2017/05/24 10:00:38

Киберпреступность и киберконфликты : Россия


Содержание

Организации

Ключевыми организациями России, ведущими кибератаки по всему миру, являются:

Кибервойны

Россия вынуждена предпринимать меры сдерживания других стран в сфере киберпространства и таким образом оказывается вовлеченной в кибервойны. Ключевым оппонентом в данной сфере традиционно выступают США:

2017

МВД и Group-IB ликвидировали группировку, укравшую 50 млн рублей с помощью трояна

В мае 2017 года в нескольких городах России задержаны два десятка киберпреступников, которые с помощью вредоносного ПО для мобильных устройств похитили более 50 млн рублей.

Участники преступной группировки заразили более 1 млн смартфонов вредоносной программой Cron — троянцем для ОС Android, с помощью которого злоумышленники похищали денежные средства с банковских счетов. С помощью скрытых SMS-команд деньги переводились на заранее подготовленные счета.

Group-IB помогла МВД задержать укравших 50 млн рублей хакеров
« В ходе поведения оперативно-розыскных мероприятий было установлено, что в состав группы входит 20 человек, проживающих на территории Ивановской, Московской, Ростовской, Челябинской, Ярославской областей и Республики Марий Эл, а организатором незаконного бизнеса является 30-летний житель г. Иваново, — указывается в сообщении пресс-службы МВД РФ [1]. »

В разработке преступной группы активно участвовала компания Group-IB, эксперты которой первыми обнаружили троянца Cron.

Первая информация о нем появилась в марте 2015 года: компания Group-IB зафиксировала активность новой преступной группы, распространяющей на хакерских форумах вредоносные программы «viber.apk», «Google-Play.apk», «Google_Play.apk» для ОС Android. Cron атаковал пользователей крупных российских банков из ТОП-50», сообщали в Group-IB. [2]

Заражение происходило двумя способами — с помощью фишинговых SMS-рассылок и с помощью приложений, замаскированных под легитимные. Троян распространялся под видом следующих приложений: Navitel, Framaroot, Pornhub и другие. В случае фишинговых рассылок, потенциальные жертвы получали ссылки на сайты, подконтрольные злоумышленникам, где с помощью социальной инженерии их побуждали вручную установить себе вредоносное приложение.

Попадая на телефон жертвы, троян устанавливался в автозагрузку устройства и дальше самостоятельно отправлял SMS-сообщения на указанные преступниками телефонные номера, пересылал текст получаемых жертвой SMS-сообщений на удаленные сервера, а также скрывал поступающие по SMS уведомления от банка.

По данным Group-IB, хакеры открыли более 6000 банковских счетов, на которые переводились деньги жертв. Каждый день вредоносная программа заражала около 3500 пользователей и пыталась похитить деньги у 50-60 клиентов разных банков. Средний объем хищений — около 8000 рублей. Общий ущерб от действий Cron оценивается в 50 млн рублей.

В планах злоумышленников, по-видимому, было расширение своего ареала деятельности за пределы РФ. Та же группировка в июне 2016 года взяла в аренду банковский мобильный троян Tiny.z, нацеленный уже не только на российские кредитные учреждения, но и на банки Великобритании, Германии, Франции, США, Турции, Сингапура, Австралии и других стран. В результате операции российских полицейских и экспертов по безопасности все активные участники банды Cron были задержаны. Как выяснилось, у многих из них уже имеется богатый криминальный опыт.

По сообщению пресс-службы МВД, в отношении четырех задержанных судом избрана мера пресечения в виде заключения под стражу, в отношении остальных – подписка о невыезде. На территории шести регионов России проведено 20 обысков, в ходе которых изъята компьютерная техника, сотни банковских карт и сим-карт, оформленных на подставных лиц. Возбуждено уголовное дело по признакам составов преступлений, предусмотренных ч. 4 ст. 159.6 УК РФ (мошенничество в сфере компьютерной информации).

« В западной прессе часто раздаются обвинения российских властей в том, что они не препятствуют деятельности киберпреступников и чуть ли не прямо потворствуют им, - говорит Дмитрий Гвоздев, генеральный директор компании «Монитор безопасности». - Данная история – один из примеров, доказывающих несостоятельность такой оценки. Просто какие-то факты попадают в фокус внимания иностранной прессы, а другие зачастую игнорируются. »

Минобороны Дании: российские хакеры два года взламывали почту наших сотрудников

Хакеры из России, связанные с руководством страны, два года получали доступ к электронным почтовым ящикам Минобороны Дании. Об этом рассказал в апреле 2017 года министр обороны страны Клаус Йорт Фредриксен.

В отчете, который приводит Berlingske, сообщается, что в течение 2015 и 2016 годов хакеры из группировки Fancy Bear имели доступ к несекретному содержимому почты некоторых сотрудников военного ведомства.

По информации издания, «в течение длительного времени хакеры рассылали большое количество электронных писем конкретным сотрудникам в минобороны». Сотрудники получали сообщения, что «система требует обновления, и «они должны ввести свои пароли». Чтобы ввести в заблуждение сотрудников министерства, хакеры использовали фейковые страницы для входа, которые представляли собой точную копию страниц министерства. Кроме того, целью предполагаемых хакеров, информирует газета, могло быть не только получение необходимой информации, но и возможная вербовка агентов из числа сотрудников министерства.

Отмечается, что взлом стал возможен потому, что не все почтовые ящики были достаточно защищены. Теперь эту проблему устранили[3].

Создание центра кибербезопасности атомных станций

В апреле 2017 года ВНИИАЭС сообщил, что на базе него был создан Центр компетенции по кибербезопасности АСУ ТП атомных станций. Он образован в целях создания единой системы выявления и предупреждения кибератак на АСУ ТП АЭС и поддержания в постоянной готовности сил и средств ликвидации последствий от кибератак на атомных станциях. В задачи центра входят формирование промышленной и научно-технической политики по кибербезопасности АСУ ТП АЭС, разработка и внедрение на атомных станциях технологий и средств защиты информации.

Киберпреступники маскируются под «русских» хакеров

Вредоносное ПО, примененное в недавних кибератаках на польские банки, содержит подложные доказательства, указывающее на то, что атаки были осуществлены якобы русскоговорящими хакерами. К такому выводу пришли эксперты компании BAE Systems Шевченко Сергей и Адриан Ниш (Adrian Nish) по итогам анализа[4].

Исследованный специалистами образец вредоносного ПО содержал большое количество исковерканных русских слов, которые никогда не используются нативными носителями русского языка. Как показал анализ, вирусописатели использовали сервисы online-перевода, такие как Google Translate, для перевода слов с английского на русский. По словам Шевченко, тот, кто переводил текст, никогда не имел дела с русским языком, поэтому не обратил внимания на разницу в фонетическом написании.

В частности, при переводе английского слова «client» вирусописатель использовал его фонетическое написание («kliyent»), вместо «client» или «klient». Кроме того, команды также переводились с помощью online-переводчиков. Например, команда «установить» была написана как «ustanavlivat», команда «выйти» как «vykhodit» и так далее.

Подобные ошибки были обнаружены не только во вредоносном ПО, но и в кастомном эксплоит-ките, использовавшемся для доставки вредоноса на компьютеры жертв.

Авиакосмическая отрасль России привлекает растущий интерес кибершпионов

В феврале 2017 года стало известно о том, что китайские хакеры стали интенсивно атаковать авиакосмические компании в России и Белоруссии. Такой вывод сделали эксперты компании Proofpoint, отслеживающие деятельность группировки, ранее замеченной в атаках на правительственные структуры и коммерческие компании по всему миру. [5]

Хакеры, предположительно действующие в интересах правительства КНР, использовали троянец NetTraveler и инструмент удаленного администрирования PlugX. С их помощью преступники осуществляли шпионскую деятельность по всему миру.

Подготовка к запуску космического аппарата

Начиная с лета 2016 года эта группировка начала использовать новый зловред, получивший название ZeroT, который после попадания в систему скачивает и устанавливает PlugX.

Сам ZeroT распространяется с помощью спиэр-фишинговых (узконаправленных) писем, содержащих вложения в формате HTML Help (.chm). Хакеры использовали .chm-документы с интегрированными в них исполняемыми файлами. Система контроля учетных записей (UAC) исправно реагировала на попытки открытия этих .chm-файлов (а в действительности - попытки запуска исполняемых компонентов), однако как минимум в нескольких случаях пользователи "послушно" способствовали заражению.

В немалой степени это связано с эффективностью заголовков в фишинговых письмах, таких как "Федеральная целевая программа 2017-2020 гг.", "Изменения в списке аффилированных лиц по состоянию на 21.06.2016" и так далее.

Хакеры также активно эксплуатировали уязвимость CVE-2012-0158, рассылая файлы для Microsoft Word с эксплойтами, и самораспаковывающиеся .rar-файлы, содержавшие компоненты для обхода системы учета контрольных записей.

Китай регулярно обвиняют в активном кибершпионаже против других стран. Власти КНР категорически опровергают все обвинения, однако эксперты по кибербезопасности во всём мире набрали достаточное количество свидетельств тому, что в составе вооруженных сил КНР есть подразделения, занимающиеся кибершпионажем и кибератаками.

« Кибершпионаж, как и шпионаж традиционный, давно уже стал фактором международной политики, который приходится постоянно иметь в виду, - говорит Дмитрий Гвоздев, генеральный директор компании "Монитор безопасности". - Мы живем в эпоху "холодной кибервойны" глобальных масштабов. Любая отрасль стратегического значения становится объектом недружественного интереса, и попытки атак - это лишь вопрос времени. Что же касается их успешности, то здесь всё зависит от того, насколько персонал атакуемых организаций готов к нападению, умеет выявлять попытки кибератак, умеет отличать фишинговые письма от легитимных, и насколько внимательно ИТ-персонал следит за своевременным обновлением ПО. »

Создатель «Шалтай-Болтая» задержан ФСБ

Российская ФСБ в октябре 2016 года арестовала Владимира Аникеева, создателя блога «Шалтай-Болтай». Льюиса (сетевой ник Аникеева) обвиняют в причастности к множеству компьютерных взломов.

Создатель ресурса «Шалтай-Болтай» был задержан Федеральной службой безопасности России в октябре 2016 года. Владимиру Аникееву (сетевой ник – Льюис) инкриминируют кибервзломы, после которых на блоге, начиная с 2014 года, публиковалась электронная переписка многих чиновников высокого ранга, сообщает CNews.

Так, на «Шалтай-Болтай» были обнародованы электронная почта, переписка в Telegram, «облачные данные» со смартфонов премьер-министра Дмитрия Медведева, вице-премьера Аркадия Дворковича, пресс-секретаря премьера Натальи Тимаковой, главы Роскомнадзора Александра Жарова, руководителя Счетной палаты Татьяны Голиковой и других чиновников и глав госструктур. В 2014 году Роскомнадзор закрыл доступ к ресурсу на территории России, но блог продолжил работу и в 2015 году стал предлагать украденную информацию через аукцион. Летом 2016 года на ресурсе была опубликована переписка помощника главы государства Владислава Суркова. И если все предыдущие данные были добыты хакерами с публичных серверов (Mail.ru, «Яндекс», Gmail), то переписка Суркова была украдена как с Mail.ru, так и со служебного адреса в домене gov.ru, и содержала сведения о пропускной системе внутри Кремля, которые являются государственной тайной.

Хакеров в России будут сажать на 10 лет

Госдума защитила критическую инфраструктуру от хакеров

Госдума одобрила в январе в первом чтении пакет законопроектов, который предусматривает до 10 лет лишения свободы для хакеров, мишенью которых является критическая информационная инфраструктура (КИИ) РФ. В случае утверждения законопроекта, соответствующие поправки будут внесены в Уголовный кодекс РФ, сообщает информационное агентство ТАСС[6].

Под КИИ подразумеваются информационные и телекоммуникационные системы государственных органов. Сюда же относятся автоматизированные системы управления технологическими процессами в оборонной, топливной, ракетно-космической, атомной, химической, металлургической и горнодобывающей промышленности, а также в сферах здравоохранения, связи, транспорта, энергетики и финансов.

Наказания для хакеров

Например, за создание или распространение ПО, предназначенного для нанесения вреда КИИ, хакеры будут на 5 лет отправляться на принудительные работы или лишаться свободы на такой же срок. Как вариант, возможна выплата штрафа в размере от p500 тыс. до p1 млн. Штраф также может быть рассчитан исходя из дохода преступника – в размере зарплаты за период от 1 года до 3 лет.

