В такой-то период времени мне на электронную почту пришло письмо, содержащее принадлежащие мне фотографии и переписку частного характера. Данная информация не предназначалась для публикации и передавалась исключительно конкретному получателю. Никому своего сложного пароля к электронной почте я не давала. Сегодня с меня требуют перевести денежные средства на счет, иначе эта переписка, фотографии, видеозаписи будут опубликованы в Интернете. Хакеры уже начали отправлять некоторые фотографии в СМИ и лицам из моих контактов.
Во всех описанных выше типичных историях злоумышленники для осуществления неправомерного доступа использовали фишинг-атаки, и практически везде, где пахнет кибершпионажем, оказывается замешан фишинг, поэтому к деталям описанных примеров мы обязательно вернемся позже.
Под прицелом находятся частная жизнь, тайна переписки и телефонных переговоров, авторские и смежные права, коммерческая и банковская тайны, денежные средства и безопасность.
Главным объектом преступных посягательств стала компьютерная информация, которая может представлять собой как отдельный файл, изображение, программное обеспечение, базу данных, так и совершенно любые сведения о лицах, предметах и событиях.
Все многообразие методов динамично развивающейся сферы киберпреступлений объединяет информация во всех ее цифровых проявлениях.
Электронный почтовый ящик для многих людей является сосредоточением информации о личной и деловой жизни. Публичные электронные почтовые сервисы сегодня объединяют под одним аккаунтом множество полезных для человека дополнительных сервисов.
Получив доступ к одной лишь электронной почте, злоумышленник получит доступ и к облачным хранилищам файлов (документов, программ и фотографий), средствам управления электронными счетами, данным с мобильных устройств, подключенных к учетной записи. У злоумышленника в руках также окажется информация о круге общения, намеченных планах, распорядке дня, маршрутах передвижения…
Какое преступление последует за неправомерным доступом к компьютерной информации, зависит от того, как она будет использована злоумышленником.
Существует множество законов, защищающих информацию, относя ее к различного рода тайне — коммерческой, банковской, врачебной, нотариальной и многим другим. Но если информация имеет компьютерное представление, получить доступ к этой тайне часто становится в равной степени просто, несмотря на ее тип.
Инструменты для совершения компьютерных преступлений постоянно видоизменяются, используются по отдельности или объединяются в комплексы.
Прогресс рождает новые виды преступлений: у человека появился автомобиль — украли автомобиль, появилась компьютерная информация — украли информацию.
Масштабы киберпреступности и тенденции роста признаются и неоднократно озвучиваются, так, Генеральный прокурор Российской Федерации Юрий Чайка, принимая участие в III встрече руководителей прокурорских служб государств БРИКС, посвященной вопросам противодействия киберпреступности, отметил, что в Российской Федерации число преступлений, совершаемых с использованием современных информационно-коммуникационных технологий, с 2013 по 2016 год увеличилось в 6 раз (с 11 тыс. до 66 тыс.)[5]. По данным официальной статистики, в России за первое полугодие 2017 года ущерб составил более 18 млн долларов США.
За всей лавинообразной наступательностью киберпреступности скрывается много причин, но основная из них — очень низкий уровень риска для преступника быть пойманным и наказанным. Ответы напирающей киберпреступности со стороны атакуемого общества, компаний и государства даются невнятные, порой поразительные, даже смешные.
От кибершпионажа нет универсальных способов защиты. От него нельзя спастись, наняв охрану или затратив массу денежных средств на программно-аппаратные средства.
Для эффективной защиты от кибершпионажа необходимо знать о его методах и источниках угрозы. И чем больше знаний о методах кибершпионажа, тем меньше вероятность стать его жертвой.
Поэтому эффективные способы несанкционированного доступа к информации и дальнейшее ее неправомерное использование и есть предмет обсуждения этой книги.
Мы поговорим о том, что помогает развиваться киберпреступлениям, как с этим ведется борьба и как часто эта борьба помогает процветать злоумышленникам.
Обсуждать это нужно еще и потому, что пугающие тенденции законотворческого развития последних лет могут привести нас в светлое будущее без свободного интернета и всей его удобной функциональности.
Принимая во внимание, что на сегодняшний день фишинг является одним из самых распространенных и эффективных методов, направленных на хищение персональных данных и вообще любой информации ограниченного доступа, а также используется в различных комбинациях при комплексных кибератаках, этому методу в книге будет уделено максимум внимания.
Вильям Л Саймон , Вильям Саймон , Наталья Владимировна Макеева , Нора Робертс , Юрий Викторович Щербатых
Зарубежная компьютерная, околокомпьютерная литература / ОС и Сети, интернет / Короткие любовные романы / Психология / Прочая справочная литература / Образование и наука / Книги по IT / Словари и Энциклопедии