22 апреля 2013 Необходимо ужесточить наказания за киберпреступления, в противном случае наша страна превратится в "рай" для иностранных хакеров, считает юрист "Многие хакеры посредством определенных программ воруют деньги со счетов, проникают в чужие компьютеры. За подобные преступления надо строго наказывать. И для того, чтобы наша страна не превратилась в "рай" для иностранных хакеров, необходимо ужесточить наказания. Ко всему прочему для проведения расследования в данной области представители правоохранительных структур должны привлекать профессиональных хакеров. Только совместная работа позволит хорошо контролировать данный процесс и уменьшит риск возможности совершения киберпреступлений ". Об этом заявил "Эхо" юрист Эльчин Гамбаров. По его словам, многие хорошие хакеры не работают с правоохранительными органами по причине низкой заработной платы. Одним словом, в нашей стране их труд не ценится. "Я как-то общался с работником в сфере безопасности банковской системы, который сетовал на низкие доходы. Поэтому многие хакеры стараются работать в другой области, чтобы немного заработать", - отметил он. Как сказал эксперт, необходимо наладить законодательство в сфере киберпреступности, изменить и добавить ряд статей, а также ужесточить наказание за подобное деяние. Кстати говоря, сегодня в мире Украина занимает первое место по созданию и распространению вирусов и вирусных записей. Найти украденные деньги сложно. Эксперт по информационной безопасности компании "Майкрософт-Украина", директор департамента исследований компьютерной техники, программных способов и телекоммуникационных систем адвокатского бюро Traditions professionals Александр Урденко говорит, что все зависит от того, как будет проведено расследование: по факту (сегодня произошло, сегодня и расследование) или постфактум. Вернуть украденное можно, если деньги еще не успели обналичить, в противном случае шансы минимальные. Да и есть они, только если подключились правоохранители. Хотя и это не гарантия успеха. Зачастую снятие денег происходит в пятницу, в конце рабочего дня, после чего машину выключает либо сам пользователь, либо взломщик. "Затем хакер затирает первые файлы жесткого диска, в результате в понедельник, когда пользователь включает компьютер, обнаруживается, что он не работает, - рассказывает эксперт. - Если кража денег обнаружена сразу, то на место выезжает бригада специалистов, которая ведет расследование. Первое, что она определяет - была атака изнутри или извне. В расследование входит и проверка людей, работающих в офисе. У нас есть полиграф, при помощи которого можно достоверно определить, имеет человек отношение к происшедшему или нет. Это современная российская разработка, которую использует ФСБ. Он не требует физического контакта с человеком, рассчитан на славянские языки". Но даже имея современное оборудование, нужно быть умнее, хитрее и опытнее хакера, чтобы вычислить его. Даже США, которые имеют около 700 профессионалов, специализирующихся на борьбе с киберпреступностью, пришлось здорово попотеть, чтобы приструнить украинских хакеров. "До 2011 года украинские хакеры работали на американском рынке, но когда грянул кризис и банковская система начала задыхаться от бесчисленных случаев несанкционированного снятия денег, секретная финансовая служба США подняла вопрос, и были выявлены хакеры, атаковавшие банковские системы, - рассказывает Александр Урденко. - Обнаружилось, что практически все группировки хакеров возглавляли украинцы. За ними началась охота, материал на них передан в соответствующие органы. И двух человек реально посадили, пригласив одного на семинар в Англию, а второго - сразу в США. В результате хакеры несколько поостыли и переключились на рынок России, Украины, Казахстана, Азербайджана. И хотя когда-то у них был принцип: не воруй там, где живешь, теперь украинские хакеры не брезгуют и отечественным рынком" (pravo-kiev.com). Урденко называет нелицензионное программное обеспечение виновником того, что хакеры получают возможность уводить деньги с чужих счетов. Чтобы подобраться к банковскому счету, хакеру нужно знать его номер, есть ли на нем деньги и сколько, иметь пароль доступа. Ответ на эти вопросы он получает с помощью вирусов, которые легко заносятся на нелицензионную "почву", а порой изначально содержатся в ней. "Вирусы попадают в компьютер при помощи нелицензионных программ XP и Windows7 или любой другой, которую пользователь скачал из Интернета или купил на рынке, - рассказывает Урденко. - Либо вместе с закачанным на компьютер фильмом или музыкой: например, на сайте стоит какая-нибудь заставка, предлагающая обновить плеер или антивирус, а вместе с обновлением загружается вирус. Схематично взлом компьютера выглядит так: попав в машину, вирусы или вирусные записи начинают работать, связываясь со своими хозяевами, информируют их: "я - такой-то, я здесь и готов тебя принять". После этого на компьютер приходит обновление программы или оригинальная программа, загруженные зачастую несанкционированно, и начинают действовать". При этом вирус зачастую блокирует лицензионный антивирус, установленный на пиратской копии программного продукта, превращая компьютер в зомби-машину. "99% программных продуктов, используемых бизнесом, нелицензионные, - продолжает Александр Урденко. - Это плохо, потому что вместе с ними пользователь получает вирусы. Мы проводили исследование лицензионного XP и нелицензионного Zver, который вроде бы программный продукт, но на самом деле сбор всего, что только можно, в том числе и вирусов. Практически все программы этой сборки заражены: большая часть взломана и имеет в структуре либо вирусы, либо вирусные записи, которые дают возможность подключиться к вашему компьютеру извне и занести любое количество вирусов, в том числе и тех, которые воруют деньги". Заражают вирусами машины и драйверы. Практически у каждого системного администратора, который устанавливает программный продукт и адаптирует его для нужд офиса, есть в хозяйстве драйвер-паки. "Но официальных драйвер-паков ни у одной из компаний нет, - объясняет эксперт. - Поэтому все они - те же сборки и имеют вирусы. Когда вирус загрузился в компьютер, хакер начинает собирать информацию о пользователе (это я говорю примитивно, а вообще уже есть программы, которые сами сортируют всю информацию в компьютере). Составляется портрет пользователя, ведь вирус не знает, в чей компьютер он попал. Если пользователь не входит в разряд финансовых специалистов или бухгалтеров, его вычеркивают из списка, и вирусу дается команда отключиться". Если же хакер оказался в интересном компьютере, с помощью которого можно значительно улучшить свое финансовое положение, он так просто не уйдет. "Если вирусная программа попадает в компьютер, на котором установлен "Клиент-банк", хакер наверняка изучит все документы, связанные с 1С, договоры, чтобы знать, с какими клиентами работает предприятие, сканированные документы, - говорит эксперт по информационной безопасности "Майкрософт-Украина". - Эта информация очень быстро становится известна хакерам, потому что последовательность выполнения screenshot от 5 секунд до 10 - 15 минут. После этого хакер знает абсолютно все ваши действия и что у вас делается на предприятии. Более того, вирусы win32/RDPdoor и win32/Carberp дают возможность взломщикам работать с компьютером параллельно с пользователем". На практике это выглядит так: бухгалтер приходит на работу, выполняет какие-то действия на своем компьютере, после чего выключает его. Машина вроде бы начинает выключаться, гаснет экран монитора, но на самом деле хакер возвращает компьютер в рабочий режим. Короткого периода отсутствия пользователя достаточно, чтобы на "выключенном" компьютере хакер запустил программу "Клиент-банк" и перевел деньги со счета предприятия на свой. Причем атаки могут быть необязательно извне, но и изнутри, ведь практически на любом предприятии найдется "доброжелатель". Потенциальная клиентура хакеров формировалась 5 - 6 лет назад, когда предприятия поголовно устанавливали в своих офисах нелицензионные программы вместе с вирусными записями. Потом под эту клиентуру создали вирусы, выполняющие разные действия. А сейчас IТ-шники научились делать из них свои вирусы, как из конструктора. "Причем, как правило, работает не один хакер, а группа, - продолжает Урденко. - Собираются самые обыкновенные бандюги, арендуют квартиру, в которой обрезают телефон и оставляют только Интернет. Туда на несколько суток запускают группу из 3 - 5 хакеров, двери закрывают, и под присмотром нескольких охранников люди реализуют "проект". Плату получают по факту - 5 - 10% от украденной суммы. Так они работают вахтенным методом. И насколько я знаю, в Украине нет прецедентов раскрытия подобных преступлений и привлечения к ответственности таких команд". Как ранее заявил "Эхо" президент Национального интернет-форума Азербайджана Осман Гюндуз, президент Азербайджанской Республики Ильхам Алиев издал указ "О защите информационной безопасности в государственном и негосударственном секторах". В связи с этим было создано государственное агентство при управлении специальной службы безопасности. Поэтому государство всегда имеет возможность видеть всевозможные кибератаки и стоять на защите государственных сайтов. На сегодняшний день предпринятые государственные шаги в области защиты информационной безопасности позволяют предотвратить различные вирусные атаки. Как сказал эксперт, в системе безопасности должны работать исключительно профессиональные специалисты, которых на сегодняшний день практически нет. "Государство должно открыть в вузах специальности для обучения кадров в области информационной безопасности. Ко всему прочему молодых специалистов нужно отправлять за рубеж на стажировку для перенятия опыта. Также очень важно повысить зарплату специалистам данной сферы, поскольку очень часто многие хорошие кадры меняют работу из-за низкой заработной платы". |
Компания «Инфосистемы Джет» подвела итоги деятельности по направлению «Информационная безопасность»
![]() Навык презентатора очень ва- жен для CISO1 , как и для любо- го руководителя. От того, ка... | ![]() бъективная ограниченность сил и средств, выделяемых из бюджета хозяйствующего&... |
Директор & Директор Единоличный исполнительный орган общества (ди ректор, генеральный директор, президент) осуще... | ![]() Построение комплексной системы управления непрерывностью бизнеса – сложный, долгий и ресурсоемкий п... |
©2008-2025 Журнал «Директор по безопасности»
Все права защищены
Копирование информации данного сайта допускается только при условии установки ссылки на оригинальный материал.
Проекты ИД «Отраслевые ведомости»: