Читаем Особенности киберпреступлений в России: инструменты нападения и защиты информации полностью

Приведенные в данной главе примеры должны лишний раз продемонстрировать две очень важные вещи: во-первых, не так все сложно, что связано с киберпреступлениями, и, во-вторых, самая серьезная защита от кибершпионжа — это знание и понимание его возможных методов.

<p>Глава 3</p><p>Особенности киберпреступлений</p>

Общество прошагало долгий путь развития, прежде чем сформировалась криминалистика, включающая в себя сегодня совокупность методов и технических средств, используемых для раскрытия большинства тривиальных преступлений, на которые способен человек. Отдельные подсистемы криминалистического исследования пополнились универсальными методологиями анализа и выдающимися специалистами, передававшими свои знания следующим поколениям.

Хотя сегодня расследованию инцидентов информационной безопасности уделяется все больше внимания, это внимание зачастую носит откровенно рекламный или даже пропагандистский характер, не имеющий ничего общего с желанием раскрывать и пресекать киберпреступления. Количество преступлений в информационной сфере продолжает расти, несмотря на все принимаемые меры.

Автор не преследует задачи рассматривать киберпреступления со стороны криминалистической терминологии и обсуждать степени латентности, присущие данному виду преступлений. Такие дискуссии пускай ведутся в лекционных залах.

Предлагается обратить внимание на другой массив причин необычайной масштабности киберпреступности, которые условно можно разбить на следующие группы:

— «мистика киберпреступлений»;

— «трудности перевода»;

— «доступные инструменты».

К группе «мистика киберпреступлений» автор причисляет эффекты, создаваемые злоумышленниками и заключающиеся в действиях, напоминающих с первого взгляда действия иллюзионистов и фокусников. Здесь нужно учитывать технические познания нападающих, некоторые хитрости и, как уже упоминалось, социальную инженерию.

К «трудностям перевода» следует отнести всевозможные действия, направленные на борьбу с киберпреступлениями, осуществляемые лицами, не разбирающимися в механизме мошеннических действий, совершаемых с использованием компьютерных технологий и телекоммуникационных сетей и фишинга, в частности. Такие действия приводят к появлению массы неэффективных инструкций, законопроектов, неверных квалификаций преступной деятельности и даже оказывают положительное воздействие на рост и безнаказанность кибершпионажа в России.

На группу «доступные инструменты» приходится основная часть «полезной» нагрузки тех обстоятельств, которые создают благодатную почву для развития киберпреступности в нашей стране. К этой группе относятся доступные для использования злоумышленниками средства связи и инструменты управления финансами.

В этой главе предлагается проанализировать все эти причины.

3.1. Мистика киберпреступности

Злоумышленники получают пароль и авторизуются в чужом почтовом ящике, после чего параллельно с владельцем аккаунта пользуются электронной почтой в свое удовольствие и свою выгоду. Владелец ничего не подозревает.

Как мы уже убедились, целенаправленный фишинг в грамотных руках творит чудеса. После получения необходимых данных для авторизации на чужом электронном почтовом адресе злоумышленник соблюдает осторожность и продолжает играть по специальным правилам.

При целенаправленном фишинге получивший доступ к электронному почтовому адресу злоумышленник не станет вести себя как слон в посудной лавке, чтобы жертва не догадалась о взломе, все действия кибершпионов продуманы и осторожны.

Поэтому после проведения всех своих незаконных действий злоумышленники исчезают, а владелец, узнающий о произошедшем инциденте компьютерной безопасности, недоумевает вместе с представителями правоохранительных органов от того, как все это могло произойти.

Неопределенность в схеме осуществления противоправных действий приводит к тому, что следственными органами по инцидентам, пример которого приведен в пятой типичной истории в самом начале книги, не возбуждаются уголовные дела. А потерпевшие остаются с бесконечными подозрениями друг друга, сотрудников компании, партнеров и так далее.

Попробуем разоблачить некоторые мистические трюки кибермошенников, производимые во время неправомерного доступа к электронным почтовым адресам.

Большинство пользователей почтовых ящиков не знает о дополнительных настройках средств безопасности их электронных аккаунтов. Дополнительные настройки безопасности могут показывать все авторизации, производимые на аккаунте, сохранять записи входов в почтовый ящик, содержащие дату, время и IP-адреса.

Дополнительные настройки безопасности могут отслеживать параллельные сессии с разных узлов и полностью запрещать параллельную авторизацию. В большинстве сервисов «по умолчанию» все дополнительные настройки безопасности отключены.

Практика показывает, что пользователи редко включают настройки безопасности даже после того, как они уже стали жертвой какого-либо инцидента информационной безопасности.

Перейти на страницу:

Похожие книги

Веб-аналитика: анализ информации о посетителях веб-сайтов
Веб-аналитика: анализ информации о посетителях веб-сайтов

Компании в веб-пространстве тратят колоссальные средства на веб-аналитику и оптимизацию своих веб-сайтов, которые, в свою очередь, приносят миллиарды долларов дохода. Если вы аналитик или работаете с веб-данными, то эта книга ознакомит вас с новейшими точками зрения на веб-аналитику и то, как с ее помощью сделать вашу компанию весьма успешной в веб. Вы изучите инструментальные средства и показатели, которые можно использовать, но что важнее всего, эта книга ознакомит вас с новыми многочисленными точками зрения на веб-аналитику. Книга содержит много советов, приемов, идей и рекомендаций, которые вы можете взять на вооружение. Изучение веб-аналитики по этой уникальной книге позволит познакомиться с проблемами и возможностями ее современной концепции. Написанная практиком, книга охватывает определения и теории, проливающие свет на сложившееся мнение об этой области, а также предоставляет поэтапное руководство по реализации успешной стратегии веб-аналитики.Эксперт в данной области Авинаш Кошик в присущем ему блестящем стиле разоблачает укоренившиеся мифы и ведет по пути к получению действенного понимания аналитики. Узнайте, как отойти от анализа посещаемости сайта, почему основное внимание следует уделять качественным данным, каковы методы обретения лучшего понимания, которое поможет выработать мировоззрение, ориентированное на мнение клиента, без необходимости жертвовать интересами компании.- Изучите все преимущества и недостатки методов сбора данных.- Выясните, как перестать подсчитывать количество просмотренных страниц, получить лучшее представление о своих клиентах.- Научитесь определять ценность показателей при помощи тройной проверки "Ну и что".- Оптимизируйте организационную структуру и выберите правильный инструмент аналитики.- Изучите и примените передовые аналитические концепции, включая анализ SEM/PPC, сегментацию, показатели переходов и др.- Используйте решения с быстрым началом для блогов и электронной торговли, а также веб-сайтов мелкого бизнеса.- Изучите ключевые компоненты платформы экспериментирования и проверки.- Используйте анализ конкурентной разведки для обретения понимания и принятия мер.Здесь также находятся:- Десять шагов по улучшению веб-аналитики.- Семь шагов по созданию управляемой данными культуры в организации.- Шесть способов замера успеха блога.- Три секрета создания эффективной веб-аналитики.- Десять признаков великого веб-аналитика.

Авинаш Кошик

ОС и Сети, интернет