Лекция Понятие «киберпреступление»



Скачать 41.34 Kb.
Дата14.02.2017
Размер41.34 Kb.
Просмотров273
Скачиваний0
ТипЛекция

Лекция

Понятие «киберпреступление» и основные присущие ему черты.

Термин «компьютерная преступность» впервые появился в США, еще в начале 60-х. Именно тогда были совершены первые преступления с использованием информационных технологий.

Основные признаки компьютерных преступлений были сформулированы в 1974 году на Конференции Американской ассоциации адвокатов. Тогда были выделены три направления компьютерных преступлений:


  1. использование или попытка использования компьютера, вычислительной системы или сети компьютеров с целью получения денег, собственности или услуг;

  2. преднамеренное несанкционированное действие, имеющее целью изменение, повреждение, уничтожение или похищение компьютера, вычислительной системы, сети компьютеров или содержащихся в них систем математического обеспечение, программ или информации;

  3. преднамеренное несанкционированное нарушение связи между компьютерами, вычислительными системами или сетями компьютеров.

Шли годы, менялись термины: «информационные преступления», «преступление, совершённое с использованием информационных технологий», «киберпреступление»… Но суть оставалась прежней. И с каждым годом количество таких инцидентов увеличивалось в геометрической прогрессии.

За последние 10 лет количество подобных инцидентов в мире увеличилось в 23 раза. Но эта статистика раскрывает только зарегистрированные случаи. А, как известно, большинство компаний не стремится сообщать о проблемах.



Контрольные вопросы:

1) Что такое компьютерное преступление?

2) Где и в каком году впервые появился термин «компьютерная преступность»?

3) Какие три направления компьютерных преступлений были выделены на Конференции Американской ассоциации адвокатов в 1974 году?



Основные виды компьютерных преступлений.

1. Несанкционированный доступ к информации, хранящейся в компьютере.

Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных



2. Ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении определённых условий и частично или полностью выводят из строя компьютерную систему.

«Временная бомба» - разновидность «логической бомбы», которая срабатывает по достижении определённого момента времени. Способ «троянский конь» состоит в тайном введении в чужую программу таких команд, позволяют осуществлять новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность.



3. Разработка и распространение компьютерных вирусов.

Компьютерные вирусы типа «сотри все данные этой программы, перейди в следующую и сделай тоже самое» обладают свойствами переходить через коммуникационные сети из одной системы в другую, распространяясь как вирусное заболевание. Выявляется вирус не сразу: первое время компьютер «вынашивает инфекцию», поскольку для маскировки вирус нередко используется в комбинации с «логической бомбой» или «временной бомбой». Вирус наблюдает за всей обрабатываемой информацией и может перемещаться, используя пересылку этой информации.

По оценке специалистов в «обращении» находится более 100 типов вирусов. Против вирусов были приняты чрезвычайные меры, приведшие к созданию текстовых программ-антивирусов. Защитные программы подразделяются на три вида: фильтрующие (препятствующие проникновению вируса), противоинфекционные (постоянно контролирующие процессы в системе), противовирусные (настроенные на выявление отдельных вирусов). Однако развитие этих программ пока не успевает за развитием компьютерной эпидемии.

4. Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.

Проблема неосторожности в области компьютерной техники сродни неосторожной вине при использовании любого другого вида техники, транспорта и т.п.

Особенностью компьютерной неосторожности является то, что безошибочных программ в принципе не бывает. Если проект практически в любой области техники можно выполнить с огромным запасом надёжности, то в области программирования такая надёжность весьма условна, а в ряде случаев почти не достижима.

5. Подделка компьютерной информации.

По-видимому, этот вид компьютерной преступности является одним из наиболее свежих. Он является разновидностью несанкционированного доступа с той разницей, что пользоваться им может, как правило, не посторонний пользователь, а сам разработчик, причём имеющий достаточно высокую квалификацию.

Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер. При достаточно ловко выполненной подделке зачастую удаётся сдать заказчику заведомо неисправную продукцию.

К подделке информации можно отнести также подтасовку результатов выборов, голосования, референдумов и т.п. Ведь если каждый голосующий не может убедиться, что его голос зарегистрирован правильно, то всегда возможно внесение искажений в итоговые протоколы. Естественно, что подделка информации может преследовать и другие цели.



6. Хищение компьютерной информации.

Присвоение машинной информации, в том числе программного обеспечения, путём несанкционированного копирования не квалифицируется как хищение, поскольку хищение сопряжено с изъятием ценностей из фондов организации. Не очень далека от истины шутка, что у нас программное обеспечение распространяется только путём краж и обмена краденым.

При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться. Следовательно, как уже отмечалось выше, машинная информация должна быть выделена как самостоятельный предмет уголовно-правовой охраны. Собственность на информацию, как и прежде, не закреплена в законодательном порядке.

Контрольные вопросы:

1) Как виды компьютерных преступлений наиболее распространены в сети Интернет?

2) Расскажите поподробнее о каждом из них?

3) Кроме основных, какие виды компьютерных преступлений можно еще выделить?



Хакеры – кто это?

С распространением компьютеров у обывателей появилось новое понятие - "хакер", вызывающее у пользователей эмоции от интереса до панического страха. О них пишут книги и снимают фильмы. Откуда произошли хакеры ? Наиболее интересное предположение выдвинул Брюс Стерлинг, выдвинув теорию, что компьютерный андеграунд был рожден последним издыханием движения хиппи.



Слово хакер (первоначально тот, кто делает мебель топором) имеет несколько определений:

  1. Человек, который любит исследовать и вытягивать максимум возможностей программируемых систем, в отличие от большинства пользователей, не лезущих глубже необходимого минимума.

  2. Тот, кто программирует увлеченно, даже одержимо или наслаждается процессом разработки больше, чем теориями программирования.

  3. Человек, способный быстро схватить суть явления.

  4. Человек, способный к быстрой разработке программ.

  5. Эксперт по определенной системе, как правило, часто использующий её. К примеру, хакер Unix.

  6. Эксперт или энтузиаст любого рода.

  7. Тот, кто испытывает интеллектуальное наслаждение от творческого преодоления или обхода ограничений.

  8. Злоумышленник, который пробует обнаружить необходимую информацию (к примеру, пароль) с помощью записи в адрес машины.

Первые шесть достаточно близки, позволяют создать некую картину. Седьмое определение отвечает на вопрос: «Почему хакеры ломают?». И естественно, чем выше стена, тем интересней через неё перелезать. «Счастье в борьбе». А что, если стены нет? Хакер просто проигнорирует такую систему.

Хакеров можно условно разделить на три группы:

Кракеры. Ломают программные защиты от серийных номеров до аппаратных ключей. Основные инструменты - отладчик и дизассемблер (к примеру, Soft - ice и IDA PRO).

Фрикеры. Занимаются телефонией. К примеру, создан сотовый телефон, за который не надо платить. Существуют вечные телефонные карты. Устройства для телефонного междугороднего разговора с оплатой, как по городу и т. д.

Сетевые хакеры. Цель - глобальные и локальные сети. Во времена популярности BBS нередко ломали и их. Вообще понятие взлом часто используется без понимания и требует пояснения. Взлом по - научному - несанкционированный доступом. Т. е. есть некоторые предусмотренные методы использования ПО, сетей. Если же улучшить Shareware программу, убрав рекламу из неё или зайти в сеть не с парадного, а с черного входа (или просто не под своим паролем), - это уже взлом.

Контрольные вопросы:

1) Кто такие хакеры?

2) Можно ли точно ответить на поставленный вопрос: Хакерство – профессиональная или преступная деятельность?

3) Сколько определений имеет слово «хакер»?



4) На сколько условных групп можно разделить хакеров? Расскажите о каждой из них.

Самые известные хакеры современности.

Кевин Митник. Родился в 1963 году в Калифорнии. Уже в возрасте 12 лет мальчик заинтересовался информационной безопасностью и социальной инженерией. Это привело Кевина к тому, что в будущем он, задавая определенные наводящие вопросы, смог получать доступ к электронным ящикам различных пользователей и к их компьютерам. Такие простые, казалось бы, методы помогли хакеру взломать карточную систему, принятую в Лос-Анджелесе. Первоначально же Митник вместе со своей подругой занимался взломом телефонных сетей, развлекаясь бесплатными международными разговорами. В 1979 году телефоны и АТС были для хакера пройденным этапом. В результате он стал специализироваться на взломе компьютерных сетей, начав со своей родной школы. В итоге за годы своей деятельности Митник взломал системы таких компаний, как Нокиа, Моторола, Фуджитсу Сименс и Digital Equipment Corporation. За поимку знаменитого киберпреступника была объявлена высокая награда. В 1994 году Митник заинтересовался сотовой телефонией, а в 1995 году он был арестован. Прокурор огласил, что преступник нанес ущерба на 80 миллионов долларов! Однако адвокаты сумели снять большую часть обвинений, и после четырехлетнего заключения Кевин вышел на свободу. Сейчас он занимается законопослушной деятельностью - у него своя компания по организации сетевой безопасности, он является автором ряда книг о жизни хакеров. О самой же жизни и деятельности самого известного хакера был даже снят фильм «Взлом».

Адриан Ламо. Получил прозвище «Бездомный хакер». Родился он в 1981 году в Бостоне, а свою кличку получил за то, что постоянно менял места своих действий. Уже в детстве Адриан взломал отцовский Commodore 64, чтобы играть по своим сценариям. В 17 лет Ламо остался без опеки родителей - те переехали, оставив сына одного. Он уже хорошо разбирался в компьютерах, подрабатывая в различных компаниях. Вскоре Ламо начал путешествовать по стране с одним лишь ноутбуком, комплектом одежды да одеялом. Хакер выходил в Интернет из кафе и библиотек, других публичных мест. Ламо исследовал системы безопасности крупнейших компаний, взламывая их затем. Список его жертв впечатляет - Microsoft, NY Times, Yahoo, Bank of America. Мелкие сайты, вроде сайтов знакомств его попросту не интересовали. При этом хакер не просто взламывал системы защиты, но и сообщал о найденных уязвимостях. Именно поэтому ФБР долго не объявляло охоту на такого "помощника". В сентябре 2003 года преступник сдался властям, признавшись в содеянных взломах. Его приговорили к условному сроку и штрафу в 65 тысяч долларов. В 2007 году испытательный срок прошел, ныне Ламо является журналистом. В 2010 году Адриан отметился тем, что выдал властям доверившегося ему Брэдли Мэннинга, который снабжал конфиденциальными материалами известный Wikileaks.

Владимир Левин. Стал первым известным российским хакером. О нем заговорили в 90-е, когда он попытался взломать российский "Ситибанк". Родился преступник в 1967 году в семье интеллигентов и получил образование микробиолога. Компьютеры были для Левина всегда только хобби. Полноценным хакером его трудно назвать, ведь для взлома он использовал человеческий фактор, а не машинный. В 1994 году Левин смог получить доступ к корпоративным счетам клиентам Ситибанка и попытался вывести около 12 миллионов долларов в различные страны. Хакер был арестован в 1995 году в Лондонском аэропорту. Воспользоваться сворованными средствами ему так и не удалось. Правда администрация банка так и не смогла вернуть обратно все средства - 400 тысяч так и остались ненайденными. В 1997 году Левин был доставлен в США, где на суде признался в краже почти 4 миллионов. Процесс привлек к себе большое внимание - еще никогда хакер не попадался на краже таких больших сумм. Преступника посадили на 3 года, любопытно, что английский он начал изучать только в самой тюрьме, до этого Левин знал его только в рамках компьютерных терминов. Сам "Ситибанк" вынужден был пересмотреть свою систему безопасности. Эта история оставила много вопросов. Так и осталось непонятным, были ли у Левина сообщники и куда делись деньги?

Нейшон Ивен-Чейм. Появился на свет в Австралии в 1971 году. Он стал одним из самых высококвалифицированных специалистов группировки "Сфера", сам же выступал под прозвищем "Феникс". В 1988 году полиция Австралии с помощью своих агентов и информаторов начала разработку этого незаконного объединения. Для своих преступных действий Нейшон использовал сначала компьютерную сеть Х25, работающую на основе телефонных сетей, а затем и Интернет. В итоге полиция стала прослушивать модем юного хакера. В апреле 1990 года состоялся арест, Ивен-Чейму было предъявлено обвинение по 48 мошенническим действиям. В их число вошли взлом нескольких американских университетов и даже НАСА. Это дело стало первым в Австралии такого рода. Хакеру грозило 10 лет тюрьмы, но он решил сотрудничать с полицией, получив в итоге 500 часов общественных работ и год заключения условно. Мотивацию своих действий Нейшон так и не смог объяснить. Сейчас знаменитый хакер работает в сфере IT, предпочитая уклоняться от интервью и обсуждать свою былую карьеру.

Контрольные вопросы:

1) Перечислите самых известных хакеров в мире?

2) Самый известный российский хакер, который в 1994 году смог получить доступ к корпоративным счетам клиентам Ситибанка?

3) Человек, который получил прозвище: «Бездомный хакер»?

4) В каком году Кевин Митник проник в глобальную сеть ARPAnet?

Спаминг, фишинг, кардинг – структурная составляющая киберпреступлений.

Кроме хакерства существует также кардинг, крекинг, фишинг, нюкинг и спаминг. Давайте разберем каждый из этих компонентов по отдельности.



Кардинг - это похищение реквизитов, идентифицирующих пользователей в сети Интернет как владельцев банковских кредитных карт, с их возможным последующим использованием для совершения незаконных финансовых операций (покупка товаров либо отмывание денег).

Крекинг - снятие защиты с программного обеспечения для последующего бесплатного использования (защита обычно устанавливается на так называемые «shareware/demo/trial»-продукты). Сюда же можно отнести пиратское распространение законно купленных копий программного обеспечения.

Крекинг карается статьей 146 «Нарушение авторских и смежных прав (незаконное использование объектов авторского права или смежных прав, а равно присвоение авторства, если эти деяния причинили крупный ущерб)" и статьей 273 «Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами».



Фишинг. Незаконное получение и использование чужих учетных данных для пользования сетью Интернет. То есть деятельность энергичных молодых людей, которые завладели логином и паролем другого человека или организации, карается статьёй 165 "Причинение имущественного ущерба путем обмана или злоупотребления доверием".

Нюкинг, или d.o.s. - это атаки (Denial of Service) - действия, вызывающие «отказ в обслуживании» (d.o.s.) удаленным компьютером, подключенным к сети. То есть деятельность, направленная на стимулирование массового зависания компьютеров.

Эта группа тесно связана с первой, поскольку одним из методов взлома интернет-сайтов является d.o.s.-атака с последующим запуском программного кода на удаленном сетевом компьютере с правами администратора.

Это, наверное, наиболее вредоносное преступление, и наказание за него предусмотрено тремя статьями: статья 272 «Неправомерный доступ к компьютерной информации», статья 273 «Создание и распространение вредоносных программ для ЭВМ», статья 274 «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред».

И, наконец, спаминг.



Спаминг - это массовая несанкционированная рассылка электронных сообщений рекламного или иного характера. Со спамом сталкивался почти каждый пользователь Интернета. Американская статистика говорит о том, что в 2011 году спамерами был нанесён ущерб: американским организациям - 9 миллиардов долларов, европейским - 2,5 миллиарда. Примечательно, что дотошные американцы высчитали эти цифры на основе оценок уменьшения производительности труда за счёт того, что в среднем каждый работник тратит 4,5 секунды на удаление письма. В Соединенных Штатах, Англии и в континентальных европейских странах уже давно борются со спамерами путём применения уголовной или административной ответственности. В США совсем недавно принят специальный закон о борьбе со спамом. Однако даже уголовное наказание в виде лишения свободы или административная ответственность в виде штрафа в пять тысяч фунтов (в Англии) никоим образом не снижает количество рассылаемых писем. Российский законодатель упорно молчит. По нашему уголовному законодательству можно привлечь за спаминг только в том случае, если кто-либо вышлет столько писем, что их количество приведёт к отключению почтового ящика (статья 274).

Наравне с хакерством (хакинг) эти кибер-нарушения являются структурными компонентами компьютерных преступлений.



Контрольные вопросы:

1) Что такое кардинг, фишинг, крекинг, нюкинг и спаминг?

2) Чем кардинг отличается от крекинга?

3) Как по-другому называют хакерство?

4) Как в США борются со спамерами?

Как защитить себя от виртуальных мошенников?

Интернет-мошенничество представляет собой одну из разновидностей киберпреступности. Новые технологии рождают новые замыслы в головах злоумышленников.

Основной целью интернет-мошенничества является обман пользователей глобальной паутины и кража конфиденциальной информации, которая после используется в личных целях преступника. В результате такой деятельности, миллионы людей во всём мире несут значительные убытки каждый год.

Существует большое количество различных видов интернет-мошенничества: фишинг, нигерийские письма счастья, вишинг и др. Но всех их объединяет одно: успех всех этих методов напрямую зависит от степени доверчивости и безалаберности пользователя.



Для того чтобы не попасться на удочку интернет-мошенников, необходимо выполнять несколько простых правил:

  1. не доверять всем непонятным сообщениям, в которых содержится просьба предоставить личные данные;

  2. игнорировать спам;

  3. не открывать все маломальские подозрительные письма, приходящие на ваш ящик;

  4. никогда не сообщать ваши персональные данные личностям, в чистоте намерений которых вы не уверены;

  5. быть аккуратными при совершении онлайн-покупок, выбирать для этого сайты, обеспечивающие безопасность сделок и конфиденциальность личных данных;

Кроме того, необходимо пользоваться многоуровневой системой безопасности. Для этого необходимо установить и регулярно обновлять программы для обеспечения безопасности компьютера (антивирус, файервол и многое другое).

Контрольные вопросы:

1) Какую цель преследуют виртуальные мошенники?

2) Перечислите несколько простых правил, которые помогут в борьбе с виртуальными мошенниками?

3) Можно ли доверять непонятным сообщениям и переходить по подозрительным ссылкам? Если нет, то расскажите почему.



Самые громкие киберпреступления современности.

Одну из первых громких хакерских атак совершил в 1983 году американский студент и один из самых известных в будущем хакеров Кевин Митник. Используя один из университетских компьютеров, он проник в глобальную сеть ARPANet, являющуюся предшественницей Internet, и сумел войти в компьютеры Пентагона. Он получил доступ ко всем файлам министерства обороны США. Митника арестовали прямо на территории университета. Он был осужден и отбыл свое первое настоящее наказание, проведя полгода в исправительном центре для молодежи.

Ущерб более чем в 300 млн долл. нанес компании Dassault Systemes 58-летний хакер из Греции. В январе 2008 года он был арестован местной полицией за незаконное вторжение в серверы компании и кражу программного обеспечения, которое впоследствии вор продал в Интернете. Хакер был арестован в собственном доме в Афинах.

Ущерб почти в 25 млн долл. причинили американским банкам два хакера из России. В ноябре 2000 года в США ФБР поймало хакеров из Челябинска: 20-летнего Алексея Иванова и 25-летнего Василия Горшкова. Россиянам удалось взломать компьютерные системы нескольких компаний и украсть номера кредитных карт, в частности они похитили 15,7 тыс. номеров кредитных карт из Western Union. В 2002 году Горшков был приговорен к трем годам заключения, а Иванов был осужден на четыре года.

12 млн долл. попытался похитить гражданин России Владимир Левин. В марте 1995 года он был арестован в Лондоне. Служба безопасности американского "Ситибанка" обвинила Левина в том, что в июне -октябре 1994 года он взломал центральный сервер банка и попытался обчистить счета клиентов. Суд Нью-Йорка осудил Левина на 36 месяцев тюрьмы и депортировал в Россию.

Ущерб в 1,7 млн долл. нанес в 1999 году 16-летний хакер Джонатан Джеймс НАСА. Джеймс осуществил первый в истории взлом сервера НАСА и украл несколько файлов, включая исходный код международной орбитальной станции. Однако ему удалось избежать тюрьмы, так как на момент преступления он был несовершеннолетним. Ему грозило около десяти лет тюрьмы.

Несколько миллионов долларов сумел украсть из иностранных банков одессит Дмитрий Голубов. С помощью созданного им сайта Carderplanet.com примерно 7 тыс. мошенников-кардеров продавали друг другу краденые данные о банковских счетах по всему миру. Преступник был задержан 7 июля 2005 года и провел в тюрьме шесть месяцев.

1,5 млн долл. выкрал из электронных "карманов" американцев из списка Forbеs 24-летний москвич Игорь Клопов вместе с нанятыми четырьмя гражданами США. 15 мая 2007 года он был задержан в Нью-Йорке.

Еще одну хакерскую атаку на НАСА предпринял в 2001 -2002 годах хакер из Великобритании Гари Мак-Киннон. Ему удалось проникнуть в компьютеры, принадлежащие армии, НАСА, ВМС, министерству обороны, ВВС и Пентагону. В общей сложности Мак-Киннон получил несанкционированный доступ к 97 компьютерам, каждый раз он искал в них информацию о летающих тарелках. Он был арестован в 2002 году, но за недостаточностью улик был отпущен.

Громкую атаку осуществил в 2002 году хакер Адриан Ламо. Ему удалось получить доступ во внутреннюю сеть редакции газеты New York Times, где он начал модифицировать важные файлы. Ламо менял конфиденциальные базы данных, в одну из которых, содержащую список сотрудничающих с газетой экспертов, он добавил свое собственное имя. В августе 2003 года Адриана Ламо арестовали, приговорили к двум годам испытательного срока и назначили выплатить Times 65 тыс. долл. в качестве компенсации.

Контрольные вопросы:

1) Перечислите самые громкие киберпреступления наших дней?

2) Кто в 1999 году взломал НАСА?

3) Что пытался сделать российский гражданин Владимир Левин в 1995 году?

4) Как крупнейшим мировым компаниями уберечь свою имущество и информацию? Расскажите, чтобы вы на их месте сделали?

Расследования киберпреступлений: кому это нужно?

Случается, что даже несмотря на действующие в политике сферы безопасности, подкреплённые современными техническими решениями, организации сталкиваются с утечками информации, хакерскими атаками и иными неприятными инцидентами. Сейчас вопрос «Как защищать?» уже не столь актуален. Этой теме посвящено большое количество трудов, разработано множество теорий. Но вот другая тема — «Что делать, если произошёл инцидент или он происходит в данный момент?» — настоящая головная боль руководителей и специалистов.

Правительства развитых стран быстро осознали, что компьютерные преступления — серьёзная угроза для национальной и экономической безопасности. Поэтому начиная с 70-х годов в структурах органов внутренних дел ведущих государств мира начали формироваться специальные подразделения по борьбе с компьютерной преступностью, высшие учебные заведения ввели в курсы криминалистики методики расследования информационных преступлений, активизировалась научная работа.

Благодаря масштабным правительственным инвестициям в исследование вопросов компьютерной криминалистики, а также законодательной поддержке, в таких странах как Германия и США, отделы по борьбе с киберпреступлениями и кибертерроризмом вели и ведут эффективную работу.

Отдельно стоит затронуть правовые аспекты. Поскольку речь идёт о преступлениях, нарушениях и инцидентах, то, естественно, подобные события должны корректно оформляться в юридическом отношении, не говоря уже о наказании за такие действия. Поэтому одновременно с созданием подразделений на государственном законодательном уровне шла работа по созданию юридической базы. И действия законодательной власти были скоординированы настолько, что соответствующие законы появились достаточно быстро и сразу же начали работать.

Рынок расследований компьютерных преступлений:

А что делать, если расследование нужно произвести незамедлительно, или недопустимо афишировать инцидент, произошедший в компании? Тогда на помощь могут прийти организации, которые занимаются расследованием компьютерных преступлений на коммерческой основе.

На Западе такие компании давно заняли свой сегмент на рынке безопасности, но в России ситуация выглядит несколько иначе. Пока гораздо выгоднее внедрять системы безопасности и получать гарантированные деньги, чем заниматься деятельностью, которая может и не принести результат. Ведь деятельность эта требует огромных усилий с научно-исследовательской точки зрения.

По сути, штат подобных организаций должен состоять из людей, знания и навыки которых аналогичны знаниям и навыкам людей, совершающих компьютерные преступления. Что, например, делать, если расследование зашло в тупик? Становится непонятно, каким образом рассчитывать сумму затрат на работы. А главное, когда дело касается расследования сути преступления, то речь уже идёт о контакте не с образом злоумышленника, о котором идёт речь при оценке рисков, а о контакте с конкретным преступником (нарушителем, злоумышленником) или группе таковых. А для этого нужна специальная подготовка.



Основными направлениями рынка расследования компьютерных преступлений в России и в мире являются:

  1. реагирование на инциденты (Incident response);

  2. расследование инцидентов (eDiscovery);

  3. компьютерная криминалистика (Digital Forensic);

  4. мониторинг инцидентов;

  5. юридическое сопровождение инцидентов.

Направление расследование инцидентов (компьютерных преступлений) позволяет ответить на следующие вопросы: является ли инцидент внутренним или внешним, как он произошел и почему, что делать сейчас и кто может быть причастен к случившемуся?

Реагирование на инциденты и их мониторинг позволяют в момент совершения инцидента в режиме реального времени минимизировать ущерб, правильно собрать доказательства и не сделать лишнего. Кроме того в рамках этого направления ведутся мониторинг и обнаружение инцидентов. Компьютерная криминалистика — это прежде всего анализ доказательств, изучение улик и скомпрометированных информационных систем. Лаборатория компьютерной криминалистики отвечает за восстановление хронометража событий инцидента, поиск доказательств на носителях информации, восстановление данных и многое другое связанное с компьютерной криминалистикой.

Юридическое сопровождение всех работ обязательно. Поскольку все инциденты, так или иначе, могут быть тесно связаны с компьютерными преступлениями, важно выполнять и оформлять работы в соответствии с действующим законодательством, подключать правоохранительные органы и участвовать в оперативной, следственной и судебной стадии работ.

Расследования — это не только поиск и обнаружение злоумышленников. Во многом это тонкий, особенный аудит скомпрометированных систем. Ведь нужно разобраться, почему инцидент произошел! Кроме определения лиц, причастных к инциденту, заказчик должен получать еще и рекомендации по улучшению систем ИБ. И эти рекомендации должны носить практический, так называемый «постинцидентный» характер.

Отрадно, что сегодня руководителей организаций чаще всего уже не приходится убеждать в необходимости изменений системы информационной безопасности.

Контрольные вопросы:

1) Расследование киберпреступлений: кому это вообще нужно?



2) Основными направлениями рынка расследования компьютерных преступлений в России и в мире являются?

3) Обязательно ли юридическое сопровождение всех работ? И почему?

Поделитесь с Вашими друзьями:


База данных защищена авторским правом ©nethash.ru 2017
обратиться к администрации

войти | регистрация
    Главная страница


загрузить материал