2016/12/28 23:49:53

Киберпреступность и киберконфликты : Россия


Содержание


2017

Zecurion: Россия - в числе пяти стран с лучшими кибервойсками

Россия может входить в топ-5 стран с наиболее развитыми кибервойсками — специализированными подразделениями по кибербезопасности для военных или разведывательных целей. Об этом свидетельствуют данные исследования Zecurion Analytics, которые приводит «Коммерсантъ»[1][2].

Точные цифры в компании раскрыть отказались, однако, по оценке собеседника издания на рынке информационной безопасности, расходы России на кибервойска составляют около $300 млн в год, а численность российских спецподразделений составляет примерно 1 тыс. человек.

По оценке компании, специализированные подразделения по кибербезопасности официально используют несколько десятков стран, а неофициально — более сотни. Как отмечает издание, оценка потенциала в этой сфере основана на военных бюджетах государств, стратегиях кибербезопасности, уставных документах, справочной информации международных организаций, официальных комментариях и инсайдерской информации.

Так, согласно данным исследования, самыми развитыми кибервойсками в мире в настоящее время обладают США. По мнению аналитиков, государственное финансирование этого направления в Штатах может составлять около $7 млрд в год, а численность хакеров, сотрудничающих с государством, — 9 тыс. человек.

На второе место в Zecurion поставили Китай, где финансирование данного направления может составлять $1,5 млрд в год, а киберармия оценивается как самая многочисленная, до 20 тыс. человек.

Тройку стран, где наиболее развиты спецподразделения по кибербезопасности, замыкает Великобритания, выделяющая кибервойскам, состоящим из 2 тыс. человек, $450 млн в год. На четвертом месте Южная Корея с бюджетом $400 млн в год и составом в 700 хакеров.

Путина обвинили в прямой причастности к хакерским атакам в США

Американская разведка обвинила Владимира Путина в причастности к кибератакам в США во время выборов главы государства. В докладе, опубликованном управлением директора национальной разведки США, говорится, что Путин распорядился начать «кампанию по вмешательству» в президентские выборы. Ее целью был «подрыв общественного доверия к демократическому процессу в США» и дискредитация кандидата в президенты от Демократической партии Хиллари Клинтон. В докладе говорится, что Центральное разведывательное управление и Федеральное бюро расследований «твердо уверены в этом»; Агентство национальной безопасности США выражает «умеренную уверенность» в такой версии. По мнению американской разведки, за кибератаками стоит Главное разведывательное управление Генштаба вооруженных сил России; оно якобы воспользовалось помощью хакера (или хакерской группировки) Guccifer 2.0, а полученную информацию предавало гласности с помощью сайтов WikiLeaks и DCLeaks. Guccifer 2.0 связь с Россией отрицает[3][4][5].

Доклад не содержит убедительных доказательств причастности Путина к кибератакам. Опубликованный документ является публичной версией секретного доклада, в которой отсутствует часть разведданных. «Многие из ключевых выводов в документе опираются на комплекс сообщений от разных источников, которые разделяют наше понимание российского поведения», — говорится в докладе. Другие выводы авторы основывают на анализе поведения лояльных Кремлю политиков, государственных медиа (в частности, телеканала Russia Today) и отдельных пользователей соцсетей — «троллей», выполнявших, по мнению американской разведки, заказ российских властей.

Разведка США сочла Россию крупной угрозой в киберпространстве

Москва обладает возможностями, угрожающими в том числе правительству США и американской военной инфраструктуре, говорится в подготовленном для конгресса заявлении[6].

Разведка США считает, что в России существует развитая наступательная киберпрограмма, которая угрожает правительству Соединённых Штатов и важной инфраструктуре страны. Такие выводы содержатся в совместном заявлении директора национальной разведки, Киберкомандования ВС США и Пентагона, подготовленном для конгресса.

— Россия является полномасштабным действующим лицом, которое представляет собой крупную угрозу правительству США, военной, дипломатической, коммерческой и критически важной инфраструктуре, а также ключевым ресурсным сетям, благодаря высокоразвитой наступательной киберпрограмме и изощрённой тактике, технике и процедурам, — сказано в заявлении.

2016

Германия: у русских хакеров длинные руки

Глава Федерального ведомства по охране конституции Ханс Георг Маасен заявил в конце года, что анализ, проведенный организацией, показал, что в атаке на информационную систему ОБСЕ в ноябре 2016 года есть сходство, указывающее на причастность к ней группировки хакеров APT 28, которая также известна как Fancy Bear[7].

Причиной атаки на ОБСЕ, как считают в Германии, является попытка помешать миссии организации на Украине. Отмечается, что в 2016 году председателем организации была как раз ФРГ.

Также, по заявлениям Маасена, кибератака на ОБСЕ была схожа со взломом партии Христианско-демократического союза (ХДС) канцлера ФРГ Ангелы Меркель и сайта бундестага еще в 2015 году, пишет Frankfurter Allgemeine Zeitung[8].

Несмотря на давний срок того события, 1 декабря портал WikiLeaks опубликовал около 90 гигабайт данных с содержанием секретных документов о расследовании связей Агентства национальной безопасности (АНБ) США с немецкой контрразведкой.

При этом причиной утечки в организацию Джулиана Ассанжа все же считают не хакеров, а некоего информатора внутри самого бундестага. Немецкие правоохранительные органы в конце декабря пришли к выводу, что данные мог передавать один из депутатов или сотрудников аппарата парламента. По их мнению, в руках хакеров после атаки 2015 года оказалось лишь 16 гигабайт секретной информации.

Возможно, после публикации «несекретной» версии доклада разведки США, в котором WikiLeaks фактически называется пособником прокремлевских хакеров, немецкие власти также поменяют свое мнение и найдут связь между инцидентом 2015 года и утечками, оказавшимися в распоряжении организации.

По мнению руководителя Федеральной разведывательной службы Германии Бруно Каля, кибератаки преследуют единственную цель — вызвать политическую неуверенность. Оставленные цифровые следы, как он полагает, создают впечатление, будто кто-то пытался продемонстрировать свои способности, пишет Deutsche Welle[9].

США ввели новые санкции против России в связи с кибератаками

Минфин США объявил в конце года о введении новых санкций против России в связи с кибератаками, целью которых было повлиять на ход выборов американского президента[10][11].

Смотрите также: Иностранные санкции в отношении российских граждан и компаний

Санкции введены в отношении ФСБ и ГРУ, а также трех компаний — ЦОР Security (Esage Lab), Автономной некоммерческой организации «Профессиональное объединение конструкторов систем информатики» (АПО ПО КСИ) и «Специальный технологический центр». Согласно заявлению президента США Барака Обамы, эти компании осуществляли материальное обеспечение киберопераций ГРУ.

Под персональные санкции попали начальник Главного управления Генштаба ВС РФ (ГРУ) Игорь Коробов, его заместители Владимир Алексеев, Сергей Гизунов и Игорь Костюков, а также хакеры Алексей Белан и Евгений Богачев.

По словам Барака Обамы, США также объявили персонами нон грата 35 российских дипломатов. По данным Reuters, им предписано покинуть страну в течение 72 часов.

Позднее Спецслужбы США подготовили два доклада: один — секретный, который и был представлен Обаме, второй — «общественный», он будет обнародован позже. Из сведений, которые удалось получить американским спецслужбам, следует, что российские чиновники «праздновали» победу бывшего кандидата от Республиканской партии Дональда Трампа на выборах. Эту информацию они смогли получить после публикации итогов голосования благодаря перехвату сообщений, в которых чиновники поздравляют друг друга. WP пишет, что часть российских властей оценивает эту победу как геополитическую.

Источники WP подчеркивают, что, хотя эти сообщения оцениваются как оказание сильного предпочтения победе Трампа, все же их нельзя рассматривать как неоспоримые доказательства участия российских спецслужб во вмешательстве в выборы президента США[12].

Особое внимание уделяется целям «вмешательства России» в выборы. По мнению американских чиновников, изначально Москва якобы планировала​​ «подорвать доверие к выборам США» и «подорвать легитимность предполагаемой победы [бывшего кандидата в президенты США Хиллари] Клинтон». Однако со временем, когда Трамп стал «более конкурентоспособным», цели России менялись, становились «более амбициозными», и задачей стало «склонить горячо спорную президентскую гонку к кандидату», чьи взгляды совпадают с проводимой Москвой внешней политикой. В то же время, как пишет издание, высокопоставленные российские чиновники ожидали победы Клинтон. Собеседник издания подчеркивает, что для Москвы победа республиканца на выборах стала таким же удивлением, как и для всего остального мира.

Один из чиновников, опрошенных The Washington Post, считает, что помимо кибератак Россия использовала социальные медиа и фальшивые новости, чтобы подорвать репутацию кандидата от демократов. Такие действия, по мнению чиновников разведки, могли быть обусловлены «личной неприязнью [президента России Владимира] Путина к Клинтон, которую он обвинил в разжигании демонстраций в Москве в 2011–2012 годах».

Другой политик США, который ознакомился с представленным Обаме докладом, рассказал, что «существуют различные вещественные доказательства и факторы, которые с высокой долей вероятности позволяют разведывательному сообществу судить», что действия России были нацелены на помощь Трампу.

Российские компании осознают ИТ-риски и угрозы

23 декабря 2016 года компания Ernst and Young опубликовала результаты исследования «Путь к киберустойчивости: прогноз, защита, реагирование» (Path to cyber resilience: Sense, resist, react), согласно которым российские компании осознают риски и угрозы развития информационных технологий и готовы инвестировать в организацию эффективных систем информационной безопасности [13].

« За последний год в компаниях России и СНГ на всех уровнях руководства мы отмечаем существенное повышение внимания к вопросам обеспечения информационной безопасности. Организации осознают риски и угрозы, которые несет сегодняшнее развитие информационных технологий, и готовы инвестировать в построение эффективных систем информационной безопасности.

Николай Самодаев, партнер EY, руководитель направления по предоставлению услуг в области бизнес-рисков, управления ИТ и ИТ-рисками в СНГ
»

42% респондентов отметили рост инвестиций в течение 2016 года, при этом значительная часть участников исследования (37%) планирует их увеличение в будущем.

Более половины респондентов отметили действие операционных центров информационной безопасности (SOC) в своих компаниях. В сравнении с мировыми тенденциями, российские компании недостаточно активно взаимодействуют в части обмена данными с другими SOC (7% в России по сравнению с 32% в мире). 25% российских SOC используют платные подписки с целью проактивного информирования о киберугрозах (в мире – 41%), 18% имеют в штате выделенных экспертов-аналитиков по киберугрозам (в мире – 32%).

Российские участники исследования отметили возросшие риски с ростом распространения мобильных устройств. Респонденты отметили значимость рисков и угроз потери, краж мобильных устройств (61%), их взлом (45%), несоблюдение правил их использования (71%). В 2015 году наиболее распространенным недостатком в системах внутреннего контроля оказался слабый уровень осведомленности пользователей в вопросах реагирования на фишинговые атаки, что повлекло за собой рост кибератак этого типа.

« Построение эффективной системы информационной безопасности подразумевает непрерывный процесс анализа и улучшения процессов управления кибербезопасностью, включая переоценку актуальных угроз и пересмотр механизмов защиты. Это не только обеспечение эффективных технических и организационных мер защиты. Создание полноценной программы противодействия киберугрозам средств возможно лишь при тесном взаимодействии между техническими специалистами и бизнес-руководством организации, которое обеспечивает целостное видение бизнеса и бизнес-среды, понимание взаимосвязей бизнес-процессов и используемых информационных систем, правильную оценку киберугроз и возможных последствий, и, как следствие, оптимальный выбор адекватных превентивных и реактивных мер защиты.

Николай Самодаев
»

В России за кибератаки будут сажать на 10 лет

Законодательная защита от киберугроз

Правительство России внесло в декабре на рассмотрение Госдумы несколько законопроектов, направленных на защиту информационных систем РФ от кибреугроз. Пакет законопроектов «О безопасности критической информационной инфраструктуры (КИИ) РФ»[14], был внесен в Госдуму 6 декабря 2016 г., сообщает «Интерфакс». В частности, для хакеров в нем предусмотрено наказание в виде лишения свободы до 10 лет.

Защита критической информационной инфраструктуры

К объектам критической информационной инфраструктуры авторы законопроектов относят ИТ-системы государственных органов, энергетических, оборонных, топливных предприятий и других важных государственных объектов, отмечая, что «при развитии событий по наихудшему сценарию компьютерная атака способна парализовать критическую информационную инфраструктуру государства и вызвать социальную, финансовую и/или экологическую катастрофу».

«По данным за последние годы, исходя из различных методик оценки ущерба от вредоносных программ, он составлял от $300 млрд до $1 трлн, то есть от 0,4% до 1,4% общемирового ежегодного ВВП, и эти показатели имеют тенденцию к неуклонному росту. Характерными примерами последствий негативного воздействия компьютерных атак на критическую инфраструктуру государства могут послужить остановка центрифуг иранской атомной станции с помощью компьютерного вируса StuxNet в сентябре 2010 г. и паралич работы нескольких крупных финансовых учреждений Южной Кореи в марте 2013 г.», — говорится в сопроводительных документах к законопроектам.

