Приведенные в данной главе примеры должны лишний раз продемонстрировать две очень важные вещи: во-первых, не так все сложно, что связано с киберпреступлениями, и, во-вторых, самая серьезная защита от кибершпионжа — это знание и понимание его возможных методов.
Глава 3
Особенности киберпреступлений
Общество прошагало долгий путь развития, прежде чем сформировалась криминалистика, включающая в себя сегодня совокупность методов и технических средств, используемых для раскрытия большинства тривиальных преступлений, на которые способен человек. Отдельные подсистемы криминалистического исследования пополнились универсальными методологиями анализа и выдающимися специалистами, передававшими свои знания следующим поколениям.
Хотя сегодня расследованию инцидентов информационной безопасности уделяется все больше внимания, это внимание зачастую носит откровенно рекламный или даже пропагандистский характер, не имеющий ничего общего с желанием раскрывать и пресекать киберпреступления. Количество преступлений в информационной сфере продолжает расти, несмотря на все принимаемые меры.
Автор не преследует задачи рассматривать киберпреступления со стороны криминалистической терминологии и обсуждать степени латентности, присущие данному виду преступлений. Такие дискуссии пускай ведутся в лекционных залах.
Предлагается обратить внимание на другой массив причин необычайной масштабности киберпреступности, которые условно можно разбить на следующие группы:
— «мистика киберпреступлений»;
— «трудности перевода»;
— «доступные инструменты».
К группе «мистика киберпреступлений» автор причисляет эффекты, создаваемые злоумышленниками и заключающиеся в действиях, напоминающих с первого взгляда действия иллюзионистов и фокусников. Здесь нужно учитывать технические познания нападающих, некоторые хитрости и, как уже упоминалось, социальную инженерию.
К «трудностям перевода» следует отнести всевозможные действия, направленные на борьбу с киберпреступлениями, осуществляемые лицами, не разбирающимися в механизме мошеннических действий, совершаемых с использованием компьютерных технологий и телекоммуникационных сетей и фишинга, в частности. Такие действия приводят к появлению массы неэффективных инструкций, законопроектов, неверных квалификаций преступной деятельности и даже оказывают положительное воздействие на рост и безнаказанность кибершпионажа в России.
На группу «доступные инструменты» приходится основная часть «полезной» нагрузки тех обстоятельств, которые создают благодатную почву для развития киберпреступности в нашей стране. К этой группе относятся доступные для использования злоумышленниками средства связи и инструменты управления финансами.
В этой главе предлагается проанализировать все эти причины.
Злоумышленники получают пароль и авторизуются в чужом почтовом ящике, после чего параллельно с владельцем аккаунта пользуются электронной почтой в свое удовольствие и свою выгоду. Владелец ничего не подозревает.
Как мы уже убедились, целенаправленный фишинг в грамотных руках творит чудеса. После получения необходимых данных для авторизации на чужом электронном почтовом адресе злоумышленник соблюдает осторожность и продолжает играть по специальным правилам.
При целенаправленном фишинге получивший доступ к электронному почтовому адресу злоумышленник не станет вести себя как слон в посудной лавке, чтобы жертва не догадалась о взломе, все действия кибершпионов продуманы и осторожны.
Поэтому после проведения всех своих незаконных действий злоумышленники исчезают, а владелец, узнающий о произошедшем инциденте компьютерной безопасности, недоумевает вместе с представителями правоохранительных органов от того, как все это могло произойти.
Неопределенность в схеме осуществления противоправных действий приводит к тому, что следственными органами по инцидентам, пример которого приведен в пятой типичной истории в самом начале книги, не возбуждаются уголовные дела. А потерпевшие остаются с бесконечными подозрениями друг друга, сотрудников компании, партнеров и так далее.
Попробуем разоблачить некоторые мистические трюки кибермошенников, производимые во время неправомерного доступа к электронным почтовым адресам.
Большинство пользователей почтовых ящиков не знает о дополнительных настройках средств безопасности их электронных аккаунтов. Дополнительные настройки безопасности могут показывать все авторизации, производимые на аккаунте, сохранять записи входов в почтовый ящик, содержащие дату, время и IP-адреса.
Дополнительные настройки безопасности могут отслеживать параллельные сессии с разных узлов и полностью запрещать параллельную авторизацию. В большинстве сервисов «по умолчанию» все дополнительные настройки безопасности отключены.
Практика показывает, что пользователи редко включают настройки безопасности даже после того, как они уже стали жертвой какого-либо инцидента информационной безопасности.
Вильям Л Саймон , Вильям Саймон , Наталья Владимировна Макеева , Нора Робертс , Юрий Викторович Щербатых
Зарубежная компьютерная, околокомпьютерная литература / ОС и Сети, интернет / Короткие любовные романы / Психология / Прочая справочная литература / Образование и наука / Книги по IT / Словари и Энциклопедии