Криминализация атак на компьютерные сети и системы

Криминализация атак на компьютерные сети и системы. Появление кибероружия для ведения технологических кибервойн. Политика информационной безопасности. Основные понятия политики безопасности.

Лекция 9. Обеспечение информационной безопасности компьютерных систем. Пути решения информационной безопасности.

 

Криминализация атак на компьютерные сети и системы.В последние годы рас­тет криминализация атак на информационные системы. Киберпреступность изме­няется не только количественно, но и качественно. Школьников и студентов, кото­рые раньше писали большинство вирусов и занимались хакингом из любопытства и тщеславия, сейчас заменяют «серьезные люди», строящие на реализации угроз информационной безопасности свой бизнес. Вместо хаотичного распространения вредоносных программ они организуют направленные комплексные атаки на сис­темы организаций-жертв с четкой целью завладения конфиденциальной информа­цией или хищения денежных средств в электронных расчетных системах. Это так­же влияет на статистику реализованных угроз и постепенное наращивание доли шпионящих и «троянских» программ, а также фишинга.

Компьютерные преступления перемещаются в область организованной преступ­ности и получают все более четкую ориентацию на получение доходов в результа­те их совершения. Растет число инцидентов, связанных с нелегальным получением доступа к конфиденциальной информации, вымогательством под угрозой орга­низации атаки на компьютерную систему, подкупом сотрудников атакуемой органи­зации, «заказными» атаками на «отказ в обслуживании» коммерческих интернет-порталов. Онлайн-криминал незаметно превратился в организованный и очень живучий бизнес с инновациями, инвестициями и транснациональной структурой.

Переход компьютерных преступлений «на деловые рельсы» и повышение орга­низованности атак на информационные системы вызывает серьезный рост опасно­сти их последствий для атакуемых организаций.

Поэтому эксперты по информационной безопасности настойчиво рекомендуют компаниям использовать комплексные системы защиты информации, выявления угроз, блокирования известных и неизвестных вредоносных программ, а также мониторинга работы пользователей и предотвращения инсайдерских атак.

Рас­тущий обмен информационными данными в Интернете и электронные платежи более всего привлекают злоумышленников. Киберпреступность изменяется не только количественно, но и качественно. Современная киберпреступность состо­ит из взаимодополняющих и взаимодействующих друг с другом организованных преступных групп, причем связь между киберпреступниками может основываться на взаимной выгоде.

Компьютерные преступления перемещаются в область организованной пре­ступности и получают все более четкую ориентацию на получение доходов в результате их совершения. Растет число инцидентов, связанных с нелегальным получением доступа к конфиденциальной информации, вымогательством под угрозой организации атаки на компьютерную систему, подкупом сотрудников атакуемой организации, заказными атаками «отказ в обслуживании» коммерчес­ких интернет-порталов.

Существует масса анонимных интернет-ресурсов, предлагающих все что угод­но: от эксплуатации уязвимостей до троянских программ для построения ботнетов, а также готовые ботнеты «в аренду».

Области, наиболее уязвимые для атак:

v интернет-деньги и интернет-банкинг;

v удаленные хранилища данных и приложений. Информацию и приложения все чаще размещают на удаленных внешних серверах, что позволяет
пре­ступникам взламывать трафик и получать доступ к финансовой, конфиденциальной и личной информации;

v онлайн-игры. Преступления в этой области — это кража паролей и виртуальной собственности для последующей их продажи и получения хорошей прибыли;

v | онлайновые биржевые агентства. Является весьма привлекательной целью для преступников, потому что любая биржевая информация всегда пользуется повышенным спросом;

v Web 2.0. Социальные сети, блоги, форумы, wiki-ресурсы, MySpace, YouTube, Twitter. Эти удобные технологии обмена информацией, позволяющие легко загружать и публиковать данные, делают его участников уязвимыми для заражений вредоносными программами.

Современные киберпреступники выбрали своим оружием для атак троянские программы, с помощью которых они строят ботнеты для кражи паролей и конфи­денциальной информации, проводят DoS-атаки и шифруют данные, чтобы затем шантажировать своих жертв.

Современные ботнеты представляют собой управляемую сеть зараженных ком­пьютеров, которая облегчает контроль за ботами и упрощает процесс незаконного сбора данных. Прибыль зависит как от числа жертв, так и от частоты, с которой требуются новые вредоносные программы. Чем дольше вредоносная программа «живет» в компьютере-жертве, тем больше денег зарабатывают хозяева зомби-сети.

Кибершантаж. Широко используются ботнеты для проведения DdoS-атак (Distributed Denial of Service распределенная атака типа «отказ в обслужива­нии») на системы организаций-жертв. В ходе такой атаки с зараженных ботом ма­шин создается поток ложных запросов на атакуемый сервер в Сети. В результате сервер из-за перегрузки становится недоступным для пользователей.

За остановку атаки злоумышленники, как правило, требуют выкуп.

Сегодня многие компании работают только через Интернет, и для них недоступ­ность серверов означает полную остановку бизнеса, что, естественно, приводит к финансовым потерям. Чтобы поскорее вернуть стабильность своим серверам, та­кие компании обычно готовы выполнить требования шантажистов. Именно на это и рассчитывают киберпреступники, поэтому DDoS-атак становится все больше.

DDoS-атаки могут использоваться и как средство политического воздействия. В этих случаях атакуются, как правило, серверы государственных учреждений или правительственных организаций. Опасность такого рода атак состоит еще и в том, что они могут носить провокационный характер: кибератака серверов одной страны может осуществляться с серверов другой, а управляться с территории третьего государства.

Современные киберпреступники для получения желаемого результата должны правильно организовать два важных момента: доставку и обеспечение работоспо­собности программы.

Первый шаг любого киберпреступления - доставка и установка вредоносной программы. Преступники используют несколько технологий для достижения этой цели. Основные современные способы распространения вредоносных программ (так называемые векторы заражения) - это спам-рассылки и зараженные веб­страницы. Идеальным для преступников является компьютер-жертва, который имеет уязвимость. Уязвимость позволяет преступникам: установить вредоносную программу, как только она доставлена со спам-рассылкой или с помощью так называемой технологии принудительной загрузки (drive-by-download) при посе­щении пользователем инфицированных интернет-сайтов.

Ключевым элементом в процессе распространения вредоносных программ яв­ляются технологии социальной инженерии. Зачастую технические приемы очень просты, например отправка ссылок по электронной почте или через службы мгно­венного обмена сообщениями (IM) якобы от друга. Эти ссылки оформлены так, как будто по ним можно перейти к какому-то интересному ресурсу в Интернете, хотя в действительности они ведут на зараженные веб-страницы. В наши дни элек­тронные сообщения могут содержать сценарии, которые открывают зараженный веб-сайт без всякого участия пользователя.

Технология drive-by-download позволяет загружать вредоносную программу на компьютер таким образом, что даже грамотный и внимательный пользователь, который никогда не посещает сайты по незапрошенным ссылкам, подвергается риску заражения. В такого рода электронные сообщения часто включается упо­минание актуальных событий, что оказывается чрезвычайно эффективным.

Основным способом заражения продолжает оставаться фишииг, несмотря на все меры, предпринимаемые банками и другими компаниями, занимающимися денежными переводами. Слишком много ничего не подозревающих пользователей еще могут поддаться на обман и зайти по ссылкам на интересные сайты или при­нять вполне официально выглядящие фальшивые сообщения за легитимные.

Следующий шаг киберпреступников после доставки вредоносной программы - обеспечение работоспособности этой программы, то есть сохранение ее необна­руженной как можно дольше. Вирусописатели используют несколько технологий для того, чтобы увеличить «срок службы» каждой части вредоносной программы. Вирусописатель старается сделать вредоносную программу невидимой не только с целью успешно ее доставить, но и для того, чтобы она «выжила». Стандартные технологии сокрытия программы на компьютере включают применение руткитов, блокирование системы извещений об ошибках и окон предупреждений, выдава­емых антивирусом, сокрытие увеличения размеров файлов, использование мно­жества разнообразных упаковщиков.

Другая распространенная технология, используемая во вредоносных програм­мах, - нарушение работы антивирусных программ для предотвращения обнару­жения вредоносного ПО и продления его существования на компьютере. Такие действия часто направлены на прекращение обеспечения безопасности, удаление кода или модификацию хостовых файлов Windows для прекращения обновления антивирусных программ.

Онлайн-криминал незаметно превратился в организованный и очень живучий бизнес с инновациями, инвестициями и транснациональной структурой. Переход компьютерных преступлений «на деловые рельсы» и повышение организован­ности атак на информационные системы вызывает серьезный рост опасности их последствий для атакуемых организаций.

Поэтому эксперты по информационной безопасности настойчиво рекомендуют компаниям использовать комплексные системы защиты информации, выявления угроз, блокирования известных и неизвестных вредоносных программ, а также мониторинга работы пользователей и предотвращения инсайдерских атак.