Законопроекты должны «установить основные принципы обеспечения безопасности критической информационной инфраструктуры, полномочия государственных органов РФ в области обеспечения безопасности критической информационной структуры, а также права, обязанности и ответственность лиц, владеющих объектами КИИ, операторов связи и информационных систем, обеспечивающих взаимодействие этих объектов».

Реестр объектов КИИ

В качестве одной из мер обеспечения безопасности КИИ предлагается создать специальный реестр, который будет включать в себя все имеющие важность объекты инфраструктуры, распределенные по своей политической, экономической, экологической и социальной значимости. Предполагается, что объекты, внесенные в реестр, будут иметь одну из трех категорий значимости: высокую, среднюю или низкую.

Представители объектов КИИ, входящих в реестр, обязаны будут информировать об инцидентах кибератак и оказывать содействие в ликвидации их последствий. В частности, владельцев критической инфраструктуры обяжут создать и обеспечить функционирование системы кибернетической безопасности их объектов, а также следить за созданием и хранением резервных копий информации, необходимой для нормального функционирования ИТ-систем.

Хакерам будут давать до десяти лет

Также предлагается дополнить уголовный кодекс РФ статьей 274.1 «Неправомерное воздействие на КИИ РФ». Статья будет предусматривать уголовную ответственность за создание и распространение вредоносных компьютерных программ, предназначенных для атак на КИИ, за неправомерный доступ к данным, содержащимся в КИИ, и нарушение правил систем хранения и обработки таких данных.

Статья предусматривает штрафы для злоумышленников до 2 млн и тюремные сроки до 10 лет — в зависимости от тяжести совершенного преступления, наличия предварительного сговора и числа участников. Авторы законопроектов подчеркивают, что «опасность могут представлять атаки, совершаемые в преступных, террористических и разведывательных целях со стороны отдельных лиц, сообществ, иностранных специальных служб и организаций».

Планируется, что поправки, внесенные на рассмотрение, вступят в силу с 1 января 2017 г., за исключением нескольких статей, среди которых положения о введении уголовной ответственности за нарушения в области безопасности критической инфраструктуры. Они вступят в силу с начала 2018 г.

ФСБ предупредила о подготовке кибератак на финансовую систему России

ФСБ России получена информация о подготовке иностранными спецслужбами масштабных кибератак в период с 5 декабря 2016 г. с целью дестабилизации финансовой системы РФ, в том числе деятельности ряда крупнейших российских банков.

Как сообщается на официальном сайте ФСБ, серверные мощности и командные центры для проведения кибератак расположены на территории Нидерландов и принадлежат украинской хостинговой компании BlazingFast.Это удалось установить в результате оперативно-разыскных мероприятий

«Кибернападение планируется сопровождать массовой рассылкой SMS-сообщений и публикациями в социальных сетях (блогах) провокационного характера в отношении кризиса кредитно-финансовой системы России, банкротства и отзыва лицензий у ряда ведущих банков федерального и регионального значения. Акция направлена на несколько десятков городов Российской Федерации», - говорится в официальном заявлении.

ФСБ России осуществляет необходимые мероприятия по нейтрализации угроз экономической и информационной безопасности Российской Федерации и документированию готовящейся акции.

Подробнее: Информационная безопасность в банках.

Центр по борьбе с киберугрозами создан в России

«Антихакерский» центр или Корпоративный центр обнаружения, предупреждения и ликвидации последствий компьютерных атак (КЦПКА) в ноябре 2016 года начал работу в структуре госкорпорации «Ростех». В состав организации вошли специалисты по кибербезопасности. Основными их задачами являются круглосуточное отслеживание неполадок в работе компьютерных систем на военно-промышленных предприятиях, своевременное реагирование на попытки взлома и блокирование кибератак. Подробнее: КЦПКА.

«Русские пытаются взломать все». Британским министрам запретили носить Apple Watch

Британским министрам запретили надевать часы Apple Watch во время заседаний правительства из опасения, что их могут взломать российские хакеры, чтобы использовать их как прослушивающие устройства. Об этом сообщает газета The Daily Telegraph со ссылкой на неназванные источники[15].

«Русские пытаются взломать все», — сказал один из источников.

Запрет был введен после того, как пост премьер-министра Великобритании летом 2016 года заняла Тереза Мэй. В правительстве ее предшественника Дэвида Кэмерона несколько членов правительства носили «умные часы».

Обнаружены свидетельства причастности российских хакеров ко взлому систем регистрации избирателей в США

6 из 8 IP-адресов, использованных в атаках, принадлежат российской хостинговой компании. Специалисты компании ThreatConnect[16] обнаружили связь между недавними атаками на системы регистрации избирателей в США и вредоносными кампаниями, осуществленными предположительно связанными с правительством РФ хакерами[17].

В оповещении ФБР указало технические подробности атак, в том числе IP-адреса, фигурировавшие в обоих инцидентах. Согласно результатам анализа, проведенного экспертами ThreatConnect, данные IP-адреса неоднократно связывались с подпольными российскими хакерскими форумами. В частности, некоторые из них принадлежат компании FortUnix Networks, чья инфраструктура эксплуатировалась в атаках на украинские энергокомпании в декабре 2015 года.

По данным специалистов, один из IP-адресов (5.149.249.172 ) в прошлом использовался в фишинговых атаках, направленных на политические партии Турции и Германии, а также парламент Украины. В ходе исследования активности IP-адреса также обнаружился ряд дополнительных факторов, свидетельствующих о его связи с одной из российских группировок, предположительно работающих по заказу правительства РФ.

Исследователям удалось получить доступ к C&C-серверу, использованном в вышеуказанной фишинговой кампании. Они обнаружили в общей сложности 113 писем, написанных на украинском, турецком, немецком и английском языках. Как выяснилось в ходе дальнейшего анализа, один из доменов, используемых для хостинга фишингового контента, был зарегистрирован на электронный адрес, связанный с доменом, ранее фигурировавшим в кампаниях группы APT 28, также известной как Fancy Bear, Pawn Storm, Sednit и Sofacy.

Суд в США признал сына депутата Селезнева виновным в кибермошенничестве

Российский гражданин Роман Селезнев признан судом присяжных в Сиэтле виновным в кибермошенничестве. Об этом сообщает «РИА Новости» со ссылкой на своего корреспондента[18].

Против россиянина было выдвинуто обвинение в общей сложности по 40 преступным эпизодам, ему вменяли четыре статьи, включая кибермошенничество, взлом компьютеров и кражу персональных данных. По версии следствия, Селезнев причастен к краже и продаже 1,7 млн номеров кредитных карт. Обвинение заявило, что Селезнев нанес ущерб на $170 млн.

Роман Селезнев, являющийся сыном депутата Госдумы Валерия Селезнева, был задержан на Мальдивах в 2014 году, а затем вывезен на территорию США.

Защита Селезнева и его отец назвали задержание россиянина похищением. МИД России называл случившееся «очередным недружественным шагом Вашингтона» и нарушением норм международного права.

ФБР начало расследование атак «хакеров из России» на американские СМИ

ФБР и другие спецслужбы США расследуют зафиксированные в последние месяцы кибератаки на The New York Times и другие американские издания, сообщает CNN[19] со ссылкой на осведомленные источники[20][21].

По данным собеседников телеканала, следствие полагает, что атаки на американские СМИ совершили хакеры, за которыми стоит российская разведка, а сами взломы часть более широкой серии атак, нацеленных в том числе на Демократическую партию США.

По словам источников телеканала, представители американских спецслужб считают, что серия недавних взломов показывает, что российские спецслужбы используют волну атак, в том числе в отношении мозговых центров в Вашингтоне, для сбора информации от широкого круга неправительственных организаций, имеющих выходы на политическую систему США.

СМИ рассматриваются как главные цели, потому что могут предоставить ценную информацию о контактах репортеров в правительстве, а также неопубликованные материалы с конфиденциальной информацией, говорит источники CNN.

Эксперты по информационной безопасности: «Русские хакеры» это миф

Эксперты в сфере информационной безопасности из «Информзащиты», «Лаборатории Касперского», ESET и «Аладдин Р. Д.» прокомментировали феномен «русских хакеров», которых США обвиняют в крупном взломе компьютеров своих политиков[22].


Интеллектуальный потенциал как предпосылка обвинений

Базу для создания мифа о «русских хакерах» заложили успехи российских программистов, которые с конца 1990-х годов востребованы в США, говорит Климов Евгений, технический директор "Информзащиты". Убедившись в профессионализме российских программистов, иностранные компании легко могли предположить, что российские хакеры не менее талантливы.

В России существует молодое поколение ИТ-специалистов, и некоторые его представители действительно занимаются хакерством, однако не являются преступниками, считает Климов. Это так называемые «этические хакеры» (ethical hackers), которые работают в интересах коммерческих и государственных организаций, помогая им защитить свою информацию и ИТ-инфраструктуру. Российские ethical hackers занимаются взломом в основном в рамках bounty-программ различных брендов и конкурсов на поиск уязвимостей за деньги.

Реально ли отследить «русский след» в киберпреступлениях?

Одна из главных причин, по которым невозможно доказать причастность граждан какой-либо конкретной страны к определенному киберпреступлению – это умение хакеров «заметать следы».

«В современном мире практически невозможно установить источник атаки, если уровень знаний атакующего позволяет ему взламывать самые защищенные информационные системы в мире, – считает Евгений Климов. – Хакеры имеют целый пул инструментов для того, чтобы уничтожить малейшие зацепки о своем местоположении не только в определенном городе, но и на целой планете. Более того, эти гениальные парни имеют возможность создавать любое представление о своей геопозиции, чтобы подозрение падало на кого-то другого, например, на конкретную страну».
«Русские хакеры» – это классический стереотип девяностых и начала нулевых. Сегодня он широко используется в целях пропаганды, – считает Баранов Артем, вирусный аналитик компании ESET. – Да, в его основе есть доля правды – русскоговорящие программисты имеют высокую квалификацию и теоретически могут обратить знания «на темную сторону» – заняться разработкой вредоносных программ. С другой стороны, в век глобализации странно делать упор на национальную принадлежность хакеров. Качественное образование в области программирования можно получить не только в России, киберпреступления совершаются по всему миру, кибер-группы объединяют выходцев из разных стран. Множество хакеров, попадавших в поле зрения вирусной лаборатории ESET, действовали из Китая или, например, стран Латинской Америки».

Политические корни концепта «русских хакеров»

Самые громкие атаки, приписываемые «русским хакерам» – это диверсии, направленные против правительств стран, граничащих с Россией, но придерживающихся прозападной ориентации: Украины, Грузии, стран Прибалтики. Поэтому велика вероятность, что за обвинениями стоят не только реальные факты, выявленные следствием, но и политические мотивы.

«Безусловно, российские киберпреступники существуют, более того, они довольно известны во всем мире, – считает эксперт «Лаборатории Касперского» [Гостев Александр]]. – Но здесь правильнее говорить скорее о русскоязычных киберпреступниках». Под русскоязычными в данном случае подразумеваются киберпреступники, являющиеся не только гражданами Российской Федерации, но и некоторых граничащих с ней стран бывшего Cоветского Cоюза. В большинстве случаев к таким странам относятся Украина и страны Прибалтики, считает «Лаборатория Касперского». Это приводит к парадоксальной ситуации, когда выходцы из Украины и Прибалтики участвуют в атаках на правительства собственных стран, но ответственность за это общественность возлагает на «русских хакеров».

Кто есть кто в мире киберпреступности

«Русскоязычные хакеры долгое время были лидерами, но сейчас уступили первенство китайским (в основном исключительно из-за численности)». Третье место в мире занимает латиноамериканское хакерское сообщество, куда входят и бразильцы. В последние годы стремительно развивается так называемая «мусульманская» киберпреступность, сгруппированная в основном вокруг туркоязычного сообщества.

Власти ведут «ковровые» блокировки зарубежного интернета из-за старинного решения суда

Летом 2016 года Роскомнадзор стал в массовом порядке блокировать IP-адреса, связанные с игорной деятельностью в интернете, без привязки к URL и доменам соответствующих сайтов. Число заблокированных таким образом адресов, согласно данным картотеки reestr.rublacklist.net, исчисляется сотнями.

Решения о блокировки данных ресурсов принимают либо Федеральная налоговая служба (ФНС), уполномоченная на блокировки сайтов казино, тотализаторов, букмекеров и т. д., либо региональные суды. Причем в случае с судами большинство блокировок IP-адресов относится к решению одной инстанции — Октябрьского районного суда Ставрополя, вынесенному еще в июне 2013 г.

Согласно тексту решения суда, опубликованному в картотеке sudact.ru, с иском в суд обратился районный прокурор. Он обнаружил в Сети сайты с запрещенными азартными играми (покером, рулеткой, игровыми автоматами), а также с тотализаторами. При этом в опубликованном тексте решения отсутствуют адреса сайтов, подлежащих блокировке[23].

ФСБ обнаружила шпионское ПО в сетях органов власти и военных структур

ФСБ объявила в июле 2016 года об обнаружении шпионского программного обеспечения в компьютерных сетях органов государственной власти, научных и военных учреждений, предприятий оборонно-промышленного комплекса и других объектов критически важной инфраструктуры.

В сообщении ФСБ говорится, что вирусами были заражены «компьютерные сети порядка 20 организаций, расположенных на территории России». Названия этих организаций в сообщении не указаны.

ФСБ утверждает, что вредоносное ПО внедряли в рамках профессионально спланированной операции. Вирусы, по данным ФСБ, находились во вложениях к электронным письмам.