Если же хакер не просто создал/распространил вредоносную для КИИ программу, но и нанес реальный ущерб инфраструктуре, он может провести в заключении от 5 до 10 лет. Кроме того, преступник на 5 лет потеряет возможность заниматься некоторыми видами деятельности и работать на соответствующих должностях.

Предусмотрено также наказание за неправомерный доступ к информации, которая содержится в КИИ, если этот доступ осуществлен с помощью вредоносной программы и создает угрозу для инфраструктуры. Штраф за это составляет от p1 млн до p2 млн, или равняется доходу преступника за период от 3 до 5 лет. Как вариант, возможно лишение свободы сроком до 6 лет и штраф на сумму от p500 тыс. до p1 млн, или в размере зарплаты за 1-3 года.

Другие наказания

Законопроект предлагает наказания не только за причинение умышленного вреда КИИ, но и за нарушение правил обращения с информацией, которая там содержится. Сюда относится неправильное обращение с оборудованием, на котором эта информация хранится, обрабатывается и передается. В этот же пункт входит нарушение правил доступа к данным и системам КИИ, если это создает угрозу для инфраструктуры.

За такие действия нарушители будут лишаться свободы на 6 лет. Другой вариант наказания: 5 лет принудительных работ и запрет заниматься некоторыми видами деятельности на 3 года. Если же действует не один человек, а группа лиц, которые сговорились заранее или используют служебное положение, то им грозит тюремное заключение на срок от 3 до 8 лет или 5 лет принудительных работ.

Обеспечение безопасности

Рассмотренный сегодня Госдумой законопроект также описывает принципы обеспечения безопасности КИИ, налагает на госорганы соответствующие полномочия и устанавливает обязанности и ответственность владельцев и операторов инфраструктуры. За безопасность КИИ должен отвечать специальный уполномоченный федеральный орган.

Все объекты КИИ должны быть разделены на категории, каждая категория получит свои нормы безопасности. Разделение будет проводиться на основании реестра значимых объектов, создание которого оговаривает законопроект. Кроме того, для КИИ будут созданы системы безопасности, которые будут кооперироваться с системой обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы РФ. Эта система была создана указом президента от 15 января 2013 года.

Zecurion: Россия - в числе пяти стран с лучшими кибервойсками

Россия может входить в топ-5 стран с наиболее развитыми кибервойсками — специализированными подразделениями по кибербезопасности для военных или разведывательных целей. Об этом свидетельствуют данные исследования Zecurion Analytics, которые приводит «Коммерсантъ»[7][8].

Точные цифры в компании раскрыть отказались, однако, по оценке собеседника издания на рынке информационной безопасности, расходы России на кибервойска составляют около $300 млн в год, а численность российских спецподразделений составляет примерно 1 тыс. человек.

По оценке компании, специализированные подразделения по кибербезопасности официально используют несколько десятков стран, а неофициально — более сотни. Как отмечает издание, оценка потенциала в этой сфере основана на военных бюджетах государств, стратегиях кибербезопасности, уставных документах, справочной информации международных организаций, официальных комментариях и инсайдерской информации.

Так, согласно данным исследования, самыми развитыми кибервойсками в мире в настоящее время обладают США. По мнению аналитиков, государственное финансирование этого направления в Штатах может составлять около $7 млрд в год, а численность хакеров, сотрудничающих с государством, — 9 тыс. человек.

На второе место в Zecurion поставили Китай, где финансирование данного направления может составлять $1,5 млрд в год, а киберармия оценивается как самая многочисленная, до 20 тыс. человек.

Тройку стран, где наиболее развиты спецподразделения по кибербезопасности, замыкает Великобритания, выделяющая кибервойскам, состоящим из 2 тыс. человек, $450 млн в год. На четвертом месте Южная Корея с бюджетом $400 млн в год и составом в 700 хакеров.

2016

Германия: у русских хакеров длинные руки

Глава Федерального ведомства по охране конституции Ханс Георг Маасен заявил в конце года, что анализ, проведенный организацией, показал, что в атаке на информационную систему ОБСЕ в ноябре 2016 года есть сходство, указывающее на причастность к ней группировки хакеров APT 28, которая также известна как Fancy Bear[9].

Причиной атаки на ОБСЕ, как считают в Германии, является попытка помешать миссии организации на Украине. Отмечается, что в 2016 году председателем организации была как раз ФРГ.

Также, по заявлениям Маасена, кибератака на ОБСЕ была схожа со взломом партии Христианско-демократического союза (ХДС) канцлера ФРГ Ангелы Меркель и сайта бундестага еще в 2015 году, пишет Frankfurter Allgemeine Zeitung[10].

Несмотря на давний срок того события, 1 декабря портал WikiLeaks опубликовал около 90 гигабайт данных с содержанием секретных документов о расследовании связей Агентства национальной безопасности (АНБ) США с немецкой контрразведкой.

При этом причиной утечки в организацию Джулиана Ассанжа все же считают не хакеров, а некоего информатора внутри самого бундестага. Немецкие правоохранительные органы в конце декабря пришли к выводу, что данные мог передавать один из депутатов или сотрудников аппарата парламента. По их мнению, в руках хакеров после атаки 2015 года оказалось лишь 16 гигабайт секретной информации.

Возможно, после публикации «несекретной» версии доклада разведки США, в котором WikiLeaks фактически называется пособником прокремлевских хакеров, немецкие власти также поменяют свое мнение и найдут связь между инцидентом 2015 года и утечками, оказавшимися в распоряжении организации.

По мнению руководителя Федеральной разведывательной службы Германии Бруно Каля, кибератаки преследуют единственную цель — вызвать политическую неуверенность. Оставленные цифровые следы, как он полагает, создают впечатление, будто кто-то пытался продемонстрировать свои способности, пишет Deutsche Welle[11].

Российские компании осознают ИТ-риски и угрозы

23 декабря 2016 года компания Ernst and Young опубликовала результаты исследования «Путь к киберустойчивости: прогноз, защита, реагирование» (Path to cyber resilience: Sense, resist, react), согласно которым российские компании осознают риски и угрозы развития информационных технологий и готовы инвестировать в организацию эффективных систем информационной безопасности [12].

« За последний год в компаниях России и СНГ на всех уровнях руководства мы отмечаем существенное повышение внимания к вопросам обеспечения информационной безопасности. Организации осознают риски и угрозы, которые несет сегодняшнее развитие информационных технологий, и готовы инвестировать в построение эффективных систем информационной безопасности.

Николай Самодаев, партнер EY, руководитель направления по предоставлению услуг в области бизнес-рисков, управления ИТ и ИТ-рисками в СНГ
»

42% респондентов отметили рост инвестиций в течение 2016 года, при этом значительная часть участников исследования (37%) планирует их увеличение в будущем.

Более половины респондентов отметили действие операционных центров информационной безопасности (SOC) в своих компаниях. В сравнении с мировыми тенденциями, российские компании недостаточно активно взаимодействуют в части обмена данными с другими SOC (7% в России по сравнению с 32% в мире). 25% российских SOC используют платные подписки с целью проактивного информирования о киберугрозах (в мире – 41%), 18% имеют в штате выделенных экспертов-аналитиков по киберугрозам (в мире – 32%).

Российские участники исследования отметили возросшие риски с ростом распространения мобильных устройств. Респонденты отметили значимость рисков и угроз потери, краж мобильных устройств (61%), их взлом (45%), несоблюдение правил их использования (71%). В 2015 году наиболее распространенным недостатком в системах внутреннего контроля оказался слабый уровень осведомленности пользователей в вопросах реагирования на фишинговые атаки, что повлекло за собой рост кибератак этого типа.

« Построение эффективной системы информационной безопасности подразумевает непрерывный процесс анализа и улучшения процессов управления кибербезопасностью, включая переоценку актуальных угроз и пересмотр механизмов защиты. Это не только обеспечение эффективных технических и организационных мер защиты. Создание полноценной программы противодействия киберугрозам средств возможно лишь при тесном взаимодействии между техническими специалистами и бизнес-руководством организации, которое обеспечивает целостное видение бизнеса и бизнес-среды, понимание взаимосвязей бизнес-процессов и используемых информационных систем, правильную оценку киберугроз и возможных последствий, и, как следствие, оптимальный выбор адекватных превентивных и реактивных мер защиты.

Николай Самодаев
»

В России за кибератаки будут сажать на 10 лет

Законодательная защита от киберугроз

Правительство России внесло в декабре на рассмотрение Госдумы несколько законопроектов, направленных на защиту информационных систем РФ от кибреугроз. Пакет законопроектов «О безопасности критической информационной инфраструктуры (КИИ) РФ»[13], был внесен в Госдуму 6 декабря 2016 г., сообщает «Интерфакс». В частности, для хакеров в нем предусмотрено наказание в виде лишения свободы до 10 лет.

Защита критической информационной инфраструктуры

К объектам критической информационной инфраструктуры авторы законопроектов относят ИТ-системы государственных органов, энергетических, оборонных, топливных предприятий и других важных государственных объектов, отмечая, что «при развитии событий по наихудшему сценарию компьютерная атака способна парализовать критическую информационную инфраструктуру государства и вызвать социальную, финансовую и/или экологическую катастрофу».

«По данным за последние годы, исходя из различных методик оценки ущерба от вредоносных программ, он составлял от $300 млрд до $1 трлн, то есть от 0,4% до 1,4% общемирового ежегодного ВВП, и эти показатели имеют тенденцию к неуклонному росту. Характерными примерами последствий негативного воздействия компьютерных атак на критическую инфраструктуру государства могут послужить остановка центрифуг иранской атомной станции с помощью компьютерного вируса StuxNet в сентябре 2010 г. и паралич работы нескольких крупных финансовых учреждений Южной Кореи в марте 2013 г.», — говорится в сопроводительных документах к законопроектам.

Законопроекты должны «установить основные принципы обеспечения безопасности критической информационной инфраструктуры, полномочия государственных органов РФ в области обеспечения безопасности критической информационной структуры, а также права, обязанности и ответственность лиц, владеющих объектами КИИ, операторов связи и информационных систем, обеспечивающих взаимодействие этих объектов».

Реестр объектов КИИ

В качестве одной из мер обеспечения безопасности КИИ предлагается создать специальный реестр, который будет включать в себя все имеющие важность объекты инфраструктуры, распределенные по своей политической, экономической, экологической и социальной значимости. Предполагается, что объекты, внесенные в реестр, будут иметь одну из трех категорий значимости: высокую, среднюю или низкую.

Представители объектов КИИ, входящих в реестр, обязаны будут информировать об инцидентах кибератак и оказывать содействие в ликвидации их последствий. В частности, владельцев критической инфраструктуры обяжут создать и обеспечить функционирование системы кибернетической безопасности их объектов, а также следить за созданием и хранением резервных копий информации, необходимой для нормального функционирования ИТ-систем.

Хакерам будут давать до десяти лет

Также предлагается дополнить уголовный кодекс РФ статьей 274.1 «Неправомерное воздействие на КИИ РФ». Статья будет предусматривать уголовную ответственность за создание и распространение вредоносных компьютерных программ, предназначенных для атак на КИИ, за неправомерный доступ к данным, содержащимся в КИИ, и нарушение правил систем хранения и обработки таких данных.

Статья предусматривает штрафы для злоумышленников до 2 млн и тюремные сроки до 10 лет — в зависимости от тяжести совершенного преступления, наличия предварительного сговора и числа участников. Авторы законопроектов подчеркивают, что «опасность могут представлять атаки, совершаемые в преступных, террористических и разведывательных целях со стороны отдельных лиц, сообществ, иностранных специальных служб и организаций».

Планируется, что поправки, внесенные на рассмотрение, вступят в силу с 1 января 2017 г., за исключением нескольких статей, среди которых положения о введении уголовной ответственности за нарушения в области безопасности критической инфраструктуры. Они вступят в силу с начала 2018 г.

Центр по борьбе с киберугрозами создан в России

«Антихакерский» центр или Корпоративный центр обнаружения, предупреждения и ликвидации последствий компьютерных атак (КЦПКА) в ноябре 2016 года начал работу в структуре госкорпорации «Ростех». В состав организации вошли специалисты по кибербезопасности. Основными их задачами являются круглосуточное отслеживание неполадок в работе компьютерных систем на военно-промышленных предприятиях, своевременное реагирование на попытки взлома и блокирование кибератак. Подробнее: КЦПКА.

«Русские пытаются взломать все». Британским министрам запретили носить Apple Watch

Британским министрам запретили надевать часы Apple Watch во время заседаний правительства из опасения, что их могут взломать российские хакеры, чтобы использовать их как прослушивающие устройства. Об этом сообщает газета The Daily Telegraph со ссылкой на неназванные источники[14].

«Русские пытаются взломать все», — сказал один из источников.

Запрет был введен после того, как пост премьер-министра Великобритании летом 2016 года заняла Тереза Мэй. В правительстве ее предшественника Дэвида Кэмерона несколько членов правительства носили «умные часы».

Суд в США признал сына депутата Селезнева виновным в кибермошенничестве

Российский гражданин Роман Селезнев признан судом присяжных в Сиэтле виновным в кибермошенничестве. Об этом сообщает «РИА Новости» со ссылкой на своего корреспондента[15].

Против россиянина было выдвинуто обвинение в общей сложности по 40 преступным эпизодам, ему вменяли четыре статьи, включая кибермошенничество, взлом компьютеров и кражу персональных данных. По версии следствия, Селезнев причастен к краже и продаже 1,7 млн номеров кредитных карт. Обвинение заявило, что Селезнев нанес ущерб на $170 млн.

Роман Селезнев, являющийся сыном депутата Госдумы Валерия Селезнева, был задержан на Мальдивах в 2014 году, а затем вывезен на территорию США.

Защита Селезнева и его отец назвали задержание россиянина похищением. МИД России называл случившееся «очередным недружественным шагом Вашингтона» и нарушением норм международного права.

Эксперты по информационной безопасности: «Русские хакеры» это миф

Эксперты в сфере информационной безопасности из «Информзащиты», «Лаборатории Касперского», ESET и «Аладдин Р. Д.» прокомментировали феномен «русских хакеров», которых США обвиняют в крупном взломе компьютеров своих политиков[16].


Интеллектуальный потенциал как предпосылка обвинений

Базу для создания мифа о «русских хакерах» заложили успехи российских программистов, которые с конца 1990-х годов востребованы в США, говорит Климов Евгений, технический директор "Информзащиты". Убедившись в профессионализме российских программистов, иностранные компании легко могли предположить, что российские хакеры не менее талантливы.

В России существует молодое поколение ИТ-специалистов, и некоторые его представители действительно занимаются хакерством, однако не являются преступниками, считает Климов. Это так называемые «этические хакеры» (ethical hackers), которые работают в интересах коммерческих и государственных организаций, помогая им защитить свою информацию и ИТ-инфраструктуру. Российские ethical hackers занимаются взломом в основном в рамках bounty-программ различных брендов и конкурсов на поиск уязвимостей за деньги.

Реально ли отследить «русский след» в киберпреступлениях?

Одна из главных причин, по которым невозможно доказать причастность граждан какой-либо конкретной страны к определенному киберпреступлению – это умение хакеров «заметать следы».

«В современном мире практически невозможно установить источник атаки, если уровень знаний атакующего позволяет ему взламывать самые защищенные информационные системы в мире, – считает Евгений Климов. – Хакеры имеют целый пул инструментов для того, чтобы уничтожить малейшие зацепки о своем местоположении не только в определенном городе, но и на целой планете. Более того, эти гениальные парни имеют возможность создавать любое представление о своей геопозиции, чтобы подозрение падало на кого-то другого, например, на конкретную страну».
«Русские хакеры» – это классический стереотип девяностых и начала нулевых. Сегодня он широко используется в целях пропаганды, – считает Баранов Артем, вирусный аналитик компании ESET. – Да, в его основе есть доля правды – русскоговорящие программисты имеют высокую квалификацию и теоретически могут обратить знания «на темную сторону» – заняться разработкой вредоносных программ. С другой стороны, в век глобализации странно делать упор на национальную принадлежность хакеров. Качественное образование в области программирования можно получить не только в России, киберпреступления совершаются по всему миру, кибер-группы объединяют выходцев из разных стран. Множество хакеров, попадавших в поле зрения вирусной лаборатории ESET, действовали из Китая или, например, стран Латинской Америки».

Политические корни концепта «русских хакеров»

Самые громкие атаки, приписываемые «русским хакерам» – это диверсии, направленные против правительств стран, граничащих с Россией, но придерживающихся прозападной ориентации: Украины, Грузии, стран Прибалтики. Поэтому велика вероятность, что за обвинениями стоят не только реальные факты, выявленные следствием, но и политические мотивы.

«Безусловно, российские киберпреступники существуют, более того, они довольно известны во всем мире, – считает эксперт «Лаборатории Касперского» [Гостев Александр]]. – Но здесь правильнее говорить скорее о русскоязычных киберпреступниках». Под русскоязычными в данном случае подразумеваются киберпреступники, являющиеся не только гражданами Российской Федерации, но и некоторых граничащих с ней стран бывшего Cоветского Cоюза. В большинстве случаев к таким странам относятся Украина и страны Прибалтики, считает «Лаборатория Касперского». Это приводит к парадоксальной ситуации, когда выходцы из Украины и Прибалтики участвуют в атаках на правительства собственных стран, но ответственность за это общественность возлагает на «русских хакеров».

Кто есть кто в мире киберпреступности

«Русскоязычные хакеры долгое время были лидерами, но сейчас уступили первенство китайским (в основном исключительно из-за численности)». Третье место в мире занимает латиноамериканское хакерское сообщество, куда входят и бразильцы. В последние годы стремительно развивается так называемая «мусульманская» киберпреступность, сгруппированная в основном вокруг туркоязычного сообщества.

Власти ведут «ковровые» блокировки зарубежного интернета из-за старинного решения суда

Летом 2016 года Роскомнадзор стал в массовом порядке блокировать IP-адреса, связанные с игорной деятельностью в интернете, без привязки к URL и доменам соответствующих сайтов. Число заблокированных таким образом адресов, согласно данным картотеки reestr.rublacklist.net, исчисляется сотнями.

Решения о блокировки данных ресурсов принимают либо Федеральная налоговая служба (ФНС), уполномоченная на блокировки сайтов казино, тотализаторов, букмекеров и т. д., либо региональные суды. Причем в случае с судами большинство блокировок IP-адресов относится к решению одной инстанции — Октябрьского районного суда Ставрополя, вынесенному еще в июне 2013 г.

Согласно тексту решения суда, опубликованному в картотеке sudact.ru, с иском в суд обратился районный прокурор. Он обнаружил в Сети сайты с запрещенными азартными играми (покером, рулеткой, игровыми автоматами), а также с тотализаторами. При этом в опубликованном тексте решения отсутствуют адреса сайтов, подлежащих блокировке[17].

Инвестиции в преступность

24 июня 2016 год об активном инвестировании киберпреступностью средств, похищенных у сограждан, в исследования с целью совершенствования стало известно от Ильи Медведовского, гендиректора компании Digital Security (Диджитал Секьюрити) [18].

Согласно мнению эксперта, до 30–40% денег, похищенных с карт граждан, хакеры направляют на исследования, цель которых — совершенствование преступных схем. Хакеры начали тратить значительные суммы на исследования, в связи со сменой приоритета — целью мошенников стали коррсчета банков. Исследования преступники заказывают по легальным каналам.

По данным ЦБ, в 2015 году объем потерь от кибермошенничества составил 1,14 млрд руб. Треть этой суммы инвестирована. По оценкам Ильи Медведовского, хакеры могут направлять на исследования до 300–400 млн руб. Ранее на эти цели хакеры тратили не более 10–20 млн рублей .

« Кибермошенники изучают новые технологии, которые позволят им упростить схемы атак. Под прицелом банки и платежные системы с их нововведениями по картам, интернет- и мобильному банку. Хакеры заказывают исследования под видом легальных стартапов, финтехов. Это гигантские суммы на исследования в сфере кибербезопасности. Легальные компании на рынке тратят на исследования в разы меньше. Инвестиции в дальнейшем помогают хакерам проводить такие сложные с технической точки зрения схемы, как атака на банк «Кузнецкий», ущерб от которой составил 500 млн рублей. Это актуально и в связи с тем, что кибермошенники стали переключаться на корсчета банков.
»

Прогноз эксперта: хакеры будут вкладывать до половины своей «прибыли» в дальнейшее развитие.

О смене приоритетов кибермошенников на корсчета банков сообщал и Артем Сычев, заместитель начальника главного управления безопасности и защиты информации Центробанка. По оценкам ЦБ, в 2016 году потери от кибермошенничества, в первую очередь от взломов корсчетов банков, составят около 4 млрд руб.

Сергей Никитин, заместитель руководителя лаборатории компьютерной криминалистики Group-IB считает, хакеры инвестируют похищенные суммы в написание вредоносного кода высокого качества; регулярное шифрование исполняемых файлов, дабы скрыть их от антивирусного ПО; покупку и поиск эксплоитов — программ для эксплуатации уязвимостей в самых различных платформах; оплату трафика — заражение компьютеров с целью расширения собственных ботнетов (сетей зараженных компьютеров); каналы по легализации денежных средств.

По словам Артема Сычева, координатору атаки достается примерно 40% от похищенной суммы, "заливщику" - он отправляет трояны и иное вредоносное программное обеспечение для взлома счета клиента, информационной системы банка — 10%. 8% получают люди, выводящие украденные деньги (получают карты в отделениях банка или самостоятельно изготавливают карты-клоны для последующего снятия наличных в банкоматах). 30–40% достается тем, кто снимает наличные через банкоматы и передает их заказчику. Вредоносное программное обеспечение (ПО) тоже стоит немалых денег, до $50 тыс. за программу.

Представитель ЦБ описал техническую организацию схемы атаки на коррсчета банков:

  • мошенники запускают вредоносное ПО для взлома информационной системы кредитной организации.
  • идет захват информационной инфраструктуры банка — фактически злоумышленники начинают управлять сетью, им становится доступна информация обо всех операциях банка, частоте и объеме транcакций, остатке по корсчету.
  • хакеры «сидят» в сети банка неделю, максимум две.
  • готовится бригада для вывода (обналичивания) похищенных средств,
  • формируются фальшивые документы о списании средств с корсчета, заверяемые легальными подписями ответственных лиц банка.
  • платежные поручения направляются в платежную систему, для которой это легальный платежный документ, поэтому она обязана его исполнить в соответствии с договором и законодательством.

« Чтобы быть на шаг впереди преступников, банкам надо сконцентрироваться на ряде аспектов, интересующих хакеров: произвести тщательный анализ собственных платежных процессов и ИТ-технологий с точки зрения реальных рисков взлома, не расставлять средства защиты по периметру, а интегрировать защитные технологии в автоматизированную банковскую систему, заняться обучением своих пользователей правилам интернет-банка, переходить от хаотичного к процессному обеспечению информационной безопасности.

Андрей Янкин, руководитель отдела консалтинга центра информационной безопасности компании «Инфосистемы Джет»
»

Программа "Национальная техническая инициатива"

Государственное Агентство стратегических инициатив по поручению президента и правительства РФ занимается реализацией программы «Национальная техническая инициатива». Согласно этой программе, до 2025 года появится российский язык программирования и будет обеспечена полностью безопасная связь, а к 2035 году реальностью может стать даже передача данных на основе телепортации (идея развития телепортации была популярна еще в СССР и заглохла вместе с его развалом). На реализацию программы будет выделено 10,8 млрд рублей. Однако не вся сумма будет профинансирована государством, возможны также и инвестиции российских частных финансовых институтов и даже некоммерческих организаций.

2015

ФСБ возьмет безопасность в Рунете под контроль

В России объявлено о создании "Система борьбы" с киберугрозами. Национальный координационный центр по компьютерным инцидентам при ФСБ станет в одним из ключевых компонентов. Система создается на основе ФСБ и еще одного уполномоченного федерального органа власти, название которого не раскрывается[19].

Безопасность сайтов отечественных органов государственной власти будет обеспечивать особое подразделение ФСБ - Национальный координационный центр по компьютерным инцидентам.

Офис ФСБ, Москва, 2013


Информация о его создании содержится в «Концепции государственной Системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы России», выписка из которой опубликована на сайте ФСБ. Согласно публикации на сайте ФСБ, президент России 12 декабря 2014 года утвердил нормативный документ под названием «Концепция государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации», но его фрагмент в публичном доступе впервые.

Опубликованная выписка из «Концепции» посвящена организационной структуре Системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы РФ, которая создается на основе президентского Указа №31с от 15 января 2013 года.

В «Концепции» Система описывается как «единый централизованный, территориально распределенный комплекс», в составе которого силы (уполномоченные силовые подразделения) и средства (технологические решения) обнаружения, предупреждения и ликвидации последствий компьютерных атак.

В Систему войдут два федеральных органа исполнительной власти: один из них уполномочен обеспечивать безопасность критической информационной инфраструктуры РФ (он в документе не поименован), второй - создавать и обеспечивать функционирование Системы. Обязанность по созданию Системы Указом №31с возложена на ФСБ.

В «Концепции» перечислены 12 функций по обеспечению информационной безопасности интернет-ресурсов, возложенных на Систему. Среди них:

  • выявление признаков проведения компьютерных атак,
  • разработка методов и средств обнаружения, предупреждения и ликвидации последствий компьютерных атак;
  • формирование детализированной информации об информационных ресурсах РФ, находящихся в зоне ответственности Системы (то есть ресурсов органов власти);
  • прогнозы в области обеспечения ИБ Российской Федерации;
  • организация и взаимодействие с правоохранительными органами и другими госорганами, владельцами информационных ресурсов Российской Федерации, операторами связи, интернет-провайдерами и иными заинтересованными организациями на национальном и международном уровнях в области обнаружения компьютерных атак и установления их источников;
  • организация и проведение научных исследований в сфере обнаружения, предупреждения и ликвидации последствий компьютерных атак и др.

Хотя указанная основная цель Системы в «Концепции» - защита сайтов госорганов (информационных ресурсов РФ), изучение ее документированных функций допускает предположение, о безграничной широте полномочий ФСБ по обеспечению информационной безопасности в Рунете.

В России создается система кибербезопасности

В России создается собственная система безопасности и противодействия киберугрозам, процитировало агентство «Интерфакс» вице-премьера Дмитрия Рогозина, выступившего 10 марта 2015 г. на конференции по кибербезопасности в МГУ[20].

Российская система кибербезопасности, по словам вице-премьера, будет основана «на применении умного оружия». Это оружие «создается с помощью сложнейших производственных линий, технологических цепей, которые тоже являются умным оборудованием», - рассказал Рогозин Дмитрий.

В своем выступлении вице-премьер классифицировал основные угрозы в сфере кибербезопасности, с которыми может столкнуться Россия. Как сообщает «Интерфакс», по его словам, «угрозы могут быть в трех случаях: первый - страна, более сильная (чем Россия - прим. CNews) или даже коалиция стран; второй - равный по силе противник; третий - противник технически более слабый».

Утверждена концепция развития ИТ в Вооруженных силах РФ

Глава Минобороны России Сергей Шойгу объявил, что в феврале 2015 г. им была подписана «Концепция развития информационных и телекоммуникационных технологий Вооруженных сил на период до 2020 г.». Сообщение об этом министр обороны сделал на заседании коллегии своего ведомства 30 марта 2015 г.

Из контекста выступления министра можно сделать вывод, что в «Концепции» содержатся ответы на изменения в военной науке в мире развитых информационных технологий и, возможно, пути развития российских армейских ИТ и их боевых применений.

«В настоящее время меняются традиционные взгляды на ведение вооруженной борьбы и процессы руководства военными действиями, на дальнейшее строительство и применение Вооруженных сил, их техническое и технологическое оснащение. Информационное превосходство и высокий уровень управления войсками становятся факторами военной силы. В связи с этим в феврале текущего года мной утверждена Концепция развития информационных и телекоммуникационных технологий Вооруженных сил на период до 2020 года», - дословно заявил Сергей Шойгу на коллегии Минобороны.

Минобороны создаст в Крыму подразделение кибервойск

Министерство обороны России создает в Крыму отдельное подразделение войск информационных операций, сообщил ТАСС источник в военном ведомстве[21].

По его словам, задачами подразделения станет «нарушение работы информационных сетей вероятного противника и в результате нарушение функционирования его системы управления войсками», а также «обеспечение кибербезопасности своих информационных сетей».

В мае 2014 года сообщалось о создании в России войск информационных операций, предназначенных для защиты российских военных систем управления и связи. В их состав войдут части и подразделения в военных округах и на флотах, укомплектованные высококвалифицированными специалистами в области математики, программирования, криптографии, связи, радиоэлектронной борьбы.

«Пророссийские хакеры» атаковали НАТО с помощью редкой уязвимости

Специалисты зафиксировали первую за два года атаку, совершенную с помощью уязвимости в Java. Предполагается, что за ней стоят пророссийские хакеры[22].

Аналитики из антивирусной компании Trend Micro зафиксировали кибератаку на страну — члена альянса НАТО — и американскую организацию, специализирующуюся на национальной безопасности. Об этом вендор сообщил летом 2015 года.

Атака примечательна тем, что для ее проведения хакеры воспользовались неизвестной уязвимостью (уязвимостью «нулевого дня») в среде исполнения Java. Она позволила взломать компьютеры жертв путем отправки вредоносных сообщений по электронной почте. Специалисты подчеркнули, что это первый случай за два года (с 2013 г.), когда злоумышленники использовали уязвимость 0-day в Java.

Киберугрозы в онлайн-ритейле

Исследовательское агентство 42Future по заказу Qrator Labs провело опрос двадцати крупных онлайн-ритейлеров на тему DDoS-атак. В опросе приняли участие менеджеры компаний среднего и высшего звена, хорошо осведомлённые по данному вопросу.

2014

МВД РФ: Количество финансовых киберпреступлений в России в 2014 г. удвоилось

По данным МВД РФ в России в 2014 году было зарегистрировано 11 тысяч преступлений в сфере телекоммуникаций и компьютерной информации.

"Основным мотивом совершения (преступлений) является желание извлечения материальной выгоды. В 2013 году кражи и мошенничества составляли 30% от всех зарегистрированных преступлений в информационной сфере, выступая безусловным лидером в данной категории. В 2014 году их доля составила уже 41%, причем если количество зарегистрированных мошенничеств изменилось не сильно, то число краж увеличилось в два раза", - отметил начальник Бюро специальных технических мероприятий МВД России Алексей Мошков.

По его словам, современные сервисы выступают инструментами для размещения рекламы и привлечения потенциальных жертв, общения, перечисления денежных средств при условии сохранения анонимности злоумышленников. "Складывающаяся ситуация представляет собой серьезную угрозу, дискредитирует сетевой бизнес и подрывает доверие пользователей к электронным платежам", - считает Мошков.

Одной из важных тенденций в области преступлений в сфере IT он назвал широкое использование мобильных платформ в качестве средства для получения конфиденциальной информации. В первую очередь для этого используются вредоносные программы, ориентированные на хищение средств с банковских счетов с использованием системы мобильного банка. Однако были зафиксированы и случаи по удаленному получению контроля над устройствами.

"Кроме того, злоумышленники успешно используют в своих целях новые услуги и технологии для мобильных устройств, оборачивая их функционал против своих владельцев. Большинство современных смартфонов и планшетов используют привязку к учетной записи, а зачастую хранят данные в облачных сервисах", - пояснил Мошков. Получив доступ к учетной записи пользователя злоумышленники могут загрузить списки контактов абонента, фотографии и видео, сведения о его переписке, данные о перемещениях, заблокировать устройство как утерянное или украденное. Иногда кибепреступники получают доступ к данным банковских карт и паролям с учетными записями в различных сервисах. Эти сведения используются для хищения денежных средств и шантажа, заключил Мошков.

Данные Лаборатории Касперского и B2B International

В результате действий киберпреступников в 2014 году треть финансовых компаний (36%) в России столкнулась с утечкой важных данных, связанных с осуществлением денежных операций. При этом 81% финансовых организаций считают, что они «принимают все необходимые меры для поддержания актуальности защитных технологий». Такие данные были получены в ходе исследования, проведенного "Лабораторией Касперского" совместно с компанией B2B International.

Финансовые организации принимают, обрабатывают и хранят большие массивы конфиденциальной информации своих клиентов. Именно поэтому в бизнесе, где высоко ценится доверие со стороны клиента, кибератаки могут оказаться особенно чувствительными и привести к повышенным рискам, как материальным, так и репутационным. Как показало исследование, финансовые организации об этом хорошо осведомлены — 52% из них сообщили о том, что готовы внедрять новые технологии для дополнительной защиты финансовых транзакций.

После серьезных инцидентов компании, как правило, уделяют больше внимания информационной безопасности. Самой популярной мерой в этом году среди российских финансовых организаций стало обеспечение безопасного соединения клиентских транзакций — этому последовали 86% респондентов. Компании также более заинтересованы в предоставлении своим клиентам специализированных приложений для работы с онлайн-банкингом для мобильных устройств (61%). Это свидетельствует о том, что безопасность мобильных платежей становится одной из приоритетных задач.

Наименее распространенной мерой было предоставление своим клиентам защитного решения — бесплатно или по сниженной стоимости. Только 53% респондентов обеспокоились внедрением специализированных средств защиты на компьютерах и мобильных устройствах клиентов после утечки данных. Это указывает на более высокую заинтересованность компаний в обеспечении безопасности собственной инфраструктуры, нежели пользовательской.

  • Данные исследования «Информационная безопасность бизнеса», проведенного «Лабораторией Касперского» и B2B International в период с апреля 2013 по апрель 2014 года. В исследовании приняли участие более 3900 IT-специалистов из 27 стран мира, включая Россию.

Данные БСТМ МВД

По данным Бюро специальных технических мероприятий МВД России (БСТМ МВД), число компьютерных преступлений в России в 2013 году увеличилось на 8,6%. Основным мотивом киберпреступников стало извлечение материальной выгоды, отмечают в правоохранительных органах. Практически все случаи неправомерного доступа к информации (19% от всех компьютерных преступлений) направлены на хищение денежных средств. Количество преступлений, организованных с целью хулиганства, крайне незначительно.

В 2013-2014 гг. наиболее крупная доля компьютерных преступлений, по данным БСТМ МВД, приходится на мошенничество (37%), за которым следует неправомерный доступ к компьютерной информации (19%) и распространение детской порнографии (16%). По 8% от всех совершенных за этот период компьютерных преступлений приходится на компьютерное пиратство и распространение вредоносных программ.

В числе основных тенденций компьютерной преступности в БСТМ МВД отмечают, что все большее число традиционных видов преступлений перемещается в сеть, все большее число преступление совершается из корыстных целей, а целью преступников все чаще становятся мобильные устройства.

За первую половину 2014 года года в России было зарегистрировано более 7 тыс. киберпреступлений. По итогам 2013 года их количество превысило 11 тыс.

Данные Proofpoint

Уэйн Хуань (Wayne Huang) из занятой информационной безопасностью компании Proofpoint опубликовал осенью 2014 года подробный отчет о группировке хакеров Qbot, скрытно получающей доступ к чужим учетным записям в банках. На пике группировка Qbot контролировала около 500 тыс. ПК, собирая данные о вводе с клавиатуры пользовательских паролей к банковским сервисам [23].

Полмиллиона зараженных ПК - это не слишком большая ботсеть по нынешним стандартам, однако, исследование, опубликованное исследователем экспертом Proofpoint интересно тем, что описывает сложную тактику авторов этого ботнета, и, кроме того, оно указывает на их русское происхождение.

Гипотеза о русских (русскоязычных) корнях создателей ботнета основана на панели управления Qbot, к которой получили доступ исследователи Proofpoint. На скриншотах, представленных в отчетах Proofpoint, хорошо видны пункты меню и комментарии на правильном русском языке на управляющих страницах ботнета.

По данным исследования, Qbot, которую в Proofpoint также называют Qakbot, была нацелена на атаку систем дистанционного банковского обслуживания американских банков. На США приходится 75% IP-адресов, на связь с которыми выходили управляющие сервера ботнета, причем 59% из них принадлежат клиентам пяти крупнейших американских банков. На остальные страны мира приходится лишь четверть подконтрольных ПК.

Интересно, что 52% ПК, которые удалось заразить Qbot, работают под управлением Windows XP, хотя, как подчеркивают авторы отчета, эта ОС сейчас занимает долю лишь в 20-30% ПК как в домашних хозяйствах, так и в корпоративном секторе. Поддержка Windows XP была прекращена Microsoft в апреле 2014 г.

Согласно анализу Proofpoint, 82% успешных заражений Qbot были совершены посредством браузера Internet Explorer.

Атаки на компьютеры потенциальных жертв проводились с сайтов, построенных на движке WordPress. Первоначальный доступ к ним создатели ботнета получили, купив на черном рынке базу админских имен и паролей, после чего внедрили в сайты свой вредоносный код.

При посещении потенциальной жертвой зараженного сайта специальная система управления трафиком анализировала ПК потенциальной жертвы по признакам его IP-адреса, типа браузера, операционной системы, установленного защитного ПО и других критериев. Таким образом создатели ботнета минимизировали опасность обнаружения их внедренного в сайты вредоносного программного обеспечения.

Большинство зараженных сайтов выполняло регулярные антивирусные сканирования, однако внедренный вредоносный код оставался незамеченым, поскольку атакующие старались использовать эксплойты, не вызывающие реакции у антивирусных программ. По данным Уэйна Хуаньа, перед загрузкой вредонсоного кода он проверялся по базе данных Scan4U, агрегирующей данные от десятков антивирусных компаний. Если база узнавала вредоносный код, его меняли на такой, у которого сканирование не вызывало проблем.

Создатели Qbot приняли меры для защиты от антиврусных компаний: если посетитель их сайта был похож на автоматический антивирусный сканер, то система управления трафиком перенаправляла его к незараженной версии сайта. В распоряжении хакеров имелся список IP-адресов, используемых ИБ-компаниями, и любой трафик от них также переадресовывался к «чистым» копиям сайтов. Вследствие этих мер, как пишет Уэйн Хуань, многие владельцы сайтов, с которыми он связывался, не верили, что они атакованы.

Для целей сниффинга (сканирования клавиатурных нажатий при вводе банковского логина и пароля) авторы Qbot использовали целый массив уязвимостей в плагинах PDF, Java, Flash и Internet Explorer, которые выбирались в каждом конкретном случае в зависимости от уникальных особенностей целевой системы. Эксплойты для эксплуатации этих уязвимостей обычно приобретались на черном рынке, и хакеры от них отказывались, когда они становились слишком распространены.

Хуань пишет в своем исследовании, что авторы Qbot, просканировав 500 тыс. компьютеров, смогли получить данные примерно о 800 тыс. банковских учетных записях.

По его данным, организованные преступные группировки готовы покупать данные о банковских учетках, исходя из цены $25 тыс. за штуку, и, таким образом, даже если создатели Qbot «продадут на черном рынке долю процента учетных записей, они получат многомиллионную прибыль от своей операции».

Хотя внутренние средства безопасности создателей Qbot были хороши, совершенными их назвать нельзя, говорит Хуань и приводит забавную подробность: когда он нашел веб-адрес панели управления ботнетом, обнаружилось, что доступ к ней не требует пароля.

Народные онлайн-дружины

Общественная палата предложила организовать народные онлайн-дружины, которые будут в интернете отслеживать и выявлять сайты и аккаунты киберпреступников, сообщил РИА Новости замсекретаря ОП Владислав Гриб[24].

«Специалистов из числа правоохранительных органов, которые борются с интернет-преступниками не так много. Силы у правоохранителей в мониторинге интернет-преступников очень незначительны, а преступников в интернете у нас сейчас не меньше, чем в реальной жизни. Много активных пользователей сети интернет из числа членов ОП готовы организовать так называемой онлай-мониторинг киберпространства», — сказал Гриб.

Он сообщил, что Общественная палата хотела бы создать некие народные дружины в интернете и привлечь туда несколько тысяч человек, чтобы они выявляли правонарушения в сети и сообщали об этом в компетентные органы и Роскомсвязьнадзор.

Генпрокуратура РФ предлагает заключить в рамках ООН договор о борьбе с киберпреступностью

Генпрокуратура РФ предложила иностранным коллегам заключить в рамках ООН договор о борьбе с преступностью в сфере информационных технологий. Предложение было озвучено в ходе открывшейся в Иркутске Байкальской международной конференции прокуроров в августе 2014 года (по данным ИТАР-ТАСС).

Генпрокурор Юрий Чайка отметил, что Россия достигла определенных успехов в сотрудничестве с зарубежными государствами в вопросах борьбы с трансграничными потоками "грязных" инвестиций.

Он пояснил, что за последнее время при участии международного прокурорского сообщества удалось ликвидировать ряд трансграничных преступных групп. В частности, в деле Бориса Березовского российские прокуроры сотрудничали с коллегами из Франции и Бразилии, в деле ЮКОСа - с Голландией и Арменией, в возврате средств Совкомфлота России содействовали Швейцария и Великобритания. Этот практический опыт, по мнению Чайки, сейчас необходимо усиливать соответствующей нормативно-правовой базой.

Как отметил выступивший на конференции заместитель генерального прокурора РФ Александр Звягинцев, в 2001 г. под эгидой Совета Европы была подписана конвенция против киберпреступности. По его словам, она обладает рядом недостатков, в частности в вопросах сотрудничества по уголовным делам, и поэтому "не может претендовать на роль всемирно признанного договора в этой сфере".

В этой связи Генпрокуратура предлагает иностранным коллегам заключить в рамках ООН договор о борьбе с киберпреступностью. "Уверен, мировому сообществу не обойтись без (такого) договора", - сказал Звягинцев.

Кроме того, ведомство предлагает зарубежным партнерам заключать двусторонние и многосторонние международные договоры о возврате имущества, полученного преступным путем, что будет способствовать возврату доходов государств."Без такого договора любому государству просто невыгодно направлять за границу запросы о конфискации имущества, полученного преступным путем, так как конфискованные активы могут остаться в распоряжении запрашиваемого государства", - пояснил замгенпрокурора.

Основы государственной политики РФ в области международной информационной безопасности на период до 2020 года

Президент России Владимир Путин подписал в июле 2013 года документ, определяющий политику страны в сфере обеспечения международной информационной безопасности.Из данного документа следует, что главные угрозы для себя Москва видит в использовании интернет-технологий в качестве "информационного оружия в военно-политических, террористических и преступных целях", а также для "вмешательства во внутренние дела государств".

Сообщается, что "Основы государственной политики РФ в области международной информационной безопасности на период до 2020г." В. Путин подписал в конце минувшей недели. Разрабатывался он в Совете безопасности РФ при участии профильных министерств, включая МИД, Минобороны, Минкомсвязи и Минюст. По данным СМИ, документ отчасти задумывался как ответ на принятую в 2011г. США "Международную стратегию по действиям в киберпространстве". В ней Вашингтон впервые приравнял акты компьютерных диверсий к традиционным военным действиям, оставив за собой право реагировать на них всеми средствами, вплоть до применения ядерного оружия.

Российский ответ выглядит миролюбивее: как следует из текста, Москва намерена бороться с угрозами в Сети не методами устрашения, а укреплением международного сотрудничества. В документе выделены четыре основные угрозы для РФ в этой сфере.

  • Первая - использование информационно-коммуникационных технологий в качестве информационного оружия в военно-политических целях, для осуществления враждебных действий и актов агрессии.
  • Вторая - применение ИКТ в террористических целях.
  • Третья - киберпреступления, включая неправомерный доступ к компьютерной информации, создание и распространение вредоносных программ.
  • Четвертая угроза, обозначенная в документе, отражает чисто российский подход - речь идет об использовании интернет-технологий для "вмешательства во внутренние дела государств", "нарушения общественного порядка", "разжигания вражды" и "пропаганды идей, подстрекающих к насилию". По словам собеседников издания, обратить внимание на эту угрозу власти РФ заставили события "арабской весны", продемонстрировавшие потенциал Интернета для организации и координации антиправительственных акций.

Противостоять этим угрозам российские власти намерены вместе со своими союзниками, прежде всего членами ШОС, ОДКБ и БРИКС. С их помощью Москва рассчитывает добиться реализации ряда ключевых инициатив: принятия в ООН Конвенции об обеспечении международной информационной безопасности, выработки международно признанных правил поведения в киберпространстве, интернационализации системы управления Интернетом и установления международного правового режима нераспространения информационного оружия. До сих пор страны Запада выступали против инициатив РФ, полагая, что они направлены на усиление госконтроля над Интернетом.

Совфед предлагает поощрять "белых" хакеров

Концепция Стратегии кибербезопасности РФ предусматривает разработку механизмов поощрения граждан, оказывающих помощь в части поиска уязвимостей защищаемых информационных ресурсов и формирования предложений по их устранению, следует из проекта концепции[25].

Проект концепции содержит несколько разделов, посвященных: общесистемным мерам по обеспечению кибербезопасности; совершенствованию нормативно-правовой базы, научным исследованиям; созданию условий для разработки, производства и применения средств обеспечения кибербезопасности; совершенствованию кадрового обеспечения и организационных мер; организации внутреннего и международного взаимодействия по обеспечению кибербезопасности; формированию и развитию культуры безопасного поведения в киберпространстве.

Среди предлагаемых мер, в частности, развитие государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации. Кроме того, предлагается ужесточение административной и уголовной ответственности за преступления, совершенные в киберпространстве.

В качестве одной из мер предполагается разработка системных мер по внедрению и применению отечественных программных и аппаратных средств, в том числе средств обеспечения кибербезопасности, вместо аналогов иностранного производства в государственных информационных системах, информационно-телекоммуникационных сетях, информационных системах критически важных объектов.

Recorded Future проанализировала российских проправительственных хакеров

Международный информационно-аналитический проект Recorded Future, базирующийся в США и Швеции, опубликовал в ноябре 2014 года обзор деятельности российских «проправительственных» хакерских группировок. Речь идет о вредоносном ПО групп Uroburous, Energetic Bear и APT28, фигурирующих под разными названиями в истории киберпреступлений последних лет[26].

Сопоставив информацию об активности, используемых инструментах и способах действий, исследователи пришли к выводу, что три группировки создавались с разными целями — политический и экономический шпионаж (Uroburous), предварительное позиционирование России для ведения будущей кибервойны (Energetic Bear), а также мониторинг и регулирование геополитической ситуации (APT28). Эти цели, по мнению авторов материала, могут привести к главным действующим лицам, стоящим за организацией атак.

Деятельность описанных групп является хорошо спланированной на стратегическом, тактическом и операционном уровнях, о чем свидетельствуют постоянно меняющиеся, но непересекающиеся цели, полагают исследователи Recorded Future. Организованная и аккуратная работа российских кибергрупп, отмечают они, делает затруднительными их идентификацию и анализ по сравнению, например, с небрежностью китайских хакеров. Все это возводит Россию в ранг серьезной киберугрозы в мировом масштабе.

2013

Совет по автоматизированным системам и разведке

А апреле 2013 года состоялось первое заседание совета по автоматизированным системам управления, связи, разведке, радиоэлектронной борьбе и информационному противоборству. Структура создана при правительственной военно-промышленной комиссии, председателем которой является вице-премьер Дмитрий Рогозин. Сам совет возглавляет бывший заместитель начальника Генерального штаба генерал-майор Игорь Шеремет.[27]

В своем вступительном слове Рогозин подчеркнул важность оснащения вооруженных сил современной электроникой, позволяющей оперативно принимать решения, а также заявил о важности обеспечения кибербезопасности. «Средства киберборьбы выходят на первый план, - считает он. – Разрушение связи в войсках с их помощью можно сравнить с артподготовкой».

Рогозин напомнил собравшимся о создании государственной автоматизированной системы оборонного заказа (ГАС ГОЗ). Она должна охватить все предприятия, выполняющие военные заказы, и институты, занимающиеся научными разработками в интересах армии. Наконец, вице-премьер отметил, что считает необходимым концентрироваться на оснащении армии современными средствами радиоэлектронной борьбы (РЭБ).

«Мы должны оснастить вооруженные силы современной электроникой, которая обеспечит скорость принятия решений, - заявил Рогозин. – У нас много институтов, последние два года происходит консолидация». Имеется в виду, в том числе, создание корпорации «Системы управления» (в ее офисе проходило заседание совета), генеральным директором которой стал совладелец системного интегратора «Техносерв» Ананьев Алексей. Эта же организация является и головным исполнителем работ по ГАС ГОЗ.

Система гособоронзаказа необходима для контроля за расходованием средств и получения в оперативном режиме данных об исполнении заказов на предприятиях-подрядчиках. Ранее заявлялось о том, что такое ПО должно заработать уже в 2014 г.

Помимо этого Рогозин анонсировал скорое вхождение в корпорацию «Системы управления» еще двух структур – института систем связи и управления (НИИССУ, головное предприятие по созданию полевой системы связи в войсках) и воронежского концерна «Созвездие», непосредственно производящего военные системы связи.

Сейчас в корпорацию уже входят 14 институтов и производственных предприятий, среди которых занимающийся решениями по безопасности для спецпотребителей концерн «Системопром», специализирующийся на системах управления войсками НИИ автоматической аппаратуры им. Семенихина и др.

Впрочем, помимо возглавляемой Ананьевым организации, Рогозин подчеркнул и роль нового совета при правительственной комиссии. «Работу будет возглавлять генерал Шеремет, под его председательством вам предстоит взаимодействовать», - заявил Рогозин членам совета на первом заседании.

Российский министр обороны Сергей Шойгу признал в октябре 2013 года, что с помощью кибератак можно нанести ущерб инфраструктуре сопоставимый с уроном от оружия массового поражения: Даже не имея ракет и авиации, с помощью компьютерных атак сегодня можно нанести серьезный ущерб инфраструктуре любого крупного города, заявил министр: «Особняком встал вопрос по кибербезопасности. Эту угрозу я сегодня уже могу назвать кибероружием — оно, конечно, все ближе и ближе идет к понятию "оружие массового поражения". Мы уже вплотную подошли к тому, и это показывают хакеры разных стран, что за счет этого можно добраться до чего угодно».

В феврале 2013 г., через три месяца после вступления в должность министра обороны Сергей Шойгу поручил Генштабу разработать идею создания киберкомандования. Как ожидается, базовый уровень российского киберкомандования будет создан к концу 2014 г.

Данные Symantec

По результатам отчета Norton Report 2013:

  • 85% россиян в 2013 году сталкивались с киберпреступлениями
  • 59% пользователей смартфонов сталкивались с мобильными киберпреступлениями в последний год
  • 56% пользователей мобильных устройств в России не знают о существовании решений для безопасности для них
  • 56% работающих пользователей старше 18 лет используют свое личное мобильное устройство и для развлечения, и для работы
  • 60% пользователей старше 18 лет используют публичные или незащищенные сети Wi-Fi

Оценка ущерба от кибератак

Каждая кибератака на сети крупных российских компаний наносит финансовый ущерб организации в среднем на сумму в $695 тыс. Компании среднего и малого бизнеса теряют около $14 тыс. за один киберинцидент. Такие выводы сделаны в совместном исследовании компании B2B International и «Лаборатории Касперского»[28].

Ущерб, наносимый компаниям, устанавливался исследователями B2B International путем опроса ИТ-специалистов из 24 стран мира, включая Россию. Всего при подготовке отчета было опрошено 2895 респондентов.

По мнению составителей исследования, к финансовым потерям ведут три главных следствия кибератак: вынужденный простой компании, упущенные возможности для ее бизнеса (в том числе потери контрактов) и дополнительные расходы на услуги специалистов. Исходя из затрат этих факторов рассчитывалась средняя сумма ущерба.

Самым дорогостоящим фактором по данным отчета признан вынужденный простой компаний. Для крупных предприятий он обходился в суммы до $791 тыс., компаниям СМБ-сегмента - в среднем в $13 тыс.

Ущерб от упущенных возможностей (в частности, не заключенных компаниями контрактов) достигал $375 тыс. для крупных компаний и $16 тыс. для малых и средних предприятий.

Наконец, привлечение сторонних специалистов для ликвидации последствий кибератак стоило соответственно в $6,6 тыс. для сегмента СМБ и в $26 тыс. для крупных предприятий. Эти данные, собранные в российских компаниях отличаются от глобальных данных из того же отчета: в среднем по миру дополнительные расходы СМБ-компаний после кибератак составляли в среднем $13 тыс., а крупных предприятий - $109 тыс.

ФСБ России будет вести расследования по делам хакеров

Федеральная служба безопасности (ФСБ) России намерена перенять обязанности МВД по расследованию компьютерных преступлений (информация на август 2013 года). Эксперты ФСБ уже представили документ, закрепляющий уголовную ответственность за неправомерный доступ к охраняемой законом компьютерной информации, повлекший ущерб безопасности критической информационной инфраструктуры страны или создавший угрозу его наступления. Максимальное наказание - лишение свободы сроком на десять лет.

Кроме того, ведомство подготовило законопроект предусматривающий уголовную ответственность за «нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и конечного оборудования, а также правил доступа к таким сетям, повлекшее ущерб безопасности критической информационной инфраструктуры РФ или создавшее угрозу его наступления». Данный документ предусматривает максимальное наказание в виде семи лет лишения свободы.

Планируется, что проекты федеральных законов, направленных на защиту информационных ресурсов РФ от компьютерных атак, вступят в силу с 1 января 2015 года.

Комитет Госдумы по безопасности и противодействию коррупции принял в ноябре 2013 года решение рекомендовать к принятию в первом чтении правительственный законопроект, наделяющий сотрудников Федеральной службы безопасности (ФСБ) полномочиями проводить оперативно-разыскные мероприятия «по добыванию информации о событиях или действиях (бездействии), создающих угрозы информационной безопасности РФ». Это нововведение позволит более эффективно противодействовать таким угрозам в условиях масштабной информатизации всех сфер общественной жизни, считают авторы законопроекта.

Как сообщает РБК, в пояснительных материалах к документу указывается, что в настоящее время отмечается активизация межгосударственного информационного противоборства, фиксируются случаи распространения вредоносного программного обеспечения, используемого в качестве информационного оружия. Широкий масштаб приобретает деятельность хакерских группировок. Не исключена возможность использования информационно-телекоммуникационных технологий для подготовки и совершения преступлений, в том числе террористической направленности. При этом объектами противоправных устремлений, как правило, являются информационные системы, используемые органами государственной власти, кредитно-финансовыми, образовательными и иными организациями, средствами массовой информации, в том числе на критически важных объектах инфраструктуры.

В декабре 2013 года Госдума единогласно приняла во втором и третьем чтении законопроект, который позволит ФСБ заниматься оперативно-розыскной деятельностью в сфере информационной безопасности. При этом депутаты отмечают, что служба безопасности занималась этим и раньше, а проект лишь призван узаконить подобные методы работы.

«Принятие указанного федерального закона создаст условия для проведения оперативно-розыскных мероприятий, направленных на добывание информации о событиях, действиях или бездействии, создающих угрозы информационной безопасности Российской Федерации, что позволит более эффективно противодействовать этим угрозам в условиях масштабной информатизации всех сфер общественной жизни», — отметил во время доклада при втором чтении Николай Ковалев, члена Комитета Госдумы по безопасности и противодействию коррупции[29].

Deutsche Telekom: Россия - главный источник кибератак в мире

Немецкая ИТ-компания Deutsche Telekom запустила весной 2013 года сайт, отображающий кибератаки по всему миру в режиме реального времени. Согласно карте портала, Россия занимает первое место в мире по количеству исходящих интернет-угроз.

Портал http://www.sicherheitstacho.eu показывает кибератаки, зарегистрированные «ловушками для хакеров» («honeypot»). Из России в феврале 2013 года было зарегистрировано почти 2,5 млн атак, что в 2,5 раза больше, чем из Тайвани, занявшей второе место. Далее следует Германия с более 900 тысячами угроз. Для мониторинга Deutsche Telekom задействовала более 90 сенсоров по всему миру. Сайт показывает, что ежедневно появляется около 200 000 новых версий вирусов, троянов и червей, угрожающих безопасности компьютеров и их владельцев.
«Конечно, не все 2,5 миллиона атак – дело рук российских хакеров, часть интернет-преступников просто используют российские сервера. Группа Deutsche Telekom разработала этот инструмент мониторинга, так как компания работает с личными данными заказчиков и уделяет особое внимание защите информации. Представленная на сайте статистика может быть использована любой компанией для оценки ситуации, в том числе в динамике, и создания комплексной системы защиты от кибер-угроз. Любой пользователь с публичным IP может установить бесплатное приложение и разместить у себя на компьютере ловушку (honeyspot), все необходимы ссылки есть на портале. В обмен на это ему гарантируется доступ к IP адресам атакующих и атакуемых машин», – комментирует генеральный директор T-Systems CIS Тоскин Алексей.

На сайте Sicherheitstacho представлена схематическая карта мира, показывающая источники кибератак. Здесь же указывается, на какие цели направлены атаки, отображается статистика атак по их формам и странам. Впрочем, злоумышленники не обязательно физически находятся в тех же странах, что и их серверы. По словам разработчиков, новая платформа Sicherheitstacho позволит пресекать киберпреступность в зародыше.

Минобороны РФ сформировало хай-тек-подразделения и нанимает кибер-бойцов

В Министерстве обороны России сформированы органы военного управления, ответственные за информационные и телекоммуникационные технологии, инновационные исследования и робототехнику. Как следует из обновленной информации на сайте ведомства, куратором этих подразделений является заместитель министра генерал-полковник Павел Попов, перешедший в Минобороны с должности замминистра чрезвычайных ситуаций в ноябре 2013 г[30].

Попов – ветеран МЧС. С 1993 г. он работал в Восточно-Сибирском региональном центре министерства, а в 1999 г. возглавил Сибирский центр. В 2004-2008 гг. руководил Академией гражданской защиты МЧС, после чего был назначен заместителем министра. В МЧС помимо прочего он отвечал за информатизацию и связь.

Управления Минобороны, связанные с ИТ, телекоммуникациями, роботами и инновациями, объединены в Систему перспективных военных исследований и разработок (СПВИР). Также в эту систему входят Научно-исследовательский центр «Бюро оборонных решений» в Москве и Отдел инновационных разработок в Санкт-Петербурге. Планируется создание региональных структур в Екатеринбурге, Новосибирске и Владивостоке.

2012

Данные МВД

МВД опубликовало в октябре 2012 года статистику по преступлениям в сфере высоких технологий за первое полугодие 2012 года. По данным министерства в России было зафиксировано 5696 киберпреступлений, что почти на 11% больше, чем в аналогичном периоде 2011 года. Среди них преобладают преступления, связанные с созданием, распространением и использованием вредоносных программ, а также с мошенничеством в сети Интернет.

Интернет-мошенничество, по данным правоохранительных органов, являются самыми распространенными преступлениями в ИТ, и их число продолжает расти. За 6 месяцев 2012 года зафиксировано 1443 таких преступлений (рост на 44%). При этом, по оценкам экспертов, реальное число интернет-мошенничеств в несколько раз выше, так как эти преступления характеризуются высоким уровнем латентности. Особо в МВД отметили увеличение числа преступлений с использованием систем дистанционного банковского обслуживания.

В МВД также отчитались об итогах операции «Сорняк», задачей которой является пресечение преступлений, связанных с распространением детской порнографии в пиринговых сетях Интернета. На сегодняшний день установлено 1179 пользователей, распространяющих противоправный контент с территории 61 страны мира. По состоянию на сентябрь 2012 года российскими органами следствия возбуждено 131 уголовное дело на основании материалов, полученных в ходе проведения операции «Сорняк». По каналам международной связи сотрудниками Управления «К» МВД России в правоохранительные органы зарубежных государств направлено 204 сообщения, содержащих сведения об электронных ресурсах, которые используются для распространения детской порнографии. В совместную работу по предотвращению преступлений в данной сфере уже включились 23 страны, в числе которых США, Великобритания, Канада, Австралия, Германия, Франция, Бельгия и Нидерланды, говорится в сообщении ведомства.

Данные Symantec

Компания Norton представила в сентябре 2012 года результаты своего ежегодного исследования по киберпреступлениям, совершенным в отношении пользователей, Norton Cybercrime Report 2012. Общий ущерб пользователей от киберпреступлений в мире специалисты Norton оценили в 110 млрд долл. США. В России суммарный ущерб составил около 2 млрд. долл., а жертвами киберпреступников стали 31,4 млн человек.

Несмотря на то, что большинство пользователей предпринимают базовые действия по защите персональных данных и информации, почти 40% из них пренебрегают простыми методами предосторожности, в частности, создают простые пароли или меняют их нерегулярно. Еще одной проблемой является то, что многие пользователи не знают о том, как изменились с годами некоторые формы киберпреступности. Например, 40% пользователей не знают, что вредоносные программы могут действовать незаметно и трудно определить, что компьютер поражен, а более половины (55%) не уверены, заражен ли их компьютер вирусом.

Данные NCC Group

Исследование, опубликованное в начале 2012 года британской компанией NCC Group, показало, что США лидирует среди остальных стран по числу исходящих хакерских атак. Результаты этого исследования основываются на данных мониторинга логов попыток кибер-атак по всему миру, предоставленных DShield - сообществом в области информационной безопасности, базирующимся в Штатах. Страна-источник попытки атаки определялась по IP-адресу.

По данным исследования, США генерирует 22,3% всех попыток атаковать компьютеры. За ней следует Китай – 16%. По оценкам NCC Group, совокупно эти страны своими хакерскими действиями ежегодно наносят ущерб мировой экономике в размере свыше $43 млрд.

С очень большим отрывом от них Россия занимает третье место по числу попыток атаковать компьютеры – 3,6%, говорится в отчете британских аналитиков. Годовой ущерб от действий ее кибер-злоумышленников оценивается примерно в $4 млрд. Ненамного от России отстает Бразилия с 3,5%. На западноевропейские страны – Нидерландах, Францию, Италию, Данию, Германию в среднем приходится от 2,5% до 3,2% всех кибер-атак в мире.

Сами же США регулярно указывают на Россию и Китай как на главные источники угроз кибер-безопасности для своей страны. Так, недавно, глава национальной разведки США Джеймс Р. Клэппер (James R. Clapper), выступая на слушаниях комитета по разведке палаты представителей конгресса США, выразил серьезную озабоченность ростом числа кибер-атак со стороны российских хакеров на американские компьютерные сети.

Файл:Сша_рассадник.jpg

«Мы особенно обеспокоены тем, что некоторые организации в Китае и России осуществляют вторжения в американские компьютерные сети и крадут информацию. И усиливающаяся роль этих игроков в киберпространстве является прекрасным примером легкого доступа подобных лиц к потенциально разрушительным технологиям и производственным секретам», - цитировали его западные СМИ. О «российско-китайской» кибер-угрозе он же ранее неоднократно упоминал в своих официальных докладах.

В последнее время Россию часто обвиняют в различных противоправных кибер-действиях, при этом нередки случаи, когда различные взломы списывают на российских хакеров без достаточных на то оснований. Так, в конце 2011 г. Россию обвинили в атаке на инфраструктуру США: местные СМИ распространили сообщение о том, что российские хакеры получили доступ к компьютеру и нарушили работу водонапорной станции в штате Иллинойс.

Как впоследствии показало официальное расследование по этому поводу, в ИТ-системе станции действительно был зарегистрирован вход с российского IP-адреса, однако его осуществил сотрудник самой же станции во время пребывания в России, который позднее сам и признался в этом, а работа станции и вовсе нарушена не была.

В январе 2012 года американские СМИ распространили сообщение о том, что компьютерный вирус в ИТ-системе одного из колледжей в Сан-Франциско на протяжении нескольких лет отправлял данные ее пользователей в Россию, Китай и ряд других стран, несмотря на то, что этот факт еще не был подтвержден местными следователями.

Кибер-полиция РФ

В феврале 2012 года Президент России Дмитрий Медведев предложил создать новую структуру в системе министерства внутренних дел по борьбе с преступлениями в Интернете. На коллегии в МВД Медведев заявил, что «необходимо думать о создании таких подразделений, которые принципиально новые и ориентированы на выявление и раскрытие очень сложных в технологическом плане преступлений». По словам Медведева, полиция должна уделять больше внимания преступности в информационном пространстве, а полицейские начальники — уметь пользоваться Интернетом. Он подчеркнул, что в Сети можно встретить не только финансовых аферистов, но и торговцев наркотиками, экстремистов, другие виды преступности, передает «Интерфакс».

В российских Вооруженных силах создается новый род войск для борьбы с киберугрозами. Эту информацию подтвердил в августе 2013 года в эфире радио «Эхо Москвы» глава российского Фонда перспективных исследований Андрей Григорьев. По его словам, сейчас идет работа над концепцией самой программы, которую будет развивать военное ведомство. Российский Фонд перспективных исследований был создан как аналог Агентства перспективных исследований США. Он занимается разработками в интересах обороны страны, уточняется в сообщении радиостанции.

Киберкомандование России

В марте 2012 года была распространена информация о том, что в Вооруженных силах России, возможно, появится киберкомандование. Информации по этой инициативе пока мало. Не исключено, что новая структура, которая возможно будет создана, будет в числе прочего как решать задачи по обеспечению защиты стратегически важных объектов от киберугроз, так и преследовать государственные интересы страны в киберпространстве. Вопрос создания подобной структуры в России интересен также с точки зрения развития частно-государственного партнерства, например, передачи некоторых специфических задач на аутсорсинг.

Пока неизвестно, какие именно задачи будет решать новое подразделение в структуре российской армии, кому подчиняться и так далее. Хотя данная тема поднимается на разных уровнях достаточно давно. Накануне, по данным СМИ, вице-премьер Дмитрий Рогозин упомянул о существующих планах в ходе встречи с военными учеными, сказав, что вопрос формирования киберкомандования в настоящее время обсуждается.

В российских вооруженных силах на сегодняшний день частично указанные выше задачи решает соответствующее подразделение - войска радиоэлектронной борьбы, отвечающее, в том числе, за такие задачи, как защита систем управления войсками и вооружением от атак противника, а также нарушение работы стратегических систем управления войсками противника. Сейчас в российской армии появляется все больше электронной техники. Это и средства связи, и средства обработки информации, и непосредственно военная техника с электронной «начинкой» (например, беспилотные летательные аппараты). В нынешних реалиях даже просто потеря связи может оказаться весьма критичной, а уж утечка и искажение информации и подавно.

Что касается ситуации с подобными структурами, которая наблюдается в мире, то, например, если отталкиваться от официальных данных, существующие киберподразделения в вооруженных силах различных стран мира можно назвать достаточно молодыми. Например, официально в США киберкомандование DARPA (Defense Advanced Research Projects Agency) для противодействия хакерам было создано в 2009 году. Аналогичные структуры есть в Израиле, Великобритании и других странах. С другой стороны, очевидно, что специальные группы, отвечающие за информационную защиту и диверсии в киберпространстве, существовали и раньше.

Практика частно-государственного партнерства в сфере информационной безопасности в мире довольно развита: от привлечения отдельных специалистов известных компаний, до использования ресурсов целых компаний для решения специфических задач. Тем более если в каких-то областях интересы государства и частных компаний будут пересекаться. Не секрет, что российские компании в области ИБ входят в число ведущих игроков.

2011

Отчет Symantec об интернет-угрозах

Согласно ежегодному отчету корпорации Symantec об интернет-угрозах (Internet Security Threat Report, Volume 17) Россия заняла шестое место в мире по уровню вредоносной активности в интернете за 2011 год. При этом Россия находится на третьем месте в мире по количеству спам-зомби, а Москва занимает 11 место в мире по числу ботов (вредоносных программ, автоматически выполняющая действия вместо людей, зачастую без их согласия).

За 2011 год Россия совершила два существенных скачка в мировых рейтингах стран с наибольшим количеством спама и сетевых атак. В 2010 году страна занимала 6 строчку в рейтинге по количеству спама, а в 2011 году поднялась на 3 позицию и по-прежнему занимает 1 место среди стран региона EMEA, включающего страны Европы, Ближнего Востока и Африки.

За год Россия также поднялась с 8 на 5 строчку рейтинга по количеству сетевых атак. В 2011 году наметилась тенденция к планомерному росту количества атак вредоносным кодом, а также фишинг-сайтов. Кроме этого, прослеживается рост и по количеству активных ботов в сети – каждый сотый бот в мире имеет московскую прописку (11 место в мире). Следом за Москвой по количеству ботов идут такие города, как Санкт-Петербург, Тверь, Воронеж и Нижний Новгород.

Из общей тенденции к увеличению числа угроз выбиваются только веб-атаки. Тут Россия показала хороший результат и упала в рейтинге с 7 на 8 строку. Тем не менее, на фоне других, российский пользователь выглядят привлекательной мишенью для киберпреступников - в мировом рейтинге стран по вредоносной активности в 2011 году Россия поднялась с 10 на 6 место.

Кроме того, Россия занимает 9 место в мире по числу веб-атакам (по сравнению с 10 местом в прошлом году), сохранила 7 место в мире по числу веб-атак.

Image:Лидеры рейтинга стран-источников вредоносной активности в Интернете.jpg Лидеры рейтинга стран-источников вредоносной активности в Интернете

Image:Лидеры рейтинга стран-источников вредоносной активности в Интернете таблица ботов.jpg

Данные УБЭП по Москве

За 2011 год, по данным Управления по борьбе с экономическими преступлениями Москвы, московскими киберполицейскими было выявлено более 70 преступлений, связанных с мошенничеством в Интернете. Из них 90% имеют экономическую направленность.

Раньше первое место занимали преступления, связанные с мошенничеством с банковскими картами, но в последний год в лидеры выбились преступления в сфере интернет-банкинга. При этом ущерб от мошенников, взламывающих программы дистанционного банковского обслуживания, доходит до десятков млн руб.

2010

Данные ESET

Объем заработанных киберпреступниками денежных средств в 2010 году насчитывает в России около 2-2,5 миллиардов евро. Процентное соотношение инцидентов в области информационной безопасности, произошедших у физических и юридических лиц составило 50% на 50%. При этом количество финансовых средств, полученных злоумышленниками в результате злонамеренных атак на различные компании, значительно больше, чем при распространении вредоносного ПО среди домашних пользователей.

2010 год можно назвать годом целенаправленных атак. Для публичного доступа была открыта информация о двух подобных крупных инцидентах. Первая атака, реализованная в начале года и получившая кодовое название «Аврора», была направлена на целую группу всемирно известных компаний. Целью для направленной атаки может быть не только конкретная организация, но и IT-инфраструктура определенного типа. Именно такая методология была применена при другой атаке, черве Stuxnet, проникающем на промышленные предприятия.

Возросшее количество троянских программ, нацеленных на банковский сектор, в том числе на конкретные банковские системы, позволяет говорить о направленных атаках на определенные банки и системы дистанционного банковского обслуживания (ДБО). Кроме того, аналитики ESET прогнозируют, что интерес киберпреступников при распространении банковских троянов в 2011 году еще в большей степени сместится на популярные системы интернет-банкинга. Это связано с огромным количеством извлекаемой прибыли, поскольку один успешный инцидент может принести злоумышленникам до нескольких миллионов рублей.

Реализовать целенаправленные атаки во многом помогают ранее не известные уязвимости в программном обеспечении (0-days или уязвимости «нулевого дня»). В прошедшем году было зафиксировано большое количество таких «дыр», как в самых популярных браузерах, так и в не менее распространённых расширениях к ним. Бессменными лидерами среди обнаруженных и наиболее часто используемых уязвимостей стали продукты компании Adobe. Однако в начале осени первенство по количеству эксплуатируемых уязвимостей «нулевого» дня перехватила программная платформа Java. По статистическим данным технологии раннего обнаружения ThreatSense.Net, в России наиболее часто использовались следующие эксплойты и троянцы-загрузчики: Java/Exploit.CVE-2009-3867, JS/Exploit.CVE-2010-0806, Java/TrojanDownloader.OpenStream, Java/TrojanDownloader.Agent.

Что касается наиболее распространенного ПО в нашем регионе, то российскую десятку в 2010 году возглавили различные модификации червя Conficker с общим показателем в 10,76%. На втором месте семейство вредоносных программ, передающихся на сменных носителях - INF/Autorun (6,39%). Завершает тройку лидеров Win32/Spy.Ursnif.A (5,73%), который крадет персональную информацию и учетные записи с зараженного компьютера, а затем отправляет их на удаленный сервер. Кроме того, троянец может распространяться в составе другого вредоносного ПО.

Также относительно российского региона выросло количество инцидентов, связанных с заражением компьютеров семейством программ-вымогателей Win32/Hoax.ArchSMS (по классификации ESET), которое практически не покидало двадцатку самых распространенных угроз в России во втором полугодии 2010 года. Этот вид мошенничества подразумевает распространение популярного контента, например, флеш-плейеров или электронных книг, со специальной программой-установщиком, которая требует отправить SMS-сообщение в процессе инсталляции для ее продолжения. Не смотря на то, что злонамеренная программа Hoax.ArchSMS не попала в ТОП-10 рейтинга самых распространенных угроз, она доставила немало проблем российским пользователям и принесла немалый доход мошенникам в 2010 году. Данные предоставлены компанией ESET.

По оценкам аналитиков компании Group-IB за 2011 год «русские» хакеры заработали около 4,5 млрд долларов
Финансовые показатели «русского» рынка компьютерной преступности в 2011 году составили 4,5 млрд долларов
. В 2011 г. ущерб от киберпреступлений в России, совершенных резидентами РФ, составил сумму около 2,3 млрд долларов, в то время как мировой ущерб от киберпреступлений превысил 12,3 млрд долларов. Киберпреступников на российском рынке практически перестали интересовать счета с суммой менее 500 тыс. долларов. Так, по данным компании Group-IB, самая крупная киберкража составила 26 млн долларов: эта сумма была украдена за 3 месяца. При этом средний возраст киберпреступника – 25 лет, средняя цена за 1000 зараженных компьютеров в настоящее время составляет 20 долларов, а одно расследование в сфере киберпреступления в России длится минимум 2-3 года.

Ключевые тенденции 2011 года:

  • Удвоение финансовых показателей российского рынка. Финансовые показатели мирового рынка компьютерной преступности в 2011 году составили 12,5 млрд долларов. Из них на долю «русских» хакеров приходится до трети всех доходов — около 4,5 млрд долларов. Эта сумма включает в себя и доходы российского сегмента — 2,3 млрд долларов. Таким образом, можно говорить о практически двукратном увеличении прошлогодних показателей рынка киберпреступности в России.
  • Централизация рынка киберпреступности. За счет консолидации участников и проникновения традиционных преступных группировок рынок киберпреступности России переживает период динамического перехода от хаотического состояния к централизованному.
  • Интернет-мошенничество и спам составляют более половины рынка. В 2011 году российские интернет-мошенники сумели похитить около $942 млн; за ними следуют спамеры, которые заработали $830 млн; внутренний рынок Cybercrime to Cybercrime составил $230 млн; а DDoS — $130 млн.

2000-2010

Данные Powerscourt и РАЭК: Самые громкие сообщения о киберконфликтах с участием России

Российская ассоциация электронных коммуникаций (РАЭК) совместно с британским исследовательским агентством Powerscourt выпустили в середине 2011 года рейтинг самых громких материалов о России по теме киберпреступности и кибервойны. Рейтинг составлен по материалам масштабного контент-исследования западной прессы за период с января 2000 года по март 2010 года.

«Задача рейтинга — показать главные точки напряжения в отношениях России с Западом в высокотехнологичной сфере и рассказать о главных антигероях, которые за последние 10 лет причинили ущерб имиджу России и снизили инвестиционную привлекательность нашей страны в целом, — рассказывает Председатель Совета НП «РАЭК» Марк Твердынин. — Рейтинг, как и само исследование, показывает, что за последние годы образ нашей страны в сфере IT изменился в негативную сторону. Россию изображают, как родину опасных киберпреступников и одного из главных врагов США и Европы, способного вести противостояние на виртуальном поле битвы. В условиях, когда российская экономика делает ставку на инновации в технологической сфере, эта тенденция является угрозой для развития нашей страны. Особенно, когда в нашей стране появляются такие проекты, как RBN или Glavmed».

Рейтинг составлялся на основе полноценного исследования крупнейших европейских и американских газет и журналов по принципу анализа упоминаний России в связи с ключевыми словами: хакеры (хакинг), киберпреступления, вредоносное программное обеспечение (вирусы, сетевые черви), ботнеты (сети зараженных компьютеров), фишинг (мошенничество с целью получения личных сведений), кибербезопасность и кибервойна.

В рейтинг вошли статьи о настоящих киберпреступниках, а также материалы, ставшие результатом активных пропагандистских кампаний, развернутых в западных СМИ. Например, кампания, связанная с недавними событиями в Грузии. Темы в рейтинге распределены по абсолютному количеству оригинальных публикаций. Общее число перепечаток на несколько порядков превышает число оригинальных материалов.

Самые громкие сообщения о киберконфликтах с участием России 2000-2010

Место Описание события Время Количество публикаций

  1. Кибератаки на Грузию и грузинских блоггеров в LiveJournal, Август 2008, 65 публикаций
  2. Годовщина войны в Грузии, кибератаки на грузинских блоггеров в Twitter и Facebook, Август 2009, 60 публикаций
  3. Крупнейшая в мире фармацевтическая сеть спаммеров Glavmed рекламирует и продает с помощью спама поддельные средства для защиты от свиного гриппа, Ноябрь 2009, 40 публикаций
  4. Российских хакеров обвиняют во взломе почтовых ящиков ученых-климатологов, обсуждающих отсутствие проблемы глобального потепления, Декабрь 2007, 38 публикаций
  5. Сообщения о деятельности и последующем закрытии Russian Business Network, Ноябрь 2007, 35 публикаций
  6. Кибератаки на eBay и Yahoo!, которые привели к затруднениям в деятельности этих интернет-компаний и падению курса их акций, Январь 2000, 27 публикаций
  7. Задержание сотрудниками ФБР хакеров Василия Горшкова и Алексея Иванова, которые взламывали сети безопасности американских компаний и предлагали защиту от собственного взлома, Октябрь 2000, 21 публикаций
  8. Кампания в защиту программиста компании «Элкомсофт» Дмитрия Склярова, взломавшего защиту файлов популярного формата PDF и арестованного по обвинению компании Adobe на выставке в Лас-Вегасе, США, Июль 2000, 19 публикаций
  9. Вирусная эпидемия сетевого червя MyDoom, ставшего самой быстрораспространяющейся вредоносной программой в мире, Февраль 2004, 17 публикаций
  10. Сообщения об угрозе глобальной эпидемии вируса Conficker, к создателям которого причисляют неизвестных российских программистов, Февраль 2010, 15 публикаций



Изображение России в западной прессе в связи с киберконфликтами последнего десятилетия
"Изображение России в западной прессе в связи с киберконфликтами последнего десятилетия", Исследование Powerscourt, London специально для НП «РАЭК»

2008

В 2008 г. в России произошло более 14 тыс. преступлений в сфере ИТ, что на 2 тыс. больше по сравнению с показателями 2007 г. Всего подразделения «К» МВД РФ в течение 2008 года возбудили 5572 уголовных дела - на 21,4% больше, чем в 2007 г.

Об этом сообщает РИА «Новости» со ссылкой на слова Бориса Мирошникова, начальника Бюро специальных технических мероприятий МВД РФ, во время его выступления на 11-м Национальном форуме информационной безопасности «Информационная безопасность России в условиях глобального информационного общества» (Инфофорум).

Правда, эта статистика достаточно условна. Во-первых, она отчасти дублирует данные смежных подразделений. Например, случаи мошенничества с банковскими карточками могут проходить как по разряду экономических преступлений, так и по разряду информационной преступности.

А во-вторых, в данной сфере крайне велика так называемая латентность — организации обычно не склонны афишировать ненадежность своих ИТ-систем, поэтому до 85% преступлений во всем мире скрывается и не попадает в официальные отчеты.

В 2008 г. правоохранительные органы передали в суды 5638 уголовных дел по статье 272 УК РФ («Неправомерный доступ к компьютерной информации»), 1359 дел по статье 273 УК РФ («Создание, использование и распространение вредоносных программ для ЭВМ»), восемь уголовных дел по статье 274 («Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети»). Также в 2008 г. было зафиксировано 1078 преступлений по статье 159 («Мошенничество») и заведено 620 уголовных дел, что на 66% больше, чем в 2007 г.

«Информационное пространство просто кишит противоправными действиями: огромное количество мошенников, похищающих персональные данные, распространителей вирусов, создателей подпольных переговорных пунктов, которые наносят большой ущерб операторам связи в виде хищения трафика, огромный перечень разного рода сайтов с детской порнографией, экстремистских сайтов, нелицензионной продукции и так далее», - сказал Мирошников.

Начальник Бюро специальных технических мероприятий МВД РФ отметил, что наблюдается положительная динамика в борьбе с распространением детской порнографии в России - в 2008 г. по статье 242 УК («Незаконное распространение порнографических материалов или предметов») было возбуждено 160 уголовных дел, что на 74% больше по сравнению с 2007 г.

Среди других положительных изменений в сфере киберпреступлений, было отмечено, что провайдеры «начали брать на себя ответственность за самоочищение, саморегулирование», а также к борьбе с преступниками подключились общественные институты. Это позволило закрыть за негативное содержание без суда более 1,2 тыс. информационных ресурсов в 2008 г.

В 2008 г. силами сотрудников МВД были задержаны преступники, которые занимались организацией DDoS-атак на веб-сайты различных компаний и вымогали деньги за их прекращение. Для организации атак было заражено около 8 тыс. ПК, а пострадали от них более 10 крупных российских компаний.

МВД пытается завоевать доверие бизнеса, но пока ситуация далека от идеала. Если вышеупомянутая статистика дает адекватное представление лишь об общей динамике развития преступности (количество правонарушений, что не удивительно, растет), то показатели результативности работы БСТМ вполне конкретны. В 2007 г. было заведено 4,5 тыс. уголовных дел, в 2008-м — 5,5 тыс. Главной проблемой в борьбе с сетевыми преступлениями для органов, очевидно, является транснациональность Интернета.

Как отмечает Сергей Михайлов (ФСБ), внутри России ФСБ достаточно хорошо взаимодействует со всеми регистраторами и провайдерами. По запросу ведомства они в кратчайшие сроки закрывают неблагонадежные ресурсы и предоставляют необходимые данные. А вот за пределами страны ситуация совершенно иная.

Смотрите также





  1. Управлением «К» МВД России пресечена деятельность организованной группы, подозреваемой в хищении денежных средств с банковских счетов при помощи троянской программы
  2. Падение «Крона»
  3. Минобороны Дании: российские хакеры два года взламывали почту наших сотрудников
  4. Киберпреступники маскируются под «русских» хакеров
  5. Oops, they did it again: APT Targets Russia and Belarus with ZeroT and PlugX
  6. CNews: Хакеров в России будут сажать на 10 лет
  7. В интернет ввели кибервойска
  8. Аналитики назвали Россию в числе пяти стран с лучшими кибервойсками
  9. Германия: у русских хакеров длинные руки
  10. Russland soll auch für Cyber-Angriff auf OSZE verantwortlich sein
  11. Может ли Кремль повлиять на выборы в Германии?
  12. Киберпреступность в мире
  13. CNews: В России за кибератаки будут сажать на 10 лет
  14. Apple Watches banned from Cabinet after ministers warned devices could be vulnerable to hacking
  15. Суд в США признал сына депутата Селезнева виновным в кибермошенничестве
  16. CNews: Эксперты по информационной безопасности: «Русские хакеры» это миф
  17. CNews: Власти ведут «ковровые» блокировки зарубежного интернета из-за старинного решения суда
  18. Кибермошенники тратят 40% похищенных средств на исследования
  19. ФСБ будет руководить безопасностью в Рунете
  20. [1]
  21. Lenta: Минобороны создаст в Крыму подразделение кибервойск
  22. CNews: «Пророссийские хакеры» атаковали НАТО с помощью редкой уязвимости
  23. Русские хакеры провели масштабную операцию по взлому банковских счетов в США и Европе
  24. Общественная палата предложила создать кибердружины
  25. Совфед предлагает поощрять "белых" хакеров
  26. Recorded Future проанализировала российских проправительственных хакеров
  27. Рогозин: средства киберборьбы выходят на первый план
  28. За год 95% российских компаний подверглись кибератакам
  29. Госдума разрешила ФСБ заниматься информационной безопасностью страны
  30. Минобороны РФ сформировало хай-тек-подразделения и нанимает кибер-бойцов


TAdviser рекомендует

26 июня, Пн.

Бета
Лидеры по внедрениям ИТ в корпоративном секторе

Добавить: