Криминализация атак на компьютерные сети и системы
Криминализация атак на компьютерные сети и системы. Появление кибероружия для ведения технологических кибервойн. Политика информационной безопасности. Основные понятия политики безопасности.
Лекция 9. Обеспечение информационной безопасности компьютерных систем. Пути решения информационной безопасности.
Криминализация атак на компьютерные сети и системы.В последние годы растет криминализация атак на информационные системы. Киберпреступность изменяется не только количественно, но и качественно. Школьников и студентов, которые раньше писали большинство вирусов и занимались хакингом из любопытства и тщеславия, сейчас заменяют «серьезные люди», строящие на реализации угроз информационной безопасности свой бизнес. Вместо хаотичного распространения вредоносных программ они организуют направленные комплексные атаки на системы организаций-жертв с четкой целью завладения конфиденциальной информацией или хищения денежных средств в электронных расчетных системах. Это также влияет на статистику реализованных угроз и постепенное наращивание доли шпионящих и «троянских» программ, а также фишинга.
Компьютерные преступления перемещаются в область организованной преступности и получают все более четкую ориентацию на получение доходов в результате их совершения. Растет число инцидентов, связанных с нелегальным получением доступа к конфиденциальной информации, вымогательством под угрозой организации атаки на компьютерную систему, подкупом сотрудников атакуемой организации, «заказными» атаками на «отказ в обслуживании» коммерческих интернет-порталов. Онлайн-криминал незаметно превратился в организованный и очень живучий бизнес с инновациями, инвестициями и транснациональной структурой.
Переход компьютерных преступлений «на деловые рельсы» и повышение организованности атак на информационные системы вызывает серьезный рост опасности их последствий для атакуемых организаций.
Поэтому эксперты по информационной безопасности настойчиво рекомендуют компаниям использовать комплексные системы защиты информации, выявления угроз, блокирования известных и неизвестных вредоносных программ, а также мониторинга работы пользователей и предотвращения инсайдерских атак.
Растущий обмен информационными данными в Интернете и электронные платежи более всего привлекают злоумышленников. Киберпреступность изменяется не только количественно, но и качественно. Современная киберпреступность состоит из взаимодополняющих и взаимодействующих друг с другом организованных преступных групп, причем связь между киберпреступниками может основываться на взаимной выгоде.
Компьютерные преступления перемещаются в область организованной преступности и получают все более четкую ориентацию на получение доходов в результате их совершения. Растет число инцидентов, связанных с нелегальным получением доступа к конфиденциальной информации, вымогательством под угрозой организации атаки на компьютерную систему, подкупом сотрудников атакуемой организации, заказными атаками «отказ в обслуживании» коммерческих интернет-порталов.
Существует масса анонимных интернет-ресурсов, предлагающих все что угодно: от эксплуатации уязвимостей до троянских программ для построения ботнетов, а также готовые ботнеты «в аренду».
Области, наиболее уязвимые для атак:
v интернет-деньги и интернет-банкинг;
v удаленные хранилища данных и приложений. Информацию и приложения все чаще размещают на удаленных внешних серверах, что позволяет
преступникам взламывать трафик и получать доступ к финансовой, конфиденциальной и личной информации;
v онлайн-игры. Преступления в этой области — это кража паролей и виртуальной собственности для последующей их продажи и получения хорошей прибыли;
v | онлайновые биржевые агентства. Является весьма привлекательной целью для преступников, потому что любая биржевая информация всегда пользуется повышенным спросом;
v Web 2.0. Социальные сети, блоги, форумы, wiki-ресурсы, MySpace, YouTube, Twitter. Эти удобные технологии обмена информацией, позволяющие легко загружать и публиковать данные, делают его участников уязвимыми для заражений вредоносными программами.
Современные киберпреступники выбрали своим оружием для атак троянские программы, с помощью которых они строят ботнеты для кражи паролей и конфиденциальной информации, проводят DoS-атаки и шифруют данные, чтобы затем шантажировать своих жертв.
Современные ботнеты представляют собой управляемую сеть зараженных компьютеров, которая облегчает контроль за ботами и упрощает процесс незаконного сбора данных. Прибыль зависит как от числа жертв, так и от частоты, с которой требуются новые вредоносные программы. Чем дольше вредоносная программа «живет» в компьютере-жертве, тем больше денег зарабатывают хозяева зомби-сети.
Кибершантаж. Широко используются ботнеты для проведения DdoS-атак (Distributed Denial of Service распределенная атака типа «отказ в обслуживании») на системы организаций-жертв. В ходе такой атаки с зараженных ботом машин создается поток ложных запросов на атакуемый сервер в Сети. В результате сервер из-за перегрузки становится недоступным для пользователей.
За остановку атаки злоумышленники, как правило, требуют выкуп.
Сегодня многие компании работают только через Интернет, и для них недоступность серверов означает полную остановку бизнеса, что, естественно, приводит к финансовым потерям. Чтобы поскорее вернуть стабильность своим серверам, такие компании обычно готовы выполнить требования шантажистов. Именно на это и рассчитывают киберпреступники, поэтому DDoS-атак становится все больше.
DDoS-атаки могут использоваться и как средство политического воздействия. В этих случаях атакуются, как правило, серверы государственных учреждений или правительственных организаций. Опасность такого рода атак состоит еще и в том, что они могут носить провокационный характер: кибератака серверов одной страны может осуществляться с серверов другой, а управляться с территории третьего государства.
Современные киберпреступники для получения желаемого результата должны правильно организовать два важных момента: доставку и обеспечение работоспособности программы.
Первый шаг любого киберпреступления - доставка и установка вредоносной программы. Преступники используют несколько технологий для достижения этой цели. Основные современные способы распространения вредоносных программ (так называемые векторы заражения) - это спам-рассылки и зараженные вебстраницы. Идеальным для преступников является компьютер-жертва, который имеет уязвимость. Уязвимость позволяет преступникам: установить вредоносную программу, как только она доставлена со спам-рассылкой или с помощью так называемой технологии принудительной загрузки (drive-by-download) при посещении пользователем инфицированных интернет-сайтов.
Ключевым элементом в процессе распространения вредоносных программ являются технологии социальной инженерии. Зачастую технические приемы очень просты, например отправка ссылок по электронной почте или через службы мгновенного обмена сообщениями (IM) якобы от друга. Эти ссылки оформлены так, как будто по ним можно перейти к какому-то интересному ресурсу в Интернете, хотя в действительности они ведут на зараженные веб-страницы. В наши дни электронные сообщения могут содержать сценарии, которые открывают зараженный веб-сайт без всякого участия пользователя.
Технология drive-by-download позволяет загружать вредоносную программу на компьютер таким образом, что даже грамотный и внимательный пользователь, который никогда не посещает сайты по незапрошенным ссылкам, подвергается риску заражения. В такого рода электронные сообщения часто включается упоминание актуальных событий, что оказывается чрезвычайно эффективным.
Основным способом заражения продолжает оставаться фишииг, несмотря на все меры, предпринимаемые банками и другими компаниями, занимающимися денежными переводами. Слишком много ничего не подозревающих пользователей еще могут поддаться на обман и зайти по ссылкам на интересные сайты или принять вполне официально выглядящие фальшивые сообщения за легитимные.
Следующий шаг киберпреступников после доставки вредоносной программы - обеспечение работоспособности этой программы, то есть сохранение ее необнаруженной как можно дольше. Вирусописатели используют несколько технологий для того, чтобы увеличить «срок службы» каждой части вредоносной программы. Вирусописатель старается сделать вредоносную программу невидимой не только с целью успешно ее доставить, но и для того, чтобы она «выжила». Стандартные технологии сокрытия программы на компьютере включают применение руткитов, блокирование системы извещений об ошибках и окон предупреждений, выдаваемых антивирусом, сокрытие увеличения размеров файлов, использование множества разнообразных упаковщиков.
Другая распространенная технология, используемая во вредоносных программах, - нарушение работы антивирусных программ для предотвращения обнаружения вредоносного ПО и продления его существования на компьютере. Такие действия часто направлены на прекращение обеспечения безопасности, удаление кода или модификацию хостовых файлов Windows для прекращения обновления антивирусных программ.
Онлайн-криминал незаметно превратился в организованный и очень живучий бизнес с инновациями, инвестициями и транснациональной структурой. Переход компьютерных преступлений «на деловые рельсы» и повышение организованности атак на информационные системы вызывает серьезный рост опасности их последствий для атакуемых организаций.
Поэтому эксперты по информационной безопасности настойчиво рекомендуют компаниям использовать комплексные системы защиты информации, выявления угроз, блокирования известных и неизвестных вредоносных программ, а также мониторинга работы пользователей и предотвращения инсайдерских атак.