Строка 1: Строка 1:
{{статья
{{статья
|Заголовок=Киберпреступность и киберконфликты : Россия
|Заголовок=Киберпреступность и киберконфликты : Россия
-
|Дата_публикации=2020/07/30 14:14:06
+
|Дата_публикации=2020/09/30 00:10:01
-
|Заголовок_для_новости=Из каких стран и какими способами хакеры атакуют россиян. Статистика 2020 года
+
|Заголовок_для_новости=90% ИТ-систем госорганов в России способны взломать неопытные киберхулиганы
-
|Заголовок_для_en=From what countries and by what methods hackers attack Russians. Statistics of 2020
+
|Заголовок_для_en=In Russia inexperienced cyberhooligans are capable to crack 90% of IT systems of state agencies
|Главная_новость=Yes
|Главная_новость=Yes
|Отраслевая_новость=No
|Отраслевая_новость=No
Строка 10: Строка 10:
|Выводить_на_вторых=No
|Выводить_на_вторых=No
|Выводить_в_рассылках=No
|Выводить_в_рассылках=No
-
|Ссылка_на_фотографию_280=240Depositphotos 218040304 s-2019.jpg
+
|Ссылка_на_фотографию_280=Thumbnail 1601414323.jpg
|Заблокировать_публикацию=No
|Заблокировать_публикацию=No
|Заблокировать_кроме_шапки=No
|Заблокировать_кроме_шапки=No
Строка 62: Строка 62:
== 2020 ==
== 2020 ==
 +
 +
===* 90% ИТ-систем госорганов в России способны взломать неопытные киберхулиганы ===
 +
 +
 +
Около 90% ИТ-систем [[государство|госорганов]] в России способны взломать не только высококвалифицированные хакеры, но и неопытные киберхулиганы. Такой вывод содержится в исследовании, подготовленном компанией [[Ростелеком-Солар, Rostelecom-Solar (ранее Solar Security, Солар Секьюрити)|«Ростелеком-Солар»]] по итогам анализа данных о 40 госорганизациях и органах власти федерального и регионального уровня.
 +
 +
По словам директора центра мониторинга и реагирования на [[кибератаки|кибератаки]] Solar JSOC компании «Ростелеком-Солар» Владимира Дрюкова, киберхулиганы нацелены на несложную монетизацию и занимаются шифрованием серверов и компьютеров, скрытым майнингом [[Криптовалюты в России|криптовалюты]], созданием из полученных ресурсов бот-сетей для организации DDoS-атак или фишинговых рассылок. Более опытные специалисты стараются получить длительный контроль над инфраструктурой или доступ к конфиденциальным данным с целью кибершпионажа, отметил он.
 +
 +
[[Image:KMO_169321_00119_1_t218_152759.jpg|840px|thumb|90% госструктур при желании могут взломать не только продвинутые кибергруппировки, но и киберхулиганы с низким уровнем квалификации]]
 +
 +
Эксперты отмечают низкий уровень «кибергигиены» в госструктурах. Больше половины таких учреждений используют незащищенное соединение (чаще всего это протокол [[http]], в котором передаваемые данные не шифруются и могут быть перехвачены).
 +
 +
более 70% организаций подвержены классическим веб-уязвимостям, которые злоумышленники используют в качестве точки входа в инфраструктуру жертвы. Например, подверженность [[SQL]]-инъекциям, которые позволяют взломать базу данных сайта и внести изменения в скрипт. Или уязвимости XSS, с помощью которой злоумышленник может интегрировать в страницу сайта-жертвы собственный скрипт
 +
 +
Кроме того, более 60% госорганизаций имеют уязвимости различных компонентов (серверов Apache или решений для запуска веб-приложений [[Apache]] Tomcat, систем управления сайтом [[WordPres]]s, языка программирования PHP) и даже самой [[ОС|операционной системы]] (серия уязвимостей Shellshock, которые считаются одними из наиболее опасных).
=== Обнаружена подготовка к шпионской атаке китайской APT-группы на российские предприятия ТЭК ===
=== Обнаружена подготовка к шпионской атаке китайской APT-группы на российские предприятия ТЭК ===
Строка 72: Строка 87:
-
===*Из каких стран и какими способами хакеры атакуют россиян. Статистика 2020 года ===
+
=== Из каких стран и какими способами хакеры атакуют россиян. Статистика 2020 года ===
В 1 полугодии 2020 года число [[кибератаки|кибератак]] на организации в России было выше, чем в среднем по миру, показал анализ [[Check Point Software Technologies|Check Point]]. Так, в среднем на одну компанию в России приходилось 570 атак, в то время как в мире – 474 в неделю, привели данные в компании.  
В 1 полугодии 2020 года число [[кибератаки|кибератак]] на организации в России было выше, чем в среднем по миру, показал анализ [[Check Point Software Technologies|Check Point]]. Так, в среднем на одну компанию в России приходилось 570 атак, в то время как в мире – 474 в неделю, привели данные в компании.  

Версия 00:20, 30 сентября 2020

2020/09/30 00:10:01

Киберпреступность и киберконфликты : Россия


Содержание

Организации

Ключевыми организациями России, занимающимися вопросами безопасности в сфере информационных технологий, являются:

Кибервойны

Россия вынуждена предпринимать меры сдерживания других стран в сфере киберпространства и таким образом оказывается вовлеченной в кибервойны. Ключевым оппонентом в данной сфере традиционно выступают США:

Хакеры

Основная статья: Хакеры

Как именно выглядят хакеры и как складываются их судьбы.

2020

90% ИТ-систем госорганов в России способны взломать неопытные киберхулиганы

Около 90% ИТ-систем госорганов в России способны взломать не только высококвалифицированные хакеры, но и неопытные киберхулиганы. Такой вывод содержится в исследовании, подготовленном компанией «Ростелеком-Солар» по итогам анализа данных о 40 госорганизациях и органах власти федерального и регионального уровня.

По словам директора центра мониторинга и реагирования на кибератаки Solar JSOC компании «Ростелеком-Солар» Владимира Дрюкова, киберхулиганы нацелены на несложную монетизацию и занимаются шифрованием серверов и компьютеров, скрытым майнингом криптовалюты, созданием из полученных ресурсов бот-сетей для организации DDoS-атак или фишинговых рассылок. Более опытные специалисты стараются получить длительный контроль над инфраструктурой или доступ к конфиденциальным данным с целью кибершпионажа, отметил он.

90% госструктур при желании могут взломать не только продвинутые кибергруппировки, но и киберхулиганы с низким уровнем квалификации

Эксперты отмечают низкий уровень «кибергигиены» в госструктурах. Больше половины таких учреждений используют незащищенное соединение (чаще всего это протокол http, в котором передаваемые данные не шифруются и могут быть перехвачены).

более 70% организаций подвержены классическим веб-уязвимостям, которые злоумышленники используют в качестве точки входа в инфраструктуру жертвы. Например, подверженность SQL-инъекциям, которые позволяют взломать базу данных сайта и внести изменения в скрипт. Или уязвимости XSS, с помощью которой злоумышленник может интегрировать в страницу сайта-жертвы собственный скрипт

Кроме того, более 60% госорганизаций имеют уязвимости различных компонентов (серверов Apache или решений для запуска веб-приложений Apache Tomcat, систем управления сайтом WordPress, языка программирования PHP) и даже самой операционной системы (серия уязвимостей Shellshock, которые считаются одними из наиболее опасных).

Обнаружена подготовка к шпионской атаке китайской APT-группы на российские предприятия ТЭК

24 сентября 2020 года стало известно, что разработчик средств информационной защиты компания «Доктор Веб» опубликовала исследование фишинговой кампании, которая была нацелена на российские предприятия топливно-энергетического комплекса. Первая волна была датирована апрелем 2020 года, последние проявления активности случились в сентябре 2020 года. Подробнее здесь.

Создание межведомственной группы для борьбы с хакерами

10 сентября 2020 года стало известно о создании Генеральной прокуратурой РФ межведомственной рабочей группы для борьбы с киберпреступлениями. В неё, помимо прокуроров, вошли представители МИДа, МВД, ФСБ, Следственного комитета и Минюста России. Подробнее здесь.

Из каких стран и какими способами хакеры атакуют россиян. Статистика 2020 года

В 1 полугодии 2020 года число кибератак на организации в России было выше, чем в среднем по миру, показал анализ Check Point. Так, в среднем на одну компанию в России приходилось 570 атак, в то время как в мире – 474 в неделю, привели данные в компании.

Самой распространенной угрозой оказался ботнет Emotet, рассылающий своим потенциальным жертвам спам, содержащий вложения или ссылки, ведущие к вредоносным файлам Office. По данным Check Point, его влиянию подверглись 6% российских организаций. А наиболее распространенной уязвимостью стало удаленное выполнение кода, посредством чего было атаковано 64% организаций.

В июне 2020 года наиболее активными вредоносными программами помимо Emotet в России были:

  • RigEK (5%) — содержит эксплойты для Internet Explorer, Flash, Java и Silverlight. Заражение начинается с перенаправления на целевую страницу, содержащую Java-скрипт, который затем ищет уязвимые плагины и внедряет эксплойт.
  • XMRig (5%) — криптомайнер, программное обеспечение с открытым исходным кодом, впервые обнаруженное в мае 2017 года. Используется для майнинга криптовалюты Monero.
  • Agent Tesla (3%) — усовершенствованная версия трояна типа «RAT». AgentTesla заражает компьютеры с 2014 года, выполняя функции кейлоггера и похитителя паролей. Вредоносная программа способна отслеживать и собирать вводимые данные с клавиатуры жертвы, делать скриншоты и извлекать учетные данные, относящиеся к различным программам, установленным на компьютер жертвы, включая Google Chrome, MozillaFirefox и Microsoft Outlook).
  • Phorpiex (3%) — червь, предназначенный для платформы Windows. Он создает файлы, которые автоматически запускаются на съемных устройствах для дальнейшего самораспространения и включения в список авторизованных приложений. Это позволяет Phorpiex обойти политики шлюзов безопасности. Вредоносная программа также служит агентом бэкдора, который принимает команды от удаленного контроллера.

79% всех вредоносных файлов в России были доставлены по электронной почте. Глава представительства Check Point в России и СНГ Василий Дягилев отмечает, что электронная почта использовалась, в том числе, для фишинга, связанного с эпидемией новой коронавирусной инфекции.

Кроме того, после вспышки пандемии специалисты Check Point обнаружили стремительный рост регистрации новых доменов, связанных с темой коронавируса, многие из которых оказались вредоносными или подозрительными. Киберпреступники имитируют приложения видеоконференций, стриминговые платформы, подделывают сайты, связанные с займами и различными выплатами и др., а также рассылают работодателям резюме с вредоносным кодом.

В апреле на эту проблему обращали внимание и российские власти. Так, Роскомнадзор предупреждал пользователей, что в числе поддельных сайтов, которые используют злоумышленники, есть домены, имитирующие сайты ВОЗ, площадки по продаже убивающих коронавирус фенов и предложения домушников приехать и протестировать на COVID-19.

При этом в Check Point обнаружили, что в России рост количества поддельных доменов и ассоциированных атак, связанных с коронавирусом, начался примерно на месяц раньше, чем в целом по миру. По данным компании, первые сайты в России начали появляться в январе, а стремительный рост начался в середине февраля.

«
Мы долго пытались понять для себя, почему это происходит. Наверное, это связано с тем, что российские хакеры и злоумышленники наиболее быстро адаптируются к меняющимся реалиям. И то, что огромное количество людей оказались запертыми дома и были не готовы к пандемии с точки зрения ИТ-инфраструктуры, дало злоумышленникам легкий доступ к информации и деньгам, - говорит Василий Дягилев.
»

Еще один тренд, характерный именно для России, связан со странами происхождения атак. Если глобально подавляющее число атак исходит из других стран, с других континентов, то в России 47% атак исходит изнутри страны, приводят данные в Check Point.

«
Часто мы слышим, что подавляющее угроз, проектов по защите строятся, исходя из парадигмы, что нас атакуют извне, но в реальности мы видим, что большое число атак исходит изнутри страны, и идея защиты от внешних угроз, которые находятся за пределами РФ, пока не оправдывается, - подчеркнул глава представительства Check Point в России.
»

Особенно активно киберзлоумышленники в последние несколько месяцев атакуют банковские приложения. Активизировались многие хакерские группировки, таргетирующие банки и финансовые организации. Выше, чем в среднем по миру, и уровень атак на мобильные устройства.

«
Основные выводы, которые мы можем сделать – Россия быстрее других стран реагирует на мировые тренды в области кибербезопасности, киберпреступники быстрее адаптируют актуальные практики взлома к российским реалиям. И, что самое главное – они используют не только собственный инструментарий, который разработан внутри страны, но и достаточно оперативно адаптируют новейший международный доступный инструментарий для атаки на российские организации, - резюмировал Василий Дягилев.
»

МВД: Число ИТ-преступлений в России почти удвоилось

10 июля 2020 года МВД сообщило, что за январь-июнь рост ИТ-преступности составил 91,7% по сравнению с аналогичным периодом прошлого года. Удельный вес этих противоправных деяний в общей структуре преступности достиг 22,3%. При этом по другим направлениям за тот же период в ведомстве отмечают снижение уровня преступности[1]. В абсолютных показателях число преступлений в официальном сообщении МВД не приводится.

Ранее за весь 2019 год было зарегистрировано 294 409 киберпреступлений, рост составил 68,5%[2]. Такие данные в тот же день, 10 июля, привел председатель Следственного комитета РФ Александр Бастрыкин в ходе оперативного совещания с руководителями отдельных подразделений центрального аппарата ведомства по вопросам расследования киберпреступлений и преступлений в сфере высоких технологий.

МВД зафиксировало существенный рост ИТ-преступлений в 1 полугодии 2020 года

Число киберпреступлений в последние годы стабильно росло. Так, по данным Следственного комитета, с 2013 года уровень преступности с использованием высоких технологий возрос более чем в 20 раз. Но эксперты отмечают, что ситуация с пандемией вносит вклад в возросшую динамику. Накануне на онлайн-конференции Петр Городов, начальник Главного управления международно-правового сотрудничества Генеральной прокуратуры РФ, высказывал свое мнение о причинах этого. Люди боятся ситуации с пандемией, и преступники пытаются этим воспользоваться, отметил он.

«
Киберпреступники пытаются навязать людям какие-то вещи и действия, которые являются опасными, о которых они еще не знают. Конечно, кризис, связанный с пандемией ухудшил положение дел в этой сфере. Я думаю, что в этой ситуации мы должны дополнительное внимание уделять сотрудничеству и обеспечивать улучшение навыков специалистов, потому что мы видим, что мало технических специалистов, работающих в этой отрасли, - сказал Петр Городов. – И, думаю, эта проблема не только в России, это глобальная проблема.
»

Михаил Прибочий, управляющий директор «Лаборатории Касперского» в России, СНГ и Прибалтике, ранее, отвечая на вопросы TAdviser на онлайн-конференции, тоже отмечал, что значительно выросло число атак на конечных пользователей, на обычных людей. Это и фейковые звонки, и спамерские рассылки, скам, когда пользователю сообщают, к примеру, что он выиграл что-то и должен заплатить с этого налоги.

«Хитами» последнего времени Прибочий назвал атаки шифровальщиков. Теперь те, кто проводит такие атаки, не просто предлагают пользователю за деньги расшифровать его данные, а зарабатывают на жертвах дважды. Первый раз – за счет оплаты за расшифровку данных, а второй раз – за то, чтобы данные пользователя не попали в интернет. Причем за вторую опцию просят денег больше, чем за первую, сказал представитель «Лаборатории Касперского».

Также он отметил рост киберпреступности, связанной с видеоконференциями, с удаленной работой. В частности, рост числа фейковых сайтов, имитирующих известные платформы видеоконференцсвязи.

В связи с ростом киберпреступности в Следственном комитете создан специализированный отдел по расследованию преступлений, совершенных с использованием высоких технологий, говорится в сообщении ведомства по итогам оперативного совещания 10 июля. Вновь созданное подразделение должно стать площадкой, объединяющей усилия различных государственных ведомств, научных учреждений и специалистов для эффективного и слаженного противодействия преступным явлениям в информационной сфере.

От следователей требуется не только выполнение процессуальных функций по расследованию таких преступлений, но и создание особых подходов, методик производства следственных действий, формирование аналитической базы, аккумулирующей сведения о совершенных киберпреступлениях в стране, носящих межрегиональный и зачастую трансграничный характер, поясняют в Следственном комитете.

Перечислены регионы РФ с наибольшей киберпреступностью

Самый высокий уровень кибепреступности наблюдается в Москве, Санкт-Петербурге и еще восьми регионах России, сообщил РИА Новости глава российской секции Международной полицейской ассоциации генерал-лейтенант Юрий Жданов[3].

«
"Если обратиться к статистике МВД, то мы увидим, что самый активный рост преступлений, совершенных с помощью информационно–телекоммуникационных технологий, наблюдается в Москве, Санкт-Петербурге, Московской, Калининградской, Новгородской, Ростовской областях, Ингушетии, Бурятии, Башкортостане и Еврейской автономной области", - сказал Жданов.
»

В частности, по его словам, в мае этого года преступники чаще всего рассылали жителям России банковские трояны, программы для заражения устройств и для скрытого майнинга криптовалют.

Ранее МВД России сообщало, что за первые пять месяцев 2020 года число преступлений в сфере информационно-телекоммуникационных технологий выросло на 85,1% (в том числе тяжких и особо тяжких – на 123,7%), а удельный вес возрос до 21,7% от общего числа по сравнению с аналогичным периодом прошлого года. Кроме того, почти в 6 раз увеличилось количество преступлений, совершённых с использованием расчётных (пластиковых) карт.

Хакеры взломали почту псковского митрополита и требуют выкуп в 10 млн рублей

2 мая 2020 года стало известно о взломе электронной почты митрополита Псковского и Порховского Тихона (Шевкунова), который также является председателем Патриаршего совета по культуре и членом Совета при президенте РФ по культуре и искусству. Хакеры требуют выкуп в размере 10 млн рублей за возвращение доступа к сообщениям. Подробнее здесь.

Полицейские в Подмосковье создали онлайн-магазин по торговле наркотиками

В конце апреля 2020 года Следственный комитет России сообщил о задержании в Московской области пятерых сотрудников полиции, которых подозревают в торговле наркотиками через интернет — они сбывали запрещенные вещества через канал в Telegram, которые сами и создали.

Как сообщил представитель областного управления Следственного комитета России Ольга Врадий, 27 апреля 2020 у жилого дома в подмосковном Щелково в ходе оперативно-разыскных мероприятий сотрудниками отдела по контролю за оборотом наркотиков МВД был задержан полицейский, у которого при личном досмотре они обнаружили мобильный телефон с фотографиями тайников-закладок с наркотическими средствами. При проведении осмотра тайников изъят мефедрон общим весом 50 граммов.

В Подмосковье задержали троих полицейских за продажу наркотиков через интернет

Два старших сержанта и один сержант полиции, по предварительным данным, занимались продажей мефедрона. Они реализовывали товар через интернет и передавали его посредством закладок.

По данному факту назначено проведение служебной проверки, по результатам которой данные сотрудники будут уволены из органов внутренних дел по отрицательным мотивам и привлечены к ответственности в соответствии с законодательством. Кроме того, к строгой дисциплинарной ответственности будут привлечены их непосредственные руководители, сообщили в пресс-службе Главного следственного управления Следственного комитета (СК) России по Московской области.

К концу апреля 2020 года следователями СК проводится комплекс следственных действий, направленный на сбор и закрепление доказательственной базы. Им будет предъявлено обвинение и решен вопрос об избрании меры пресечения. Злоумышленники могут быть обвинены в сбыте наркотиков в крупном размере (часть 3 статьи 30, пункт «г» части 4 статьи 228.1 УК РФ).[4]

Переходя на удаленку, компании открывают хакерам доступ к своим серверам

Из-за спешного массового перехода компаний на удаленную работу стремительно растет число корпоративных серверов, доступных для злоумышленников из интернета – сообщили 27 марта 2020 года эксперты центра мониторинга и реагирования на киберугрозы Solar JSOC. Одна из главных причин – применение компаниями незащищенного протокола удаленного доступа RDP (Remote Desktop Protocol). По данным Solar JSOC, всего за одну неделю количество устройств, доступных из интернета по протоколу RDP, выросло на 15% в России (общее число на сегодня более 76 тыс. единиц) и на 20% в мире (более 3 млн единиц).

RDP – протокол, разработанный Microsoft для удаленного управления ОС Windows, являющийся популярным способом подключения к рабочему окружению. Однако по умолчанию RDP использует порт 3389 и, если ИТ-служба компании не уделяет должного внимания безопасности удаленного доступа, корпоративный сервер становится крайне уязвимым для злоумышленников. Например, нередки ситуации, когда удаленный сервер доступен и виден из сети Интернет – любой желающий может попробовать подключиться к нему. При этом злоумышленник может обмануть систему идентификации и аутентификации, подобрав пароль, осуществив подмену сертификата или использовав уязвимости RDP.

Чтобы понять, насколько актуальны эти угрозы, эксперты центра мониторинга и реагирования на киберугрозы Solar JSOC c помощью различных инструментов провели анализ и мониторинг количества устройств, доступных из сети Интернет по протоколу RDP. Всего за неделю с 17 по 24 марта, когда компании начали массово переходить на удаленную работу, прирост таких устройств составил 15% в России и 20% в мире.

«
Полученная статистика пугает, ведь не так давно отгремели несколько крупных уязвимостей, касающихся службы удаленных рабочих столов – BlueKeep и DejaBlue. Обе они позволяют получить доступ к удаленному серверу без проверки подлинности – для этого злоумышленнику достаточно отправить через RDP специальный запрос. Таким образом, при отсутствии последних обновлений безопасности Windows любая система, доступная из сети Интернет, является уязвимой, – комментирует Игорь Залевский, руководитель центра расследования киберинцидентов JSOC CERT компании «Ростелеком-Солар».
»

Как отмечают эксперты Solar JSOC, каждый месяц в обновлениях безопасности Windows исправляются все новые обнаруженные уязвимости, касающиеся RDP. По этой причине крайне нежелательно использовать обычный незащищенный удаленный доступ к рабочему столу. Рекомендуется как минимум применять VPN c двухфакторной аутентификацией и реализовывать удаленный доступ на основе защищенных протоколов.

ФСБ задержала 30 торговцев данными кредитных карт и изъяла у них слитки золота

24 марта 2020 года Федеральная служба безопасности (ФСБ) России сообщила о задержании хакерской группировки, занимавшейся торговлей краденых банковских карт.

Киберпреступники создали свыше 90 интернет-магазинов по продаже похищенных данных, которые впоследствии использовались для хищения денежных средств с банковских счетов граждан различных государств, в том числе путем приобретения дорогостоящих товаров в интернете.

ФСБ ликвидировала банду торговцев данными банковских карт

В ходе спецоперации было задержано свыше 30 членов хакерской группировки, среди которых есть граждане Украины и Литвы. 25 задержанным были предъявлены обвинения по  ч. 2 ст. 187 УК РФ (неправомерный оборот средств платежей). Они были заключены под стражу.

Всего силовики провели обыски по 62 адресам. Члены группы были задержаны в Москве и Московской области, Санкт-Петербурге и Ленинградской области, Крыму и Севастополе, Северной Осетии, Калужской, Псковской, Самарской и Тамбовской областях. В общей сложности было арестовано более 30 хакеров.

Правоохранительные органы изъяли у подозреваемых больше более $1 млн и 3 млн рублей, поддельные документы, удостоверения сотрудников правоохранительных органов, серверное оборудование, а также огнестрельное (нарезное) оружие, наркотические средства, золотые слитки и драгоценные монеты. Оборудование для хостинга сайтов было «ликвидировано», указано в заявлении ФСБ.

Также было установлено, что организаторы сообщества из числа граждан России ранее привлекались к уголовной ответственности за аналогичные преступления.

Видео, на котором ФСБ совместно со следственным департаментом МВД пресекли деятельность крупной сети торговцев краденными данными кредитных карт российских и зарубежных банков, было выложено на сайте Федеральной службы безопасности.[5]

Кибермошенники пользуются эпидемией и атакуют россиян от имени госструктур

19 марта 2020 года стало известно об увеличения количества мошеннических схем в рунете из-за распространения коронавируса. Одна из них заключается в рассылке фейковых писем, в том числе с доменов, похожих на адреса госструктур.

Как пишет «Коммерсантъ», среди прочего злоумышленники проводят рассылку писем, в которых предлагают ознакомиться антикризисными директивами от Минтруда и Минэкономики, открыв вложенный PDF-файл. В этих документах встроен вирус.

Распространение коронавируса привело к усилению активности в рунете различных мошеннических схем

В Positive Technologies сообщила о распространении писем якобы от МИД Украины, в которых в качестве «вредоносной приманки» содержится документ о статистике распространения коронавируса. Мошенники активно используют эту тему в своих атаках, рассказал изданию ведущий специалист группы исследования киберугроз Positive Technologies Денис Кувшинов.

В «Лаборатории Касперского» насчитали более 2,5 тыс. подозрительных сайтов, в названии которых фигурируют слова covid, coronavirus и подобные. В компании «Ростелеком-Солар» подтвердили существование таких ресурсов и отметили, что один из них, например, под предлогом покупки «лучшего и быстрого теста для определения коронавируса» крадет денежные средства и данные кредитной карты.

По словам экспертов Group-IB, сотрудникам компаний приходят фишинговые письма, написанные на английском или русском языке, со ссылками на информацию о заболевших или списком мер профилактики коронавируса. В этих сообщениях содержатся ссылки на фишинговые сайты, которые внешне похожи на сайты Microsoft и которые предлагают пользователям ввести данные доступа к своей электронной почты. Если жертва делает это, то информация отправляется на сервер злоумышленников.

Мошенники рассчитывают на то, что пользователь, попав «под магию имени», откроет письмо, пройдет по ссылке или загрузит приложение, отметил руководитель направления аналитики и спецпроектов группы InfoWatch Андрей Арсентьев, который также видит всплеск кибератак с использованием темы коронавируса.[6]

В России началась волна краж бонусов с карт лояльности

В начале марта 2020 года стал известно о начале в России волны краж бонусов с карт лояльности. Число попыток списать накопленные баллы из личных кабинетов на сайтах в 2019 году увеличилось в несколько раз и достигло нескольких тысяч в месяц.

Как рассказал «Известиям» эксперт компании «Инфосистемы Джет» Алексей Сизов, мошенники могут получать доступ к личному кабинету клиентов, а затем расплачиваться его бонусами за свои покупки. Ещё один вариант кражи — регистрация личного кабинета на карту другого человека.

Количество попыток незаконно воспользоваться скидочными бонусами россиян в некоторых компаниях в 2019 году достигло нескольких тысяч в месяц

Председатель комитета по торговле «Деловой России» Алексей Фёдоров сообщил изданию, что в 2019 году количество краж бонусов и скидок «увеличилось в разы». Руководитель направления Kaspersky Fraud Prevention Максим Федюшкин отметил, что во втором полугодии 2019-го оно выросло в полтора раза по сравнению с первым.

По словам Фёдорова, зачастую баллы похищают сами сотрудники магазинов или колл-центров, имеющие доступ к данным программ лояльности. Причиной обострения проблемы Федоров считает массовый переход продавцов от систем скидок к программам накопления бонусов. Часто мошенники ориентируются на АЗС, которые ежемесячно недополучают прибыль в 2-3 млн рублей из-за неправомерно списанных льгот, добавил он.

Алексей Сизов говорит, что бонусные баллы чаще всего становятся целью так называемых начинающих мошенников, а не организованных преступных группировок. Среди злоумышленников могут быть студенты и сотрудники магазинов, имеющие доступ к информации о программах лояльности.

В торговой сети «Магнит» признают проблему. В ритейлере изданию рассказали, что ущерб от действий мошенников по большей части носит имиджевый характер, так как покупатели теряют доверие и разочаровываются в программе лояльности.[7]

Путин поддержал идею закрепить в Конституции норму о кибербезопасности

Президент России Владимир Путин в конце февраля 2020 года поддержал предложение о закреплении в статью 71 Конституции РФ нормы по обеспечению кибербезопасности личности и государства.

Глава комитета Госдумы по бюджету и налогам Андрей Макаров на заседании рабочей группы по разработке поправок в основной закон озвучил инициативу внести в текст Конституции положение о кибербезопасности личности, общества и государства, сообщило информагентство ТАСС.

«
«К ведению РФ предполагается отнести обеспечение безопасности личности, общества и государства при применении информационных технологий, при обороте цифровых данных», — сообщил Макаров.
»

По его словам, включение данной нормы приравняет обеспечение безопасности личности к вопросам обороны и безопасности, а также «подчеркнет значимость тех вызовов, которые стоят перед страной».

Президент РФ Владимир Путин поддержал предложенную инициативу, сказав, что «обеспечение безопасности личности, общества и государства — чрезвычайно важно и, конечно, востребовано».

«
«И вопрос стоит: что и как может использовать государство для целей развития экономики с помощью этих цифровых технологий, насколько государство может вскрывать данные о человеке, насколько публично можно эти данные использовать, как их выкладывать в информационное пространство, что за этим последует для конкретного гражданина», — отметил президент.
»

2019

Потери российской экономики от деятельности хакеров составили около 2,5 трлн рублей

По данным Сбербанка, потери российской экономики от деятельности хакеров в 2019 году составили около 2,5 трлн рублей. В 2020 году этот показатель может увеличиться до 3,5-3,6 трлн рублей в связи с прогнозируемым ростом числа кибермошенничеств на 40%. При этом в 2018 году убыток составил 1,5 трлн рублей, сообщили в Сбербанке 28 января 2020 года.

Одной из основных киберугроз, по мнению экспертов, становятся DDoS-атаки. В целом количество киберпреступлений растет стремительными темпами. Только за первые 8 месяцев 2019 года этот показатель, по данным Генпрокуратуры России, увеличился почти на 67%. В то время как противоправные действия в оффлайне росли значительно скромнее: кражи – на 3,5%, тяжкие преступления – на 16,7%, а случаи грабежей и разбоев уменьшились на 7,9% и 8,9% соответственно.

Уход преступности в виртуальную реальность, по мнению экспертов, может стать серьезным ударом по бизнесу, независимо от того, в какой отрасли работает компания. Специалисты фиксируют интерес кибермошенников не только к традиционным для них банковским, финансовым и ИТ-организациям, но и, как следует из отчета Positive Technologies, к промышленному сектору.

Взломавшим ИТ-системы РЖД и S7 хакерам дали 10-13 лет тюрьмы

В конце декабря 2019 года Басманный районный суд Москвы вынес приговоры трём хакерам, обвиняемым во взломе билетных систем РЖД и S7. Всего по делу проходило 29 человек. Подробнее здесь.

Хакеры годами готовят атаки на ТЭК

Хакеры годами готовят атаки на предприятия топливно-энергетического сектора. Об этом сообщили в компании Positive Technologies.

По словам экспертов, профессиональные кибергруппировки, проводящие целевые атаки, деструктивно нападают не сразу после проникновения. Они могут несколько лет контролировать все системы предприятия, не предпринимая никаких разрушительных действий, а лишь похищая важные сведения и ожидая подходящего момента, чтобы приступить к нападению.

Хакеры годами готовят атаки на предприятия топливно-энергетического сектора, параллельно похищая у них данные

В ходе расследования одного из инцидентов специалисты обнаружили, что группировка TaskMasters, занимавшаяся хищением конфиденциальных документов и шпионажем, находилась в инфраструктуре компании-жертвы не менее 8 лет.

В основном хакеры нападают на ТЭК, чтобы нарушить ее производственный процесс или ради похищения корпоративной информации и нанесения ущерба репутации. Лишь каждая третья атака преследует цель похищения финансовых средств, а чаще всего компании сталкиваются с утечками информации или подменой и уничтожением данных.

На кибератаки ТЭК с утечкой информации приходится 30% от общего количества инцидентов. В 26% случаев данные уничтожают или подменивают. 25% опрошенных предприятий заявили о том, что после атак инфраструктура компании простаивает.

По словам директора экспертного центра безопасности Positive Technologies Алексея Новикова, обнаружить целенаправленную атаку в момент проникновения злоумышленников в систему очень сложно. Проще и эффективнее раскрыть активность хакера уже после проникновения в инфраструктуру, например, при его перемещении между серверами уже во внутренней сети.

«
Такие перемещения непременно оставляют артефакты в сетевом трафике и на самих узлах, это позволяет обнаружить произошедшее ранее проникновение ретроспективно и устранить угрозу до того, как злоумышленник перейдет к активным деструктивным действиям или украдет важную информацию, — отметил Новиков.[8]
»

Российские школьники устраивают массовые DDoS-атаки

11 ноября 2019 года «Лаборатория Касперского» обнародовала результаты исследования, которые показали 32-процентный рост числа DDoS-атак в мире по итогам третьего квартала относительно аналогичного периода 2018-го. Примерно такой же всплеск кибернападений произошёл в сравнении со второй четверти 2019 года. Подробнее здесь.

МВД создаёт отделы по борьбе с ИТ-преступлениями

В начале ноября 2019 года Министерство внутренних дел России сообщило о создании подразделений, специализирующихся на борьбе с преступлениями, связанными с использованием информационных технологий. Новые структуры будут сформированы по отраслевому принципу в пределах имеющейся штатной численности в центральном аппарате ведомства и территориальных органах внутренних дел. Подробнее здесь.

Посольство РФ в Лондоне ответило на публикации о «российских хакерах»

24 октября 2019 года стало известно, что в посольстве России в Лондоне назвали публикации в британских СМИ о предполагаемой вредоносной деятельности "российских хакерских группировок" нечистоплотной интерпретацией краткого доклада британских и американских спецслужб.

Как отметили в посольстве, спецслужбы в своем докладе не выдвигали никаких обвинений в адрес России и российских граждан, а лишь указали на подозрения того, что так Turla базируется на территории РФ.

В посольстве отметили, что доклад содержит множество технических деталей, однако его авторы не уточняют, на каких страны были направлены хакерские атаки и какие организации при этом пострадали. Утверждения о том, что для подобных кибератак якобы использовались иранские компьютерные сервисы, дипломаты считают попыткой "вбить клин между Россией и Ираном".

Британский центр кибербезопасности NCSC и АНБ США опубликовали совместный доклад, в котором утверждают, что хакерская группа Turla использовала иранские компьютерные сервисы, включая Neuron и Nautilus, для похищения конфиденциальных данных госучреждений, а также военных, технологических, энергетических и коммерческих организаций в 35 странах.

Кибергруппа Turla, известная также под названиями Snake и Uroboros, получила известность в 2008 году после взлома защищенных объектов, включая сеть Центрального командования ВС США[9].

Данные Генпрокуратуры

За первые восемь месяцев 2019 г. в России было зарегистрировано 180153 киберпреступления. Это на 66,8% больше показателя за аналогичный период предыдущего года, сообщает Генпрокуратура на своем сайте. Речь идет о преступлениях, совершенных с использованием ИКТ или в сфере компьютерной информации.

Генпрокуратура характеризует рост киберпреступности как «весьма существенный». Если сравнивать с данными, которые ведомство приводит для других видов преступлений, темпы роста в этом сегменте оказываются самыми высокими.

Для сравнения: количество тяжких преступлений за этот же период выросло всего на 16,7%, а особо тяжких даже уменьшилась на 3,1%. Количество краж выросло на 3,5%. Количество случаев присвоения или растраты уменьшилось на 1,4%, грабежей — на 7,9 %, разбоев — на 8,9 %. Количество преступлений в сфере незаконного оборота наркотиков уменьшилось на 3,4%.

С рекордным ростом киберпреступности сопоставим только рост количества случаев посредничества во взяточничестве на 46,4%, и случаев дачи взятки на 35,4%. При этом общий рост числа преступлений коррупционной направленности составил всего 3,6%. Также одним из самых быстрорастущих является сегмент мелкого хищения — здесь количество инцидентов выросло на 38,9%.

С января по сентябрь 2018 г. в России было зарегистрировано 121247 преступлений, совершенных с использованием ИКТ или в сфере компьютерной информации. Как отмечала тогда Генпрокурора, по сравнению с аналогичным показателем за 2017 г. количество преступлений данной направленности выросло почти в два раза.

За весь 2017 г. в стране было зафиксировано 90587 киберпреступлений. Если в 2017 г. в месяц в среднем регистрировалась 7,5 тыс. таких инцидентов, то в 2018 г. — уже более 13 тыс. При этом их доля в общем числе преступлений за год возросла с 4,4% до 8,1%. Расследования в январе-сентябре 2018 г. были проведены лишь по 31,8 тыс. киберпреступлений.

Кроме того, в 2018 г. был отмечен десятикратный рост киберпреступности за последние шесть лет. В 2013 г. было зарегистрировано 