В комитете Яровой обвинили США в кибератаках на госорганы

Заместитель председателя комитета Госдумы по безопасности и противодействию коррупции Дмитрий Горовцов заявил, что вирус для кибершпионажа, который выявила ФСБ в компьютерных сетях госорганов и ОПК, был запущен США, передает радиостанция «Говорит Москва»[24].

Россию обвиняют во взломе почты демократов

В июне 2016 г. правительство США обнаружило, что компьютерная сеть Национального комитета Демократической партии США была дважды взломана: летом 2015 г. и в апреле 2016 г. Атаки осуществили хакерские группировки Cozy Bear и Fancy Bear. Преступники получили доступ к чатам и почте политиков демократического крыла, а также нашли их досье на кандидата в президенты от республиканцев Дональда Трампа (Donald Trump).

Поскольку хакеры не заинтересовались финансовыми данными демократов, цель взлома определили не как обогащение, а как шпионаж. Самым вероятным кандидатом на роль кибершпиона США посчитали Россию, которая отрицала какую-либо причастность к атакам. В ходе дискуссии некоторые американцы заговорили о том, что нельзя обвинять другие страны в кибершпионаже, когда Вашингтон тоже постоянно им занимается[25].

Переписка DNC была опубликована 23 июля на сайте WikiLeaks. В утечке оказались более 19 тыс. электронных писем и более 8 тыс. документов из служебной переписки ключевых функционеров DNC (финансового директора Джордона Каплана, директора по коммуникациям Луиса Миранды и ряда других) в период с января 2015 по май 2016 года.

Президент США Барак Обама в интервью NBC не исключил , что российские хакеры могут быть причастны к взлому серверов Демократической партии США и утечке переписки партийного руководства.

Ппресс-секретарь президента России Дмитрий Песков ответил на обвинения демократов США опровержением о какой-либо причастности властей или официальных лиц России к хакерским атакам[26].

Хакеры, взломавшие Демократическую партию США, могли намеренно оставить «российский след». Об этом рассказали представители американской разведки агентству Reuters. Эксперты на условиях анонимности рассказали, что хакеры намеренно хотели выставить себя русскими, оставляя кириллические символы в метаданных и прекращая деятельность в религиозные и государственные праздники России.
Источники Reuters в американском разведсообществе рассказали, почему нежелательно обвинять Россию в причастности к последним хакерским атакам. По их мнению, это может привести к глобальной конфронтации с Москвой[27]. если Белый дом публично обвинит в хакерстве российские спецслужбы, то от него потребуют раскрыть доказательства их причастности, которые основывают на информации из совершенно секретных источников и совершенно секретных методах. Ответные действия США против России в киберпространстве приведут, по мнению собеседников Reuters из разведсообщества, к быстрой эскалации взаимных контрмер. Они опасаются, что в худшем случае российские хакеры проникнут в американские энергосистемы, финансовые организации и другие значимые объекты инфраструктуры.
Президент РФ Владимир Путин считает, что взлом Национального комитета Демократической партии США и последующая публикация похищенных электронных писем и документов принесли несомненную пользу обществу, однако Россия не имеет к этому никакого отношения. «Разве имеет значение, кто взломал? Главное – предоставленная обществу информация, – заявил президент в интервью журналистам Bloomberg 2 сентября 2016 года. – Не стоит отвлекать внимание общественности от истинной проблемы, поднимая малосущественные вопросы, связанные с поиском тех, кто это сделал. Однако я повторяю еще раз, что мне ничего не известно об этом, и на государственном уровне Россия не имеет к этому никакого отношения».

Инвестиции в преступность

24 июня 2016 год об активном инвестировании киберпреступностью средств, похищенных у сограждан, в исследования с целью совершенствования стало известно от Ильи Медведовского, гендиректора компании Digital Security (Диджитал Секьюрити) [28].

Согласно мнению эксперта, до 30–40% денег, похищенных с карт граждан, хакеры направляют на исследования, цель которых — совершенствование преступных схем. Хакеры начали тратить значительные суммы на исследования, в связи со сменой приоритета — целью мошенников стали коррсчета банков. Исследования преступники заказывают по легальным каналам.

По данным ЦБ, в 2015 году объем потерь от кибермошенничества составил 1,14 млрд руб. Треть этой суммы инвестирована. По оценкам Ильи Медведовского, хакеры могут направлять на исследования до 300–400 млн руб. Ранее на эти цели хакеры тратили не более 10–20 млн рублей .

« Кибермошенники изучают новые технологии, которые позволят им упростить схемы атак. Под прицелом банки и платежные системы с их нововведениями по картам, интернет- и мобильному банку. Хакеры заказывают исследования под видом легальных стартапов, финтехов. Это гигантские суммы на исследования в сфере кибербезопасности. Легальные компании на рынке тратят на исследования в разы меньше. Инвестиции в дальнейшем помогают хакерам проводить такие сложные с технической точки зрения схемы, как атака на банк «Кузнецкий», ущерб от которой составил 500 млн рублей. Это актуально и в связи с тем, что кибермошенники стали переключаться на корсчета банков.
»

Прогноз эксперта: хакеры будут вкладывать до половины своей «прибыли» в дальнейшее развитие.

О смене приоритетов кибермошенников на корсчета банков сообщал и Артем Сычев, заместитель начальника главного управления безопасности и защиты информации Центробанка. По оценкам ЦБ, в 2016 году потери от кибермошенничества, в первую очередь от взломов корсчетов банков, составят около 4 млрд руб.

Сергей Никитин, заместитель руководителя лаборатории компьютерной криминалистики Group-IB считает, хакеры инвестируют похищенные суммы в написание вредоносного кода высокого качества; регулярное шифрование исполняемых файлов, дабы скрыть их от антивирусного ПО; покупку и поиск эксплоитов — программ для эксплуатации уязвимостей в самых различных платформах; оплату трафика — заражение компьютеров с целью расширения собственных ботнетов (сетей зараженных компьютеров); каналы по легализации денежных средств.

По словам Артема Сычева, координатору атаки достается примерно 40% от похищенной суммы, "заливщику" - он отправляет трояны и иное вредоносное программное обеспечение для взлома счета клиента, информационной системы банка — 10%. 8% получают люди, выводящие украденные деньги (получают карты в отделениях банка или самостоятельно изготавливают карты-клоны для последующего снятия наличных в банкоматах). 30–40% достается тем, кто снимает наличные через банкоматы и передает их заказчику. Вредоносное программное обеспечение (ПО) тоже стоит немалых денег, до $50 тыс. за программу.

Представитель ЦБ описал техническую организацию схемы атаки на коррсчета банков:

  • мошенники запускают вредоносное ПО для взлома информационной системы кредитной организации.
  • идет захват информационной инфраструктуры банка — фактически злоумышленники начинают управлять сетью, им становится доступна информация обо всех операциях банка, частоте и объеме транcакций, остатке по корсчету.
  • хакеры «сидят» в сети банка неделю, максимум две.
  • готовится бригада для вывода (обналичивания) похищенных средств,
  • формируются фальшивые документы о списании средств с корсчета, заверяемые легальными подписями ответственных лиц банка.
  • платежные поручения направляются в платежную систему, для которой это легальный платежный документ, поэтому она обязана его исполнить в соответствии с договором и законодательством.

« Чтобы быть на шаг впереди преступников, банкам надо сконцентрироваться на ряде аспектов, интересующих хакеров: произвести тщательный анализ собственных платежных процессов и ИТ-технологий с точки зрения реальных рисков взлома, не расставлять средства защиты по периметру, а интегрировать защитные технологии в автоматизированную банковскую систему, заняться обучением своих пользователей правилам интернет-банка, переходить от хаотичного к процессному обеспечению информационной безопасности.

Андрей Янкин, руководитель отдела консалтинга центра информационной безопасности компании «Инфосистемы Джет»
»

Программа "Национальная техническая инициатива"

Государственное Агентство стратегических инициатив по поручению президента и правительства РФ занимается реализацией программы «Национальная техническая инициатива». Согласно этой программе, до 2025 года появится российский язык программирования и будет обеспечена полностью безопасная связь, а к 2035 году реальностью может стать даже передача данных на основе телепортации (идея развития телепортации была популярна еще в СССР и заглохла вместе с его развалом). На реализацию программы будет выделено 10,8 млрд рублей. Однако не вся сумма будет профинансирована государством, возможны также и инвестиции российских частных финансовых институтов и даже некоммерческих организаций.

Глава АНБ назвал Россию самой опасной страной в киберпространстве

Глава Кибернетического командования США, директор Агентства национальной безопасности и руководитель Центральной службы безопасности адмирал Майкл Роджерс (Michael Rogers) включил Россию в список основных угроз в киберпространстве. Более того, в своем докладе[29] (PDF) он упомянул ее в первую очередь. Доклад был представлен Комитету по делам вооруженных сил, председателем которого, к слову, является Джон Маккейн (John McCain), придерживающийся жесткой политики по отношению к России[30].

Майкл Роджерс назвал Россию главной угрозой в киберпространстве

В докладе сказано, что Россия наряду с Китаем, Ираном и Северной Кореей входит в группу стран, за деятельность которых в киберпространстве команда Роджерс «наблюдает наиболее пристально».

The states that we watch most closely in cyberspace remain Russia, China, Iran, and North Korea. Russia has very capable cyber operators who can and do work with speed, precision, and stealth. Russia is also home to a substantial segment of the world's most sophisticated cyber criminals, who have found victims all over the world. We believe there is some overlap between the state-sponsored and criminal elements in cyberspace, which is of concern because Russian actions have posed challenges to the international order.
«В России находятся достаточно мощные киберсилы, способные действовать с высокой скоростью и точностью, оставаясь в тени. В России также живут одни из самых профессиональных кибермошенников в мире, жертвы которых есть во всем мире. Мы предполагаем, что существует связь между хакерами, действующими по поручению властей, и криминальными элементами в киберпространстве. Это вызывает беспокойство, потому что действия России нарушают мировой порядок», — заявил Роджерс.

2015

ФСБ возьмет безопасность в Рунете под контроль

В России объявлено о создании "Система борьбы" с киберугрозами. Национальный координационный центр по компьютерным инцидентам при ФСБ станет в одним из ключевых компонентов. Система создается на основе ФСБ и еще одного уполномоченного федерального органа власти, название которого не раскрывается[31].

Безопасность сайтов отечественных органов государственной власти будет обеспечивать особое подразделение ФСБ - Национальный координационный центр по компьютерным инцидентам.

Офис ФСБ, Москва, 2013


Информация о его создании содержится в «Концепции государственной Системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы России», выписка из которой опубликована на сайте ФСБ. Согласно публикации на сайте ФСБ, президент России 12 декабря 2014 года утвердил нормативный документ под названием «Концепция государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации», но его фрагмент в публичном доступе впервые.

Опубликованная выписка из «Концепции» посвящена организационной структуре Системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы РФ, которая создается на основе президентского Указа №31с от 15 января 2013 года.

В «Концепции» Система описывается как «единый централизованный, территориально распределенный комплекс», в составе которого силы (уполномоченные силовые подразделения) и средства (технологические решения) обнаружения, предупреждения и ликвидации последствий компьютерных атак.

В Систему войдут два федеральных органа исполнительной власти: один из них уполномочен обеспечивать безопасность критической информационной инфраструктуры РФ (он в документе не поименован), второй - создавать и обеспечивать функционирование Системы. Обязанность по созданию Системы Указом №31с возложена на ФСБ.

В «Концепции» перечислены 12 функций по обеспечению информационной безопасности интернет-ресурсов, возложенных на Систему. Среди них:

  • выявление признаков проведения компьютерных атак,
  • разработка методов и средств обнаружения, предупреждения и ликвидации последствий компьютерных атак;
  • формирование детализированной информации об информационных ресурсах РФ, находящихся в зоне ответственности Системы (то есть ресурсов органов власти);
  • прогнозы в области обеспечения ИБ Российской Федерации;
  • организация и взаимодействие с правоохранительными органами и другими госорганами, владельцами информационных ресурсов Российской Федерации, операторами связи, интернет-провайдерами и иными заинтересованными организациями на национальном и международном уровнях в области обнаружения компьютерных атак и установления их источников;
  • организация и проведение научных исследований в сфере обнаружения, предупреждения и ликвидации последствий компьютерных атак и др.

Хотя указанная основная цель Системы в «Концепции» - защита сайтов госорганов (информационных ресурсов РФ), изучение ее документированных функций допускает предположение, о безграничной широте полномочий ФСБ по обеспечению информационной безопасности в Рунете.

В России создается система кибербезопасности

В России создается собственная система безопасности и противодействия киберугрозам, процитировало агентство «Интерфакс» вице-премьера Дмитрия Рогозина, выступившего 10 марта 2015 г. на конференции по кибербезопасности в МГУ[32].

Российская система кибербезопасности, по словам вице-премьера, будет основана «на применении умного оружия». Это оружие «создается с помощью сложнейших производственных линий, технологических цепей, которые тоже являются умным оборудованием», - рассказал Рогозин Дмитрий.

В своем выступлении вице-премьер классифицировал основные угрозы в сфере кибербезопасности, с которыми может столкнуться Россия. Как сообщает «Интерфакс», по его словам, «угрозы могут быть в трех случаях: первый - страна, более сильная (чем Россия - прим. CNews) или даже коалиция стран; второй - равный по силе противник; третий - противник технически более слабый».

Утверждена концепция развития ИТ в Вооруженных силах РФ

Глава Минобороны России Сергей Шойгу объявил, что в феврале 2015 г. им была подписана «Концепция развития информационных и телекоммуникационных технологий Вооруженных сил на период до 2020 г.». Сообщение об этом министр обороны сделал на заседании коллегии своего ведомства 30 марта 2015 г.

Из контекста выступления министра можно сделать вывод, что в «Концепции» содержатся ответы на изменения в военной науке в мире развитых информационных технологий и, возможно, пути развития российских армейских ИТ и их боевых применений.

«В настоящее время меняются традиционные взгляды на ведение вооруженной борьбы и процессы руководства военными действиями, на дальнейшее строительство и применение Вооруженных сил, их техническое и технологическое оснащение. Информационное превосходство и высокий уровень управления войсками становятся факторами военной силы. В связи с этим в феврале текущего года мной утверждена Концепция развития информационных и телекоммуникационных технологий Вооруженных сил на период до 2020 года», - дословно заявил Сергей Шойгу на коллегии Минобороны.

Минобороны создаст в Крыму подразделение кибервойск

Министерство обороны России создает в Крыму отдельное подразделение войск информационных операций, сообщил ТАСС источник в военном ведомстве[33].

По его словам, задачами подразделения станет «нарушение работы информационных сетей вероятного противника и в результате нарушение функционирования его системы управления войсками», а также «обеспечение кибербезопасности своих информационных сетей».

В мае 2014 года сообщалось о создании в России войск информационных операций, предназначенных для защиты российских военных систем управления и связи. В их состав войдут части и подразделения в военных округах и на флотах, укомплектованные высококвалифицированными специалистами в области математики, программирования, криптографии, связи, радиоэлектронной борьбы.

«Пророссийские хакеры» атаковали НАТО с помощью редкой уязвимости

Специалисты зафиксировали первую за два года атаку, совершенную с помощью уязвимости в Java. Предполагается, что за ней стоят пророссийские хакеры[34].

Аналитики из антивирусной компании Trend Micro зафиксировали кибератаку на страну — члена альянса НАТО — и американскую организацию, специализирующуюся на национальной безопасности. Об этом вендор сообщил летом 2015 года.

Атака примечательна тем, что для ее проведения хакеры воспользовались неизвестной уязвимостью (уязвимостью «нулевого дня») в среде исполнения Java. Она позволила взломать компьютеры жертв путем отправки вредоносных сообщений по электронной почте. Специалисты подчеркнули, что это первый случай за два года (с 2013 г.), когда злоумышленники использовали уязвимость 0-day в Java.

Киберугрозы в онлайн-ритейле

Исследовательское агентство 42Future по заказу Qrator Labs провело опрос двадцати крупных онлайн-ритейлеров на тему DDoS-атак. В опросе приняли участие менеджеры компаний среднего и высшего звена, хорошо осведомлённые по данному вопросу.

Россия потратит $250 млн на киберсдерживание США

Россия планирует существенно нарастить свой арсенал в киберпространстве, так как считает, что это необходимо для сдерживания США, вступивших в гонку вооружений в этой сфере, сообщает SC Magazine UK[35].

Таким образом, Россия намерена следовать доктрине, аналогичной ядерному сдерживанию. Она предполагает, что оружие создается не для наступления, а для того, чтобы удержать противника от применения такого же оружия.

Ежегодно российские власти планируют тратить $200-250 млн на создание кибероружия, рассказал SC Magazine UK источник, близкий к Министерству обороны России. Часть этих средств будет направлена на разработку вредоносных компьютерных программ, способных наносить ущерб пунктам управления вражескими войсками и элементам критической инфраструктуры, включая банковские системы, электростанции и аэродромы.

Представитель ФСБ России на условиях анонимности сообщил SC Magazine UK, что формирование системы сдерживания в киберпространстве является ответным шагом на аналогичные меры, анонсированные США в начале 2015 г. Он добавил, что Россия входит в число стран, которые стремятся обрести возможности предотвращать конфликты в киберпространстве.

2014

МВД РФ: Количество финансовых киберпреступлений в России в 2014 г. удвоилось

По данным МВД РФ в России в 2014 году было зарегистрировано 11 тысяч преступлений в сфере телекоммуникаций и компьютерной информации.

"Основным мотивом совершения (преступлений) является желание извлечения материальной выгоды. В 2013 году кражи и мошенничества составляли 30% от всех зарегистрированных преступлений в информационной сфере, выступая безусловным лидером в данной категории. В 2014 году их доля составила уже 41%, причем если количество зарегистрированных мошенничеств изменилось не сильно, то число краж увеличилось в два раза", - отметил начальник Бюро специальных технических мероприятий МВД России Алексей Мошков.

По его словам, современные сервисы выступают инструментами для размещения рекламы и привлечения потенциальных жертв, общения, перечисления денежных средств при условии сохранения анонимности злоумышленников. "Складывающаяся ситуация представляет собой серьезную угрозу, дискредитирует сетевой бизнес и подрывает доверие пользователей к электронным платежам", - считает Мошков.

Одной из важных тенденций в области преступлений в сфере IT он назвал широкое использование мобильных платформ в качестве средства для получения конфиденциальной информации. В первую очередь для этого используются вредоносные программы, ориентированные на хищение средств с банковских счетов с использованием системы мобильного банка. Однако были зафиксированы и случаи по удаленному получению контроля над устройствами.

"Кроме того, злоумышленники успешно используют в своих целях новые услуги и технологии для мобильных устройств, оборачивая их функционал против своих владельцев. Большинство современных смартфонов и планшетов используют привязку к учетной записи, а зачастую хранят данные в облачных сервисах", - пояснил Мошков. Получив доступ к учетной записи пользователя злоумышленники могут загрузить списки контактов абонента, фотографии и видео, сведения о его переписке, данные о перемещениях, заблокировать устройство как утерянное или украденное. Иногда кибепреступники получают доступ к данным банковских карт и паролям с учетными записями в различных сервисах. Эти сведения используются для хищения денежных средств и шантажа, заключил Мошков.

Данные Лаборатории Касперского и B2B International

В результате действий киберпреступников в 2014 году треть финансовых компаний (36%) в России столкнулась с утечкой важных данных, связанных с осуществлением денежных операций. При этом 81% финансовых организаций считают, что они «принимают все необходимые меры для поддержания актуальности защитных технологий». Такие данные были получены в ходе исследования, проведенного "Лабораторией Касперского" совместно с компанией B2B International.

Финансовые организации принимают, обрабатывают и хранят большие массивы конфиденциальной информации своих клиентов. Именно поэтому в бизнесе, где высоко ценится доверие со стороны клиента, кибератаки могут оказаться особенно чувствительными и привести к повышенным рискам, как материальным, так и репутационным. Как показало исследование, финансовые организации об этом хорошо осведомлены — 52% из них сообщили о том, что готовы внедрять новые технологии для дополнительной защиты финансовых транзакций.

После серьезных инцидентов компании, как правило, уделяют больше внимания информационной безопасности. Самой популярной мерой в этом году среди российских финансовых организаций стало обеспечение безопасного соединения клиентских транзакций — этому последовали 86% респондентов. Компании также более заинтересованы в предоставлении своим клиентам специализированных приложений для работы с онлайн-банкингом для мобильных устройств (61%). Это свидетельствует о том, что безопасность мобильных платежей становится одной из приоритетных задач.

Наименее распространенной мерой было предоставление своим клиентам защитного решения — бесплатно или по сниженной стоимости. Только 53% респондентов обеспокоились внедрением специализированных средств защиты на компьютерах и мобильных устройствах клиентов после утечки данных. Это указывает на более высокую заинтересованность компаний в обеспечении безопасности собственной инфраструктуры, нежели пользовательской.

  • Данные исследования «Информационная безопасность бизнеса», проведенного «Лабораторией Касперского» и B2B International в период с апреля 2013 по апрель 2014 года. В исследовании приняли участие более 3900 IT-специалистов из 27 стран мира, включая Россию.

Данные БСТМ МВД

По данным Бюро специальных технических мероприятий МВД России (БСТМ МВД), число компьютерных преступлений в России в 2013 году увеличилось на 8,6%. Основным мотивом киберпреступников стало извлечение материальной выгоды, отмечают в правоохранительных органах. Практически все случаи неправомерного доступа к информации (19% от всех компьютерных преступлений) направлены на хищение денежных средств. Количество преступлений, организованных с целью хулиганства, крайне незначительно.

В 2013-2014 гг. наиболее крупная доля компьютерных преступлений, по данным БСТМ МВД, приходится на мошенничество (37%), за которым следует неправомерный доступ к компьютерной информации (19%) и распространение детской порнографии (16%). По 8% от всех совершенных за этот период компьютерных преступлений приходится на компьютерное пиратство и распространение вредоносных программ.

В числе основных тенденций компьютерной преступности в БСТМ МВД отмечают, что все большее число традиционных видов преступлений перемещается в сеть, все большее число преступление совершается из корыстных целей, а целью преступников все чаще становятся мобильные устройства.

За первую половину 2014 года года в России было зарегистрировано более 7 тыс. киберпреступлений. По итогам 2013 года их количество превысило 11 тыс.

Данные Proofpoint

Уэйн Хуань (Wayne Huang) из занятой информационной безопасностью компании Proofpoint опубликовал осенью 2014 года подробный отчет о группировке хакеров Qbot, скрытно получающей доступ к чужим учетным записям в банках. На пике группировка Qbot контролировала около 500 тыс. ПК, собирая данные о вводе с клавиатуры пользовательских паролей к банковским сервисам [36].

Полмиллиона зараженных ПК - это не слишком большая ботсеть по нынешним стандартам, однако, исследование, опубликованное исследователем экспертом Proofpoint интересно тем, что описывает сложную тактику авторов этого ботнета, и, кроме того, оно указывает на их русское происхождение.

Гипотеза о русских (русскоязычных) корнях создателей ботнета основана на панели управления Qbot, к которой получили доступ исследователи Proofpoint. На скриншотах, представленных в отчетах Proofpoint, хорошо видны пункты меню и комментарии на правильном русском языке на управляющих страницах ботнета.

По данным исследования, Qbot, которую в Proofpoint также называют Qakbot, была нацелена на атаку систем дистанционного банковского обслуживания американских банков. На США приходится 75% IP-адресов, на связь с которыми выходили управляющие сервера ботнета, причем 59% из них принадлежат клиентам пяти крупнейших американских банков. На остальные страны мира приходится лишь четверть подконтрольных ПК.

Интересно, что 52% ПК, которые удалось заразить Qbot, работают под управлением Windows XP, хотя, как подчеркивают авторы отчета, эта ОС сейчас занимает долю лишь в 20-30% ПК как в домашних хозяйствах, так и в корпоративном секторе. Поддержка Windows XP была прекращена Microsoft в апреле 2014 г.

Согласно анализу Proofpoint, 82% успешных заражений Qbot были совершены посредством браузера Internet Explorer.

Атаки на компьютеры потенциальных жертв проводились с сайтов, построенных на движке WordPress. Первоначальный доступ к ним создатели ботнета получили, купив на черном рынке базу админских имен и паролей, после чего внедрили в сайты свой вредоносный код.

При посещении потенциальной жертвой зараженного сайта специальная система управления трафиком анализировала ПК потенциальной жертвы по признакам его IP-адреса, типа браузера, операционной системы, установленного защитного ПО и других критериев. Таким образом создатели ботнета минимизировали опасность обнаружения их внедренного в сайты вредоносного программного обеспечения.

Большинство зараженных сайтов выполняло регулярные антивирусные сканирования, однако внедренный вредоносный код оставался незамеченым, поскольку атакующие старались использовать эксплойты, не вызывающие реакции у антивирусных программ. По данным Уэйна Хуаньа, перед загрузкой вредонсоного кода он проверялся по базе данных Scan4U, агрегирующей данные от десятков антивирусных компаний. Если база узнавала вредоносный код, его меняли на такой, у которого сканирование не вызывало проблем.

Создатели Qbot приняли меры для защиты от антиврусных компаний: если посетитель их сайта был похож на автоматический антивирусный сканер, то система управления трафиком перенаправляла его к незараженной версии сайта. В распоряжении хакеров имелся список IP-адресов, используемых ИБ-компаниями, и любой трафик от них также переадресовывался к «чистым» копиям сайтов. Вследствие этих мер, как пишет Уэйн Хуань, многие владельцы сайтов, с которыми он связывался, не верили, что они атакованы.

Для целей сниффинга (сканирования клавиатурных нажатий при вводе банковского логина и пароля) авторы Qbot использовали целый массив уязвимостей в плагинах PDF, Java, Flash и Internet Explorer, которые выбирались в каждом конкретном случае в зависимости от уникальных особенностей целевой системы. Эксплойты для эксплуатации этих уязвимостей обычно приобретались на черном рынке, и хакеры от них отказывались, когда они становились слишком распространены.

Хуань пишет в своем исследовании, что авторы Qbot, просканировав 500 тыс. компьютеров, смогли получить данные примерно о 800 тыс. банковских учетных записях.

По его данным, организованные преступные группировки готовы покупать данные о банковских учетках, исходя из цены $25 тыс. за штуку, и, таким образом, даже если создатели Qbot «продадут на черном рынке долю процента учетных записей, они получат многомиллионную прибыль от своей операции».

Хотя внутренние средства безопасности создателей Qbot были хороши, совершенными их назвать нельзя, говорит Хуань и приводит забавную подробность: когда он нашел веб-адрес панели управления ботнетом, обнаружилось, что доступ к ней не требует пароля.

Народные онлайн-дружины

Общественная палата предложила организовать народные онлайн-дружины, которые будут в интернете отслеживать и выявлять сайты и аккаунты киберпреступников, сообщил РИА Новости замсекретаря ОП Владислав Гриб[37].

«Специалистов из числа правоохранительных органов, которые борются с интернет-преступниками не так много. Силы у правоохранителей в мониторинге интернет-преступников очень незначительны, а преступников в интернете у нас сейчас не меньше, чем в реальной жизни. Много активных пользователей сети интернет из числа членов ОП готовы организовать так называемой онлай-мониторинг киберпространства», — сказал Гриб.

Он сообщил, что Общественная палата хотела бы создать некие народные дружины в интернете и привлечь туда несколько тысяч человек, чтобы они выявляли правонарушения в сети и сообщали об этом в компетентные органы и Роскомсвязьнадзор.

Генпрокуратура РФ предлагает заключить в рамках ООН договор о борьбе с киберпреступностью

Генпрокуратура РФ предложила иностранным коллегам заключить в рамках ООН договор о борьбе с преступностью в сфере информационных технологий. Предложение было озвучено в ходе открывшейся в Иркутске Байкальской международной конференции прокуроров в августе 2014 года (по данным ИТАР-ТАСС).

Генпрокурор Юрий Чайка отметил, что Россия достигла определенных успехов в сотрудничестве с зарубежными государствами в вопросах борьбы с трансграничными потоками "грязных" инвестиций.

Он пояснил, что за последнее время при участии международного прокурорского сообщества удалось ликвидировать ряд трансграничных преступных групп. В частности, в деле Бориса Березовского российские прокуроры сотрудничали с коллегами из Франции и Бразилии, в деле ЮКОСа - с Голландией и Арменией, в возврате средств Совкомфлота России содействовали Швейцария и Великобритания. Этот практический опыт, по мнению Чайки, сейчас необходимо усиливать соответствующей нормативно-правовой базой.

Как отметил выступивший на конференции заместитель генерального прокурора РФ Александр Звягинцев, в 2001 г. под эгидой Совета Европы была подписана конвенция против киберпреступности. По его словам, она обладает рядом недостатков, в частности в вопросах сотрудничества по уголовным делам, и поэтому "не может претендовать на роль всемирно признанного договора в этой сфере".

В этой связи Генпрокуратура предлагает иностранным коллегам заключить в рамках ООН договор о борьбе с киберпреступностью. "Уверен, мировому сообществу не обойтись без (такого) договора", - сказал Звягинцев.

Кроме того, ведомство предлагает зарубежным партнерам заключать двусторонние и многосторонние международные договоры о возврате имущества, полученного преступным путем, что будет способствовать возврату доходов государств."Без такого договора любому государству просто невыгодно направлять за границу запросы о конфискации имущества, полученного преступным путем, так как конфискованные активы могут остаться в распоряжении запрашиваемого государства", - пояснил замгенпрокурора.

Основы государственной политики РФ в области международной информационной безопасности на период до 2020 года

Президент России Владимир Путин подписал в июле 2013 года документ, определяющий политику страны в сфере обеспечения международной информационной безопасности.Из данного документа следует, что главные угрозы для себя Москва видит в использовании интернет-технологий в качестве "информационного оружия в военно-политических, террористических и преступных целях", а также для "вмешательства во внутренние дела государств".

Сообщается, что "Основы государственной политики РФ в области международной информационной безопасности на период до 2020г." В. Путин подписал в конце минувшей недели. Разрабатывался он в Совете безопасности РФ при участии профильных министерств, включая МИД, Минобороны, Минкомсвязи и Минюст. По данным СМИ, документ отчасти задумывался как ответ на принятую в 2011г. США "Международную стратегию по действиям в киберпространстве". В ней Вашингтон впервые приравнял акты компьютерных диверсий к традиционным военным действиям, оставив за собой право реагировать на них всеми средствами, вплоть до применения ядерного оружия.

Российский ответ выглядит миролюбивее: как следует из текста, Москва намерена бороться с угрозами в Сети не методами устрашения, а укреплением международного сотрудничества. В документе выделены четыре основные угрозы для РФ в этой сфере.

  • Первая - использование информационно-коммуникационных технологий в качестве информационного оружия в военно-политических целях, для осуществления враждебных действий и актов агрессии.
  • Вторая - применение ИКТ в террористических целях.
  • Третья - киберпреступления, включая неправомерный доступ к компьютерной информации, создание и распространение вредоносных программ.
  • Четвертая угроза, обозначенная в документе, отражает чисто российский подход - речь идет об использовании интернет-технологий для "вмешательства во внутренние дела государств", "нарушения общественного порядка", "разжигания вражды" и "пропаганды идей, подстрекающих к насилию". По словам собеседников издания, обратить внимание на эту угрозу власти РФ заставили события "арабской весны", продемонстрировавшие потенциал Интернета для организации и координации антиправительственных акций.

Противостоять этим угрозам российские власти намерены вместе со своими союзниками, прежде всего членами ШОС, ОДКБ и БРИКС. С их помощью Москва рассчитывает добиться реализации ряда ключевых инициатив: принятия в ООН Конвенции об обеспечении международной информационной безопасности, выработки международно признанных правил поведения в киберпространстве, интернационализации системы управления Интернетом и установления международного правового режима нераспространения информационного оружия. До сих пор страны Запада выступали против инициатив РФ, полагая, что они направлены на усиление госконтроля над Интернетом.

Совфед предлагает поощрять "белых" хакеров

Концепция Стратегии кибербезопасности РФ предусматривает разработку механизмов поощрения граждан, оказывающих помощь в части поиска уязвимостей защищаемых информационных ресурсов и формирования предложений по их устранению, следует из проекта концепции[38].

Проект концепции содержит несколько разделов, посвященных: общесистемным мерам по обеспечению кибербезопасности; совершенствованию нормативно-правовой базы, научным исследованиям; созданию условий для разработки, производства и применения средств обеспечения кибербезопасности; совершенствованию кадрового обеспечения и организационных мер; организации внутреннего и международного взаимодействия по обеспечению кибербезопасности; формированию и развитию культуры безопасного поведения в киберпространстве.

Среди предлагаемых мер, в частности, развитие государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации. Кроме того, предлагается ужесточение административной и уголовной ответственности за преступления, совершенные в киберпространстве.

В качестве одной из мер предполагается разработка системных мер по внедрению и применению отечественных программных и аппаратных средств, в том числе средств обеспечения кибербезопасности, вместо аналогов иностранного производства в государственных информационных системах, информационно-телекоммуникационных сетях, информационных системах критически важных объектов.

Recorded Future проанализировала российских проправительственных хакеров

Международный информационно-аналитический проект Recorded Future, базирующийся в США и Швеции, опубликовал в ноябре 2014 года обзор деятельности российских «проправительственных» хакерских группировок. Речь идет о вредоносном ПО групп Uroburous, Energetic Bear и APT28, фигурирующих под разными названиями в истории киберпреступлений последних лет[39].

Сопоставив информацию об активности, используемых инструментах и способах действий, исследователи пришли к выводу, что три группировки создавались с разными целями — политический и экономический шпионаж (Uroburous), предварительное позиционирование России для ведения будущей кибервойны (Energetic Bear), а также мониторинг и регулирование геополитической ситуации (APT28). Эти цели, по мнению авторов материала, могут привести к главным действующим лицам, стоящим за организацией атак.

Деятельность описанных групп является хорошо спланированной на стратегическом, тактическом и операционном уровнях, о чем свидетельствуют постоянно меняющиеся, но непересекающиеся цели, полагают исследователи Recorded Future. Организованная и аккуратная работа российских кибергрупп, отмечают они, делает затруднительными их идентификацию и анализ по сравнению, например, с небрежностью китайских хакеров. Все это возводит Россию в ранг серьезной киберугрозы в мировом масштабе.

Русские хакеры напугали Америку

Исследователи калифорнийской компании FireEye, специализирующейся на защите кибербезопасности, пытались выяснить, кто пробрался летом 2014 года в корпоративную сеть одной из американских компаний, в которой хранились секретные военные данные[40].

Они обнаружили, что в локальную сеть проник вирус, способный заражать компьютеры, даже не подключенные к интернету, а также скрываться от обнаружения.

Программа, получившая название Sofacy, была создана с использованием русского языка, а сама разработка проходила в рабочие часы по московскому времени. Исследователи пришли к выводу, что в данном случае шпионское ПО спонсировало государство — причем речь идет о России.

Аналитики FireEye отмечают, что были удивлены, когда к ним обратилась эта компания: несмотря на то что она утратила конфиденциальные данные, взлом был произведен явно не хакерами из Китая.

Использовавшиеся для взлома инструменты были надежно защищены: они шифровали украденные данные так, чтобы они напоминали трафик из электронной почты жертвы. Как утверждают в FireEye, разработавшая их группа активна по меньшей мере с 2007 года и регулярно обновляет свои программы.

Артем Баранов, ведущий вирусный аналитик ESET Russia, cообщил «Газете.Ru», что данные, приведенные FireEye, сопоставимы с наблюдениями аналитиков ESET и других антивирусных компаний. В частности, речь идет об атаках на грузинских пользователей в августе 2008 года, когда произошел конфликт России и Грузии. В этих атаках использовалась вредоносная программа российского происхождения BlackEnergy, написанная российским автором. Механизм ее распространения похож на механизм, описываемый компанией FireEye в своем отчете.

Что касается стран Восточной Европы, наша исследовательская лаборатория уже публиковала информацию о причастности бота BlackEnergy к атакам на эти страны.

Компьютеры с конфиденциальной информацией часто отключают от интернета для защиты от утечек, однако для того, чтобы передавать на них данные, использовались флешки. Именно через них Sofacy и смогла попасть на защищенные компьютеры.

Авторы кода регулярно вносили в него изменения с 8 утра до 6 вечера по московскому времени, что наводит исследователей на мысль о том, что программа писалась в офисе. На большинстве компьютеров, на которых работали хакеры, использовался русский язык.

FireEye рассказали о своем открытии в отчете, опубликованном сегодня. Ранее компании, занимающиеся защитой от киберпреступности, опубликовали еще три отчета, в которых сообщалось о связи России со сложной хакерской атакой, прошедшей в 2007 году. В число целей атаки входили НАТО, правительства соседних с Россией стран, а также сотрудничающие с минобороны США компании Science Applications и Academi LLC.

Из этих исследований американские эксперты делают вывод: у России есть команда высококлассных хакеров, с помощью которой страна шпионит за другими государствами.

Директор Национальной разведки США Джон Клэппер отметил, что, если говорить о кибератаках, Россия беспокоит его больше, чем Китай.

Кроме того, русских хакеров-преступников сложно отличить от хакеров, работающих на государство, так как и те и другие используют как инструменты, разработанные преступными группами взломщиков, так и инструменты, разработанные государством, добавил Клэппер. Так, США до сих пор не удалось выяснить, кто именно стоял за утечкой данных о секретной военной системе в 2008 году.

2013

Совет по автоматизированным системам и разведке

А апреле 2013 года состоялось первое заседание совета по автоматизированным системам управления, связи, разведке, радиоэлектронной борьбе и информационному противоборству. Структура создана при правительственной военно-промышленной комиссии, председателем которой является вице-премьер Дмитрий Рогозин. Сам совет возглавляет бывший заместитель начальника Генерального штаба генерал-майор Игорь Шеремет.[41]

В своем вступительном слове Рогозин подчеркнул важность оснащения вооруженных сил современной электроникой, позволяющей оперативно принимать решения, а также заявил о важности обеспечения кибербезопасности. «Средства киберборьбы выходят на первый план, - считает он. – Разрушение связи в войсках с их помощью можно сравнить с артподготовкой».

Рогозин напомнил собравшимся о создании государственной автоматизированной системы оборонного заказа (ГАС ГОЗ). Она должна охватить все предприятия, выполняющие военные заказы, и институты, занимающиеся научными разработками в интересах армии. Наконец, вице-премьер отметил, что считает необходимым концентрироваться на оснащении армии современными средствами радиоэлектронной борьбы (РЭБ).

«Мы должны оснастить вооруженные силы современной электроникой, которая обеспечит скорость принятия решений, - заявил Рогозин. – У нас много институтов, последние два года происходит консолидация». Имеется в виду, в том числе, создание корпорации «Системы управления» (в ее офисе проходило заседание совета), генеральным директором которой стал совладелец системного интегратора «Техносерв» Ананьев Алексей. Эта же организация является и головным исполнителем работ по ГАС ГОЗ.

Система гособоронзаказа необходима для контроля за расходованием средств и получения в оперативном режиме данных об исполнении заказов на предприятиях-подрядчиках. Ранее заявлялось о том, что такое ПО должно заработать уже в 2014 г.

Помимо этого Рогозин анонсировал скорое вхождение в корпорацию «Системы управления» еще двух структур – института систем связи и управления (НИИССУ, головное предприятие по созданию полевой системы связи в войсках) и воронежского концерна «Созвездие», непосредственно производящего военные системы связи.

Сейчас в корпорацию уже входят 14 институтов и производственных предприятий, среди которых занимающийся решениями по безопасности для спецпотребителей концерн «Системопром», специализирующийся на системах управления войсками НИИ автоматической аппаратуры им. Семенихина и др.

Впрочем, помимо возглавляемой Ананьевым организации, Рогозин подчеркнул и роль нового совета при правительственной комиссии. «Работу будет возглавлять генерал Шеремет, под его председательством вам предстоит взаимодействовать», - заявил Рогозин членам совета на первом заседании.

Российский министр обороны Сергей Шойгу признал в октябре 2013 года, что с помощью кибератак можно нанести ущерб инфраструктуре сопоставимый с уроном от оружия массового поражения: Даже не имея ракет и авиации, с помощью компьютерных атак сегодня можно нанести серьезный ущерб инфраструктуре любого крупного города, заявил министр: «Особняком встал вопрос по кибербезопасности. Эту угрозу я сегодня уже могу назвать кибероружием — оно, конечно, все ближе и ближе идет к понятию "оружие массового поражения". Мы уже вплотную подошли к тому, и это показывают хакеры разных стран, что за счет этого можно добраться до чего угодно».

В феврале 2013 г., через три месяца после вступления в должность министра обороны Сергей Шойгу поручил Генштабу разработать идею создания киберкомандования. Как ожидается, базовый уровень российского киберкомандования будет создан к концу 2014 г.

Данные Symantec

По результатам отчета Norton Report 2013:

  • 85% россиян в 2013 году сталкивались с киберпреступлениями
  • 59% пользователей смартфонов сталкивались с мобильными киберпреступлениями в последний год
  • 56% пользователей мобильных устройств в России не знают о существовании решений для безопасности для них
  • 56% работающих пользователей старше 18 лет используют свое личное мобильное устройство и для развлечения, и для работы
  • 60% пользователей старше 18 лет используют публичные или незащищенные сети Wi-Fi

Оценка ущерба от кибератак

Каждая кибератака на сети крупных российских компаний наносит финансовый ущерб организации в среднем на сумму в $695 тыс. Компании среднего и малого бизнеса теряют около $14 тыс. за один киберинцидент. Такие выводы сделаны в совместном исследовании компании B2B International и «Лаборатории Касперского»[42].

Ущерб, наносимый компаниям, устанавливался исследователями B2B International путем опроса ИТ-специалистов из 24 стран мира, включая Россию. Всего при подготовке отчета было опрошено 2895 респондентов.

По мнению составителей исследования, к финансовым потерям ведут три главных следствия кибератак: вынужденный простой компании, упущенные возможности для ее бизнеса (в том числе потери контрактов) и дополнительные расходы на услуги специалистов. Исходя из затрат этих факторов рассчитывалась средняя сумма ущерба.

Самым дорогостоящим фактором по данным отчета признан вынужденный простой компаний. Для крупных предприятий он обходился в суммы до $791 тыс., компаниям СМБ-сегмента - в среднем в $13 тыс.

Ущерб от упущенных возможностей (в частности, не заключенных компаниями контрактов) достигал $375 тыс. для крупных компаний и $16 тыс. для малых и средних предприятий.

Наконец, привлечение сторонних специалистов для ликвидации последствий кибератак стоило соответственно в $6,6 тыс. для сегмента СМБ и в $26 тыс. для крупных предприятий. Эти данные, собранные в российских компаниях отличаются от глобальных данных из того же отчета: в среднем по миру дополнительные расходы СМБ-компаний после кибератак составляли в среднем $13 тыс., а крупных предприятий - $109 тыс.

ФСБ России будет вести расследования по делам хакеров

Федеральная служба безопасности (ФСБ) России намерена перенять обязанности МВД по расследованию компьютерных преступлений (информация на август 2013 года). Эксперты ФСБ уже представили документ, закрепляющий уголовную ответственность за неправомерный доступ к охраняемой законом компьютерной информации, повлекший ущерб безопасности критической информационной инфраструктуры страны или создавший угрозу его наступления. Максимальное наказание - лишение свободы сроком на десять лет.

Кроме того, ведомство подготовило законопроект предусматривающий уголовную ответственность за «нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и конечного оборудования, а также правил доступа к таким сетям, повлекшее ущерб безопасности критической информационной инфраструктуры РФ или создавшее угрозу его наступления». Данный документ предусматривает максимальное наказание в виде семи лет лишения свободы.

Планируется, что проекты федеральных законов, направленных на защиту информационных ресурсов РФ от компьютерных атак, вступят в силу с 1 января 2015 года.

Комитет Госдумы по безопасности и противодействию коррупции принял в ноябре 2013 года решение рекомендовать к принятию в первом чтении правительственный законопроект, наделяющий сотрудников Федеральной службы безопасности (ФСБ) полномочиями проводить оперативно-разыскные мероприятия «по добыванию информации о событиях или действиях (бездействии), создающих угрозы информационной безопасности РФ». Это нововведение позволит более эффективно противодействовать таким угрозам в условиях масштабной информатизации всех сфер общественной жизни, считают авторы законопроекта.

Как сообщает РБК, в пояснительных материалах к документу указывается, что в настоящее время отмечается активизация межгосударственного информационного противоборства, фиксируются случаи распространения вредоносного программного обеспечения, используемого в качестве информационного оружия. Широкий масштаб приобретает деятельность хакерских группировок. Не исключена возможность использования информационно-телекоммуникационных технологий для подготовки и совершения преступлений, в том числе террористической направленности. При этом объектами противоправных устремлений, как правило, являются информационные системы, используемые органами государственной власти, кредитно-финансовыми, образовательными и иными организациями, средствами массовой информации, в том числе на критически важных объектах инфраструктуры.

В декабре 2013 года Госдума единогласно приняла во втором и третьем чтении законопроект, который позволит ФСБ заниматься оперативно-розыскной деятельностью в сфере информационной безопасности. При этом депутаты отмечают, что служба безопасности занималась этим и раньше, а проект лишь призван узаконить подобные методы работы.

«Принятие указанного федерального закона создаст условия для проведения оперативно-розыскных мероприятий, направленных на добывание информации о событиях, действиях или бездействии, создающих угрозы информационной безопасности Российской Федерации, что позволит более эффективно противодействовать этим угрозам в условиях масштабной информатизации всех сфер общественной жизни», — отметил во время доклада при втором чтении Николай Ковалев, члена Комитета Госдумы по безопасности и противодействию коррупции[43].

Deutsche Telekom: Россия - главный источник кибератак в мире

Немецкая ИТ-компания Deutsche Telekom запустила весной 2013 года сайт, отображающий кибератаки по всему миру в режиме реального времени. Согласно карте портала, Россия занимает первое место в мире по количеству исходящих интернет-угроз.

Портал http://www.sicherheitstacho.eu показывает кибератаки, зарегистрированные «ловушками для хакеров» («honeypot»). Из России в феврале 2013 года было зарегистрировано почти 2,5 млн атак, что в 2,5 раза больше, чем из Тайвани, занявшей второе место. Далее следует Германия с более 900 тысячами угроз. Для мониторинга Deutsche Telekom задействовала более 90 сенсоров по всему миру. Сайт показывает, что ежедневно появляется около 200 000 новых версий вирусов, троянов и червей, угрожающих безопасности компьютеров и их владельцев.
«Конечно, не все 2,5 миллиона атак – дело рук российских хакеров, часть интернет-преступников просто используют российские сервера. Группа Deutsche Telekom разработала этот инструмент мониторинга, так как компания работает с личными данными заказчиков и уделяет особое внимание защите информации. Представленная на сайте статистика может быть использована любой компанией для оценки ситуации, в том числе в динамике, и создания комплексной системы защиты от кибер-угроз. Любой пользователь с публичным IP может установить бесплатное приложение и разместить у себя на компьютере ловушку (honeyspot), все необходимы ссылки есть на портале. В обмен на это ему гарантируется доступ к IP адресам атакующих и атакуемых машин», – комментирует генеральный директор T-Systems CIS Тоскин Алексей.

На сайте Sicherheitstacho представлена схематическая карта мира, показывающая источники кибератак. Здесь же указывается, на какие цели направлены атаки, отображается статистика атак по их формам и странам. Впрочем, злоумышленники не обязательно физически находятся в тех же странах, что и их серверы. По словам разработчиков, новая платформа Sicherheitstacho позволит пресекать киберпреступность в зародыше.

Минобороны РФ сформировало хай-тек-подразделения и нанимает кибер-бойцов

В Министерстве обороны России сформированы органы военного управления, ответственные за информационные и телекоммуникационные технологии, инновационные исследования и робототехнику. Как следует из обновленной информации на сайте ведомства, куратором этих подразделений является заместитель министра генерал-полковник Павел Попов, перешедший в Минобороны с должности замминистра чрезвычайных ситуаций в ноябре 2013 г[44].

Попов – ветеран МЧС. С 1993 г. он работал в Восточно-Сибирском региональном центре министерства, а в 1999 г. возглавил Сибирский центр. В 2004-2008 гг. руководил Академией гражданской защиты МЧС, после чего был назначен заместителем министра. В МЧС помимо прочего он отвечал за информатизацию и связь.

Управления Минобороны, связанные с ИТ, телекоммуникациями, роботами и инновациями, объединены в Систему перспективных военных исследований и разработок (СПВИР). Также в эту систему входят Научно-исследовательский центр «Бюро оборонных решений» в Москве и Отдел инновационных разработок в Санкт-Петербурге. Планируется создание региональных структур в Екатеринбурге, Новосибирске и Владивостоке.

2012

Данные МВД

МВД опубликовало в октябре 2012 года статистику по преступлениям в сфере высоких технологий за первое полугодие 2012 года. По данным министерства в России было зафиксировано 5696 киберпреступлений, что почти на 11% больше, чем в аналогичном периоде 2011 года. Среди них преобладают преступления, связанные с созданием, распространением и использованием вредоносных программ, а также с мошенничеством в сети Интернет.

Интернет-мошенничество, по данным правоохранительных органов, являются самыми распространенными преступлениями в ИТ, и их число продолжает расти. За 6 месяцев 2012 года зафиксировано 1443 таких преступлений (рост на 44%). При этом, по оценкам экспертов, реальное число интернет-мошенничеств в несколько раз выше, так как эти преступления характеризуются высоким уровнем латентности. Особо в МВД отметили увеличение числа преступлений с использованием систем дистанционного банковского обслуживания.

В МВД также отчитались об итогах операции «Сорняк», задачей которой является пресечение преступлений, связанных с распространением детской порнографии в пиринговых сетях Интернета. На сегодняшний день установлено 1179 пользователей, распространяющих противоправный контент с территории 61 страны мира. По состоянию на сентябрь 2012 года российскими органами следствия возбуждено 131 уголовное дело на основании материалов, полученных в ходе проведения операции «Сорняк». По каналам международной связи сотрудниками Управления «К» МВД России в правоохранительные органы зарубежных государств направлено 204 сообщения, содержащих сведения об электронных ресурсах, которые используются для распространения детской порнографии. В совместную работу по предотвращению преступлений в данной сфере уже включились 23 страны, в числе которых США, Великобритания, Канада, Австралия, Германия, Франция, Бельгия и Нидерланды, говорится в сообщении ведомства.

Данные Symantec

Компания Norton представила в сентябре 2012 года результаты своего ежегодного исследования по киберпреступлениям, совершенным в отношении пользователей, Norton Cybercrime Report 2012. Общий ущерб пользователей от киберпреступлений в мире специалисты Norton оценили в 110 млрд долл. США. В России суммарный ущерб составил около 2 млрд. долл., а жертвами киберпреступников стали 31,4 млн человек.

Несмотря на то, что большинство пользователей предпринимают базовые действия по защите персональных данных и информации, почти 40% из них пренебрегают простыми методами предосторожности, в частности, создают простые пароли или меняют их нерегулярно. Еще одной проблемой является то, что многие пользователи не знают о том, как изменились с годами некоторые формы киберпреступности. Например, 40% пользователей не знают, что вредоносные программы могут действовать незаметно и трудно определить, что компьютер поражен, а более половины (55%) не уверены, заражен ли их компьютер вирусом.

Данные NCC Group

Исследование, опубликованное в начале 2012 года британской компанией NCC Group, показало, что США лидирует среди остальных стран по числу исходящих хакерских атак. Результаты этого исследования основываются на данных мониторинга логов попыток кибер-атак по всему миру, предоставленных DShield - сообществом в области информационной безопасности, базирующимся в Штатах. Страна-источник попытки атаки определялась по IP-адресу.

По данным исследования, США генерирует 22,3% всех попыток атаковать компьютеры. За ней следует Китай – 16%. По оценкам NCC Group, совокупно эти страны своими хакерскими действиями ежегодно наносят ущерб мировой экономике в размере свыше $43 млрд.

С очень большим отрывом от них Россия занимает третье место по числу попыток атаковать компьютеры – 3,6%, говорится в отчете британских аналитиков. Годовой ущерб от действий ее кибер-злоумышленников оценивается примерно в $4 млрд. Ненамного от России отстает Бразилия с 3,5%. На западноевропейские страны – Нидерландах, Францию, Италию, Данию, Германию в среднем приходится от 2,5% до 3,2% всех кибер-атак в мире.

Сами же США регулярно указывают на Россию и Китай как на главные источники угроз кибер-безопасности для своей страны. Так, недавно, глава национальной разведки США Джеймс Р. Клэппер (James R. Clapper), выступая на слушаниях комитета по разведке палаты представителей конгресса США, выразил серьезную озабоченность ростом числа кибер-атак со стороны российских хакеров на американские компьютерные сети.

Файл:Сша_рассадник.jpg

«Мы особенно обеспокоены тем, что некоторые организации в Китае и России осуществляют вторжения в американские компьютерные сети и крадут информацию. И усиливающаяся роль этих игроков в киберпространстве является прекрасным примером легкого доступа подобных лиц к потенциально разрушительным технологиям и производственным секретам», - цитировали его западные СМИ. О «российско-китайской» кибер-угрозе он же ранее неоднократно упоминал в своих официальных докладах.

В последнее время Россию часто обвиняют в различных противоправных кибер-действиях, при этом нередки случаи, когда различные взломы списывают на российских хакеров без достаточных на то оснований. Так, в конце 2011 г. Россию обвинили в атаке на инфраструктуру США: местные СМИ распространили сообщение о том, что российские хакеры получили доступ к компьютеру и нарушили работу водонапорной станции в штате Иллинойс.

Как впоследствии показало официальное расследование по этому поводу, в ИТ-системе станции действительно был зарегистрирован вход с российского IP-адреса, однако его осуществил сотрудник самой же станции во время пребывания в России, который позднее сам и признался в этом, а работа станции и вовсе нарушена не была.

В январе 2012 года американские СМИ распространили сообщение о том, что компьютерный вирус в ИТ-системе одного из колледжей в Сан-Франциско на протяжении нескольких лет отправлял данные ее пользователей в Россию, Китай и ряд других стран, несмотря на то, что этот факт еще не был подтвержден местными следователями.

Кибер-полиция РФ

В феврале 2012 года Президент России Дмитрий Медведев предложил создать новую структуру в системе министерства внутренних дел по борьбе с преступлениями в Интернете. На коллегии в МВД Медведев заявил, что «необходимо думать о создании таких подразделений, которые принципиально новые и ориентированы на выявление и раскрытие очень сложных в технологическом плане преступлений». По словам Медведева, полиция должна уделять больше внимания преступности в информационном пространстве, а полицейские начальники — уметь пользоваться Интернетом. Он подчеркнул, что в Сети можно встретить не только финансовых аферистов, но и торговцев наркотиками, экстремистов, другие виды преступности, передает «Интерфакс».

В российских Вооруженных силах создается новый род войск для борьбы с киберугрозами. Эту информацию подтвердил в августе 2013 года в эфире радио «Эхо Москвы» глава российского Фонда перспективных исследований Андрей Григорьев. По его словам, сейчас идет работа над концепцией самой программы, которую будет развивать военное ведомство. Российский Фонд перспективных исследований был создан как аналог Агентства перспективных исследований США. Он занимается разработками в интересах обороны страны, уточняется в сообщении радиостанции.

Киберкомандование России

В марте 2012 года была распространена информация о том, что в Вооруженных силах России, возможно, появится киберкомандование. Информации по этой инициативе пока мало. Не исключено, что новая структура, которая возможно будет создана, будет в числе прочего как решать задачи по обеспечению защиты стратегически важных объектов от киберугроз, так и преследовать государственные интересы страны в киберпространстве. Вопрос создания подобной структуры в России интересен также с точки зрения развития частно-государственного партнерства, например, передачи некоторых специфических задач на аутсорсинг.

Пока неизвестно, какие именно задачи будет решать новое подразделение в структуре российской армии, кому подчиняться и так далее. Хотя данная тема поднимается на разных уровнях достаточно давно. Накануне, по данным СМИ, вице-премьер Дмитрий Рогозин упомянул о существующих планах в ходе встречи с военными учеными, сказав, что вопрос формирования киберкомандования в настоящее время обсуждается.

В российских вооруженных силах на сегодняшний день частично указанные выше задачи решает соответствующее подразделение - войска радиоэлектронной борьбы, отвечающее, в том числе, за такие задачи, как защита систем управления войсками и вооружением от атак противника, а также нарушение работы стратегических систем управления войсками противника. Сейчас в российской армии появляется все больше электронной техники. Это и средства связи, и средства обработки информации, и непосредственно военная техника с электронной «начинкой» (например, беспилотные летательные аппараты). В нынешних реалиях даже просто потеря связи может оказаться весьма критичной, а уж утечка и искажение информации и подавно.

Что касается ситуации с подобными структурами, которая наблюдается в мире, то, например, если отталкиваться от официальных данных, существующие киберподразделения в вооруженных силах различных стран мира можно назвать достаточно молодыми. Например, официально в США киберкомандование DARPA (Defense Advanced Research Projects Agency) для противодействия хакерам было создано в 2009 году. Аналогичные структуры есть в Израиле, Великобритании и других странах. С другой стороны, очевидно, что специальные группы, отвечающие за информационную защиту и диверсии в киберпространстве, существовали и раньше.

Практика частно-государственного партнерства в сфере информационной безопасности в мире довольно развита: от привлечения отдельных специалистов известных компаний, до использования ресурсов целых компаний для решения специфических задач. Тем более если в каких-то областях интересы государства и частных компаний будут пересекаться. Не секрет, что российские компании в области ИБ входят в число ведущих игроков.

2011

Отчет Symantec об интернет-угрозах

Согласно ежегодному отчету корпорации Symantec об интернет-угрозах (Internet Security Threat Report, Volume 17) Россия заняла шестое место в мире по уровню вредоносной активности в интернете за 2011 год. При этом Россия находится на третьем месте в мире по количеству спам-зомби, а Москва занимает 11 место в мире по числу ботов (вредоносных программ, автоматически выполняющая действия вместо людей, зачастую без их согласия).

За 2011 год Россия совершила два существенных скачка в мировых рейтингах стран с наибольшим количеством спама и сетевых атак. В 2010 году страна занимала 6 строчку в рейтинге по количеству спама, а в 2011 году поднялась на 3 позицию и по-прежнему занимает 1 место среди стран региона EMEA, включающего страны Европы, Ближнего Востока и Африки.

За год Россия также поднялась с 8 на 5 строчку рейтинга по количеству сетевых атак. В 2011 году наметилась тенденция к планомерному росту количества атак вредоносным кодом, а также фишинг-сайтов. Кроме этого, прослеживается рост и по количеству активных ботов в сети – каждый сотый бот в мире имеет московскую прописку (11 место в мире). Следом за Москвой по количеству ботов идут такие города, как Санкт-Петербург, Тверь, Воронеж и Нижний Новгород.

Из общей тенденции к увеличению числа угроз выбиваются только веб-атаки. Тут Россия показала хороший результат и упала в рейтинге с 7 на 8 строку. Тем не менее, на фоне других, российский пользователь выглядят привлекательной мишенью для киберпреступников - в мировом рейтинге стран по вредоносной активности в 2011 году Россия поднялась с 10 на 6 место.

Кроме того, Россия занимает 9 место в мире по числу веб-атакам (по сравнению с 10 местом в прошлом году), сохранила 7 место в мире по числу веб-атак.

Image:Лидеры рейтинга стран-источников вредоносной активности в Интернете.jpg Лидеры рейтинга стран-источников вредоносной активности в Интернете

Image:Лидеры рейтинга стран-источников вредоносной активности в Интернете таблица ботов.jpg

Данные УБЭП по Москве

За 2011 год, по данным Управления по борьбе с экономическими преступлениями Москвы, московскими киберполицейскими было выявлено более 70 преступлений, связанных с мошенничеством в Интернете. Из них 90% имеют экономическую направленность.

Раньше первое место занимали преступления, связанные с мошенничеством с банковскими картами, но в последний год в лидеры выбились преступления в сфере интернет-банкинга. При этом ущерб от мошенников, взламывающих программы дистанционного банковского обслуживания, доходит до десятков млн руб.

Представители разведки США обвиняли Россию в использовании компьютеров для кражи технологических данных у американских компаний

В 2011 г. представители разведки США обвиняли Россию в использовании компьютеров для кражи технологических данных у американских компаний. Однако подозрения в причастности России к кибератакам появились гораздо раньше. Страну обвиняют в мощной кибератаке, нарушившей эстонские системы связи в 2007 г. Полагают, что атака стала возмездием за демонтаж советского воинского памятника в столице Эстонии.

В начале 2014 года американская компания по киберзащите CrowdStrike обвинила Россию в масштабном шпионаже в западных и азиатских компаниях, следует из отчета CrowdStrike. CrowdStrike заявила, что располагает доказательствами организованного российским правительством шпионажа в американских, европейских и азиатских энергетических и медицинских компаниях и государственных учреждениях. Целью России является усиление экономических позиций в основных отраслях промышленности, заявил технический директор CrowdStrike Дмитрий Алперович[45].

Группа российских хакеров, за деятельностью которых CrowdStrike следила в течение двух лет — в 2012-2013 годах, называется Energetic Bear. По данным компании, хакеры реализовали внедрение вредоносного ПО через популярные программы для чтения документов, такие как Adobe Reader. В компании полагают, что деятельность группы осуществлялась в интересах каких-то российских структур, возможно, при поддержке российских правительственных организаций, на что указывают технические показатели, а также анализ объектов шпионажа и украденных данных. Так, по данным CrowdStrike, все объекты атак группы Energetic Bear находились за пределами РФ: большая часть из них (около 25%) в США, более 25% — в странах Евросоюза, около 12% в Японии и др., всего в 23 странах.

В ежегодном отчете CrowdStrike о киберугрозах упоминаются также хакеры из Китая и Ирана и «Сирийская электронная армия». Ранее CrowdStrike обвиняла в шпионаже власти Китая в 2005 году, однако Китай активно отвергал обвинения.

2010

Данные ESET

Объем заработанных киберпреступниками денежных средств в 2010 году насчитывает в России около 2-2,5 миллиардов евро. Процентное соотношение инцидентов в области информационной безопасности, произошедших у физических и юридических лиц составило 50% на 50%. При этом количество финансовых средств, полученных злоумышленниками в результате злонамеренных атак на различные компании, значительно больше, чем при распространении вредоносного ПО среди домашних пользователей.

2010 год можно назвать годом целенаправленных атак. Для публичного доступа была открыта информация о двух подобных крупных инцидентах. Первая атака, реализованная в начале года и получившая кодовое название «Аврора», была направлена на целую группу всемирно известных компаний. Целью для направленной атаки может быть не только конкретная организация, но и IT-инфраструктура определенного типа. Именно такая методология была применена при другой атаке, черве Stuxnet, проникающем на промышленные предприятия.

Возросшее количество троянских программ, нацеленных на банковский сектор, в том числе на конкретные банковские системы, позволяет говорить о направленных атаках на определенные банки и системы дистанционного банковского обслуживания (ДБО). Кроме того, аналитики ESET прогнозируют, что интерес киберпреступников при распространении банковских троянов в 2011 году еще в большей степени сместится на популярные системы интернет-банкинга. Это связано с огромным количеством извлекаемой прибыли, поскольку один успешный инцидент может принести злоумышленникам до нескольких миллионов рублей.

Реализовать целенаправленные атаки во многом помогают ранее не известные уязвимости в программном обеспечении (0-days или уязвимости «нулевого дня»). В прошедшем году было зафиксировано большое количество таких «дыр», как в самых популярных браузерах, так и в не менее распространённых расширениях к ним. Бессменными лидерами среди обнаруженных и наиболее часто используемых уязвимостей стали продукты компании Adobe. Однако в начале осени первенство по количеству эксплуатируемых уязвимостей «нулевого» дня перехватила программная платформа Java. По статистическим данным технологии раннего обнаружения ThreatSense.Net, в России наиболее часто использовались следующие эксплойты и троянцы-загрузчики: Java/Exploit.CVE-2009-3867, JS/Exploit.CVE-2010-0806, Java/TrojanDownloader.OpenStream, Java/TrojanDownloader.Agent.

Что касается наиболее распространенного ПО в нашем регионе, то российскую десятку в 2010 году возглавили различные модификации червя Conficker с общим показателем в 10,76%. На втором месте семейство вредоносных программ, передающихся на сменных носителях - INF/Autorun (6,39%). Завершает тройку лидеров Win32/Spy.Ursnif.A (5,73%), который крадет персональную информацию и учетные записи с зараженного компьютера, а затем отправляет их на удаленный сервер. Кроме того, троянец может распространяться в составе другого вредоносного ПО.

Также относительно российского региона выросло количество инцидентов, связанных с заражением компьютеров семейством программ-вымогателей Win32/Hoax.ArchSMS (по классификации ESET), которое практически не покидало двадцатку самых распространенных угроз в России во втором полугодии 2010 года. Этот вид мошенничества подразумевает распространение популярного контента, например, флеш-плейеров или электронных книг, со специальной программой-установщиком, которая требует отправить SMS-сообщение в процессе инсталляции для ее продолжения. Не смотря на то, что злонамеренная программа Hoax.ArchSMS не попала в ТОП-10 рейтинга самых распространенных угроз, она доставила немало проблем российским пользователям и принесла немалый доход мошенникам в 2010 году. Данные предоставлены компанией ESET.

По оценкам аналитиков компании Group-IB за 2011 год «русские» хакеры заработали около 4,5 млрд долларов
Финансовые показатели «русского» рынка компьютерной преступности в 2011 году составили 4,5 млрд долларов
. В 2011 г. ущерб от киберпреступлений в России, совершенных резидентами РФ, составил сумму около 2,3 млрд долларов, в то время как мировой ущерб от киберпреступлений превысил 12,3 млрд долларов. Киберпреступников на российском рынке практически перестали интересовать счета с суммой менее 500 тыс. долларов. Так, по данным компании Group-IB, самая крупная киберкража составила 26 млн долларов: эта сумма была украдена за 3 месяца. При этом средний возраст киберпреступника – 25 лет, средняя цена за 1000 зараженных компьютеров в настоящее время составляет 20 долларов, а одно расследование в сфере киберпреступления в России длится минимум 2-3 года.

Ключевые тенденции 2011 года:

  • Удвоение финансовых показателей российского рынка. Финансовые показатели мирового рынка компьютерной преступности в 2011 году составили 12,5 млрд долларов. Из них на долю «русских» хакеров приходится до трети всех доходов — около 4,5 млрд долларов. Эта сумма включает в себя и доходы российского сегмента — 2,3 млрд долларов. Таким образом, можно говорить о практически двукратном увеличении прошлогодних показателей рынка киберпреступности в России.
  • Централизация рынка киберпреступности. За счет консолидации участников и проникновения традиционных преступных группировок рынок киберпреступности России переживает период динамического перехода от хаотического состояния к централизованному.
  • Интернет-мошенничество и спам составляют более половины рынка. В 2011 году российские интернет-мошенники сумели похитить около $942 млн; за ними следуют спамеры, которые заработали $830 млн; внутренний рынок Cybercrime to Cybercrime составил $230 млн; а DDoS — $130 млн.

2000-2010

Данные Powerscourt и РАЭК: Самые громкие сообщения о киберконфликтах с участием России

Российская ассоциация электронных коммуникаций (РАЭК) совместно с британским исследовательским агентством Powerscourt выпустили в середине 2011 года рейтинг самых громких материалов о России по теме киберпреступности и кибервойны. Рейтинг составлен по материалам масштабного контент-исследования западной прессы за период с января 2000 года по март 2010 года.

«Задача рейтинга — показать главные точки напряжения в отношениях России с Западом в высокотехнологичной сфере и рассказать о главных антигероях, которые за последние 10 лет причинили ущерб имиджу России и снизили инвестиционную привлекательность нашей страны в целом, — рассказывает Председатель Совета НП «РАЭК» Марк Твердынин. — Рейтинг, как и само исследование, показывает, что за последние годы образ нашей страны в сфере IT изменился в негативную сторону. Россию изображают, как родину опасных киберпреступников и одного из главных врагов США и Европы, способного вести противостояние на виртуальном поле битвы. В условиях, когда российская экономика делает ставку на инновации в технологической сфере, эта тенденция является угрозой для развития нашей страны. Особенно, когда в нашей стране появляются такие проекты, как RBN или Glavmed».

Рейтинг составлялся на основе полноценного исследования крупнейших европейских и американских газет и журналов по принципу анализа упоминаний России в связи с ключевыми словами: хакеры (хакинг), киберпреступления, вредоносное программное обеспечение (вирусы, сетевые черви), ботнеты (сети зараженных компьютеров), фишинг (мошенничество с целью получения личных сведений), кибербезопасность и кибервойна.

В рейтинг вошли статьи о настоящих киберпреступниках, а также материалы, ставшие результатом активных пропагандистских кампаний, развернутых в западных СМИ. Например, кампания, связанная с недавними событиями в Грузии. Темы в рейтинге распределены по абсолютному количеству оригинальных публикаций. Общее число перепечаток на несколько порядков превышает число оригинальных материалов.

Самые громкие сообщения о киберконфликтах с участием России 2000-2010

Место Описание события Время Количество публикаций

  1. Кибератаки на Грузию и грузинских блоггеров в LiveJournal, Август 2008, 65 публикаций
  2. Годовщина войны в Грузии, кибератаки на грузинских блоггеров в Twitter и Facebook, Август 2009, 60 публикаций
  3. Крупнейшая в мире фармацевтическая сеть спаммеров Glavmed рекламирует и продает с помощью спама поддельные средства для защиты от свиного гриппа, Ноябрь 2009, 40 публикаций
  4. Российских хакеров обвиняют во взломе почтовых ящиков ученых-климатологов, обсуждающих отсутствие проблемы глобального потепления, Декабрь 2007, 38 публикаций
  5. Сообщения о деятельности и последующем закрытии Russian Business Network, Ноябрь 2007, 35 публикаций
  6. Кибератаки на eBay и Yahoo!, которые привели к затруднениям в деятельности этих интернет-компаний и падению курса их акций, Январь 2000, 27 публикаций
  7. Задержание сотрудниками ФБР хакеров Василия Горшкова и Алексея Иванова, которые взламывали сети безопасности американских компаний и предлагали защиту от собственного взлома, Октябрь 2000, 21 публикаций
  8. Кампания в защиту программиста компании «Элкомсофт» Дмитрия Склярова, взломавшего защиту файлов популярного формата PDF и арестованного по обвинению компании Adobe на выставке в Лас-Вегасе, США, Июль 2000, 19 публикаций
  9. Вирусная эпидемия сетевого червя MyDoom, ставшего самой быстрораспространяющейся вредоносной программой в мире, Февраль 2004, 17 публикаций
  10. Сообщения об угрозе глобальной эпидемии вируса Conficker, к создателям которого причисляют неизвестных российских программистов, Февраль 2010, 15 публикаций



Изображение России в западной прессе в связи с киберконфликтами последнего десятилетия
"Изображение России в западной прессе в связи с киберконфликтами последнего десятилетия", Исследование Powerscourt, London специально для НП «РАЭК»

2008

В 2008 г. в России произошло более 14 тыс. преступлений в сфере ИТ, что на 2 тыс. больше по сравнению с показателями 2007 г. Всего подразделения «К» МВД РФ в течение 2008 года возбудили 5572 уголовных дела - на 21,4% больше, чем в 2007 г.

Об этом сообщает РИА «Новости» со ссылкой на слова Бориса Мирошникова, начальника Бюро специальных технических мероприятий МВД РФ, во время его выступления на 11-м Национальном форуме информационной безопасности «Информационная безопасность России в условиях глобального информационного общества» (Инфофорум).

Правда, эта статистика достаточно условна. Во-первых, она отчасти дублирует данные смежных подразделений. Например, случаи мошенничества с банковскими карточками могут проходить как по разряду экономических преступлений, так и по разряду информационной преступности.

А во-вторых, в данной сфере крайне велика так называемая латентность — организации обычно не склонны афишировать ненадежность своих ИТ-систем, поэтому до 85% преступлений во всем мире скрывается и не попадает в официальные отчеты.

В 2008 г. правоохранительные органы передали в суды 5638 уголовных дел по статье 272 УК РФ («Неправомерный доступ к компьютерной информации»), 1359 дел по статье 273 УК РФ («Создание, использование и распространение вредоносных программ для ЭВМ»), восемь уголовных дел по статье 274 («Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети»). Также в 2008 г. было зафиксировано 1078 преступлений по статье 159 («Мошенничество») и заведено 620 уголовных дел, что на 66% больше, чем в 2007 г.

«Информационное пространство просто кишит противоправными действиями: огромное количество мошенников, похищающих персональные данные, распространителей вирусов, создателей подпольных переговорных пунктов, которые наносят большой ущерб операторам связи в виде хищения трафика, огромный перечень разного рода сайтов с детской порнографией, экстремистских сайтов, нелицензионной продукции и так далее», - сказал Мирошников.

Начальник Бюро специальных технических мероприятий МВД РФ отметил, что наблюдается положительная динамика в борьбе с распространением детской порнографии в России - в 2008 г. по статье 242 УК («Незаконное распространение порнографических материалов или предметов») было возбуждено 160 уголовных дел, что на 74% больше по сравнению с 2007 г.

Среди других положительных изменений в сфере киберпреступлений, было отмечено, что провайдеры «начали брать на себя ответственность за самоочищение, саморегулирование», а также к борьбе с преступниками подключились общественные институты. Это позволило закрыть за негативное содержание без суда более 1,2 тыс. информационных ресурсов в 2008 г.

В 2008 г. силами сотрудников МВД были задержаны преступники, которые занимались организацией DDoS-атак на веб-сайты различных компаний и вымогали деньги за их прекращение. Для организации атак было заражено около 8 тыс. ПК, а пострадали от них более 10 крупных российских компаний.

МВД пытается завоевать доверие бизнеса, но пока ситуация далека от идеала. Если вышеупомянутая статистика дает адекватное представление лишь об общей динамике развития преступности (количество правонарушений, что не удивительно, растет), то показатели результативности работы БСТМ вполне конкретны. В 2007 г. было заведено 4,5 тыс. уголовных дел, в 2008-м — 5,5 тыс. Главной проблемой в борьбе с сетевыми преступлениями для органов, очевидно, является транснациональность Интернета.

Как отмечает Сергей Михайлов (ФСБ), внутри России ФСБ достаточно хорошо взаимодействует со всеми регистраторами и провайдерами. По запросу ведомства они в кратчайшие сроки закрывают неблагонадежные ресурсы и предоставляют необходимые данные. А вот за пределами страны ситуация совершенно иная.

Примечания

  1. В интернет ввели кибервойска
  2. Аналитики назвали Россию в числе пяти стран с лучшими кибервойсками
  3. Путина обвинили в прямой причастности к хакерским атакам в США
  4. Американская разведка: Путин лично приказал начать хакерские атаки в США
  5. Американская разведка: Путин лично приказал начать хакерские атаки в США
  6. Разведка США сочла Россию крупной угрозой в киберпространстве
  7. Германия: у русских хакеров длинные руки
  8. Russland soll auch für Cyber-Angriff auf OSZE verantwortlich sein
  9. Может ли Кремль повлиять на выборы в Германии?
  10. США ввели новые санкции против России в связи с кибератаками
  11. Министерство внутренней безопасности и Федеральное бюро расследования США опубликовали совместный доклад о кибератаках, которые, по мнению ведомств, были организованы российской разведкой и направлены против американских правительственных и частных учреждений. Текст доклада доступен на сайте Компьютерной команды экстренной готовности США — подразделения национального управления кибербезопасности министерства внутренней безопасности. Согласно докладу, атаки были направлены на объекты критической инфраструктуры, правительственные учреждения, политические организации, научные институты и университеты и корпорации; их целью была кража данных.
  12. СМИ раскрыли детали доклада о «вмешательстве России» в выборы США
  13. Киберпреступность в мире
  14. CNews: В России за кибератаки будут сажать на 10 лет
  15. Apple Watches banned from Cabinet after ministers warned devices could be vulnerable to hacking
  16. ThreatConnect Identifies Infrastructure Nexus Between Attacks Against State Election Boards and Spearphishing Campaign Against Turkish, Ukrainian Governments
  17. 6 из 8 IP-адресов, использованных в атаках, принадлежат российской хостинговой компании.
  18. Суд в США признал сына депутата Селезнева виновным в кибермошенничестве
  19. First on CNN: FBI investigating Russian hack of New York Times reporters, others
  20. ФБР начало расследование атак «хакеров из России» на американские СМИ
  21. Хакеры атаковали московское бюро The New York Times
  22. CNews: Эксперты по информационной безопасности: «Русские хакеры» это миф
  23. CNews: Власти ведут «ковровые» блокировки зарубежного интернета из-за старинного решения суда
  24. В комитете Яровой обвинили США в кибератаках на госорганы
  25. РБК: Россию обвиняют во взломе почты демократов
  26. Песков опроверг причастность РФ ко взлому почты Клинтон
  27. Американские разведчики сочли невыгодным обвинять Россию в хакерстве
  28. Кибермошенники тратят 40% похищенных средств на исследования
  29. STATEMENT OF ADMIRAL MICHAEL S. ROGERS COMMANDER UNITED STATES CYBER COMMAND BEFORE THE SENATE ARMED SERVICES COMMITTEE 5 APRIL 2016
  30. Глава АНБ назвал Россию самой опасной страной в киберпространстве
  31. ФСБ будет руководить безопасностью в Рунете
  32. [1]
  33. Lenta: Минобороны создаст в Крыму подразделение кибервойск
  34. CNews: «Пророссийские хакеры» атаковали НАТО с помощью редкой уязвимости
  35. CNews: Россия потратит $250 млн на киберсдерживание США
  36. Русские хакеры провели масштабную операцию по взлому банковских счетов в США и Европе
  37. Общественная палата предложила создать кибердружины
  38. Совфед предлагает поощрять "белых" хакеров
  39. Recorded Future проанализировала российских проправительственных хакеров
  40. Русские хакеры напугали Америку
  41. Рогозин: средства киберборьбы выходят на первый план
  42. За год 95% российских компаний подверглись кибератакам
  43. Госдума разрешила ФСБ заниматься информационной безопасностью страны
  44. Минобороны РФ сформировало хай-тек-подразделения и нанимает кибер-бойцов
  45. Россию обвинили в масштабном кибершпионаже


TAdviser рекомендует

24 января, Вт.

Бета
Лидеры по внедрениям ИТ в корпоративном секторе

Добавить: