalls).

Подобные вирусы были быстро обнаружены только потому, что их создатели (вероятно, из-за желания приобрести славу) упорно делали их видимыми. Наивно полагать, что все преступники будут оповещать о наличии своих троянских коней. При отсутствии явных сигналов от таких вирусов в большинстве случаев для обычного пользователя не существует способа обнаружить их. На самом деле, когда явные признаки вируса отсутствуют, даже поставщики антивирусных программ не всегда могут знать о наличии программ-вредителей. Другими словами, даже пользователь, который старательно и регулярно производит модернизацию своих антивирусных программ, все равно может оказаться жертвой вируса.

Такие атаки вируса, как правило, в конце концов обнаруживаются, но до этого момента могут пройти дни, недели или месяцы. В настоящее время злоумышленник имеет большие возможности сбора и либо использования, либо перепродажи ценной информации. Тот факт, что та или иная индивидуальная жертва (по сравнению с крупной корпорацией) может обладать незначительными ценными ресурсами, представляющими интерес для вора, не является определяющим для продуктивной работы потенциального преступника. В эпоху сетевой экономики так же выгодно (и целесообразно) красть небольшие порции одновременно у тысяч людей, как и урвать большой куш у одной корпорации. Занятие мелкими кражами может быть даже более эффективным, поскольку компьютеры отдельных пользователей менее защищены, чем компьютеры корпораций.

Еще один способ обмануть большие массы пользователей был недавно продемонстрирован «розыгрышем» PayPal, в ходе которого преступнику удалось перенаправить Web-трафик, предназначенный для сайта PayPal, на одноименный фальшивый сайт. Конечный пользователь имеет очень малую возможность удостовериться в том, что сайт, который он посещает, действительно настоящий.

Преступление совершается там, где есть проблемы занятости

Фактором, уменьшающим количество атак, подобных описываемым, является наличие предлагающего хорошие заработки развитого международного рынка занятости для квалифицированных работников. Другими словами, большинство людей, способных выполнять описанные выше действия, могут найти честную работу и не должны совершать преступления, чтобы заработать на жизнь.

С 80-процентной вероятностью Gartner предсказывал, что вплоть до 2003 года будет существовать по крайней мере 20-процентный разрыв в мировом масштабе между потребностью в опытных специалистах и их наличием на рынке занятости. Однако финансовые рынки ощущают постоянные опасения со стороны мирового экономического спада, что может повлиять на возможности найма специалистов; многие опытные специалисты сейчас проживают в таких странах, как Нигерия и бывший Советский Союз, для которых возможности законной работы ограниченны** .

Недавние атаки на Microsoft, результатом которых стала кража исходных кодов операционной системы, были организованы в Украине; для входа в систему была использована тактика троянского коня. Вторжение было обнаружено лишь через несколько месяцев — после нахождения в системных журналах Microsoft необычного выходящего трафика от Web-серверов Microsoft.

Исследования Gartner показали, что существующие юридические меры неадекватны задаче поддержания порядка в киберпространстве и такая ситуация пока сохранится. С 70-процентной вероятностью Gartner прогнозирует, что вплоть до 2004 года ежегодное федеральное финансирование (речь идет о США) обучения борьбе с киберпреступлениями не превысит 1% всего федерального бюджета борьбы с правовыми нарушениями.

Более того, в международном сообществе отношение к правовым мерам, направленным против киберпреступлений, неодинаковое. Не существует какого-либо общего международного свода законов в отношении киберпреступлений, а также никакой организации, уполномоченной разрабатывать подобные законы правительствами разных стран. Этот вопрос является очень актуальным, поскольку киберпреступления легко выходят на международную арену; технологии и знания, необходимые для их совершения, могут по мере надобности легко экспортироваться с целью избежать правовых последствий или воспользоваться преимуществами слабого правового давления.

С вероятностью в 60% Gartner прогнозирует, что вплоть до 2004 года вследствие неадекватности законов о киберпреступлениях и больших возможностей их совершения рост киберпреступлений составит от 1000 до 10 000%.

Как защитить себя

Gartner настоятельно рекомендует следующие действия:

  • Инсталлировать firewall на любой имеющий доступ в Интернет компьютер (лишенный корпоративной поддержки), а особенно на те, что содержат файлы, которые могут способствовать неправомочному доступу к финансовым счетам или другой жизненно важной информации.
  • Внимательно наблюдать за финансовыми транзакциями, проверяя любое свидетельство неправомочных или необъяснимых транзакций, таких как покупки, пересылки или изъятия денежных сумм (даже в том случае, когда противозаконные транзакции незначительны, например меньше 10 долл.). Особенно важно отслеживать транзакции после больших праздников, таких как Рождество, когда огромные объемы транзакций могут служить «дымовой завесой» для мошенничества.
  • Использовать кредитную карту с маленьким балансовым лимитом только для онлайновых транзакций (и ни для каких других целей). Дебетовые карточки не должны использоваться для онлайновых покупок, за исключением случаев, когда пользователь подтвердил, что эмитент карточки признает ответственность за мошеннические транзакции.
  • Изучать методы сохранения секретности или условия использования новых носителей, услуг агрегирования или приложений, прежде чем выгружать их в свой компьютер.
  • Не использовать «онлайновых бумажников», не совершать покупок посредством одного щелчка мышью или услуг агрегирования счетов, которые сохраняют персональные данные о кредите и финансовую информацию на любом сервере, подключенном к Интернету, или в подобном месте, не находящемся под прямым контролем владельца информации.
  • Блокировать функции активного информационного наполнения (ActiveX и Java) на любом компьютере, подключенном к Интернету.
  • Инсталлировать программы защиты от вируса и модернизировать их согласно графику, данному поставщиком.
  • Блокировать возможность равноправной сетевой связи на любом компьютере, подключенном к Интернету.
  • Рассмотреть возможность подписки на услуги сканирования и мониторинга у вашего поставщика Интернет-услуг, поставщика кабельного доступа или DSL (цифровой абонентской линии).
  • Резюме
  • Множество взаимопроникающих технологических тенденций, которые пользуются преимуществами экономии, достигнутой за счет расширения производства на базе сетей, скоро создадут новый класс преступлений «массового поражения».
  • Органы правопорядка не имеют достаточных возможностей, чтобы бороться с этими тенденциями. Индивидуальные пользователи должны сами позаботиться о своей защите, начиная с осознания потенциальной возможности нападения и заканчивая пониманием того, что относительная анонимность индивидуума, в отличие от корпорации, защитой не является.

По материалам Gartner Group (Автор: Эдвард Янкер (Edward Younker). Программа исследований (Research Products). Аналитические источники: Арабелла Холлоуэлл (Arabella Hallawell), Ричард Хантер (Richard Hunter) и Нил Макдоналд (Neil MacDonald). Программа: Стратегии информационной безопасности (Information Security Strategies).


* Международная аналитическая компания Gartner — мировой лидер в области аналитики информационных технологий (ИТ) и телекоммуникаций. Деятельность компании носит глобальный характер: имеются несколько исследовательских центров в Америке, Европе, Азии, Австралии и 80 представительств в различных странах мира. Число штатных аналитиков, постоянно работающих в компании, насчитывает более 1200 человек. Клиентами Gartner являются 11 тыс. организаций в мире. Основной контингент клиентов составляют компании — пользователи ИТ и средств связи. Подробная информация может быть предоставлена: Представительство Market Visio/Gartner в Москве, 107996 Орликов пер., 5. корп. 2, офис 118, тел. (095) 975-0887 факс (095) 975-8435, mvisioru@cityline.ru, WWW. GARTNER. COM.

** Мы не стали исправлять данную фразу из оригинального текста отчета Gartner, хотя подобное «соседство» бросается в глаза. — Прим. ред.

возврат


Наш канал на Youtube

1999 1 2 3 4 5 6 7 8 9 10 11 12
2000 1 2 3 4 5 6 7 8 9 10 11 12
2001 1 2 3 4 5 6 7 8 9 10 11 12
2002 1 2 3 4 5 6 7 8 9 10 11 12
2003 1 2 3 4 5 6 7 8 9 10 11 12
2004 1 2 3 4 5 6 7 8 9 10 11 12
2005 1 2 3 4 5 6 7 8 9 10 11 12
2006 1 2 3 4 5 6 7 8 9 10 11 12
2007 1 2 3 4 5 6 7 8 9 10 11 12
2008 1 2 3 4 5 6 7 8 9 10 11 12
2009 1 2 3 4 5 6 7 8 9 10 11 12
2010 1 2 3 4 5 6 7 8 9 10 11 12
2011 1 2 3 4 5 6 7 8 9 10 11 12
2012 1 2 3 4 5 6 7 8 9 10 11 12
2013 1 2 3 4 5 6 7 8 9 10 11 12
Популярные статьи
КомпьютерПресс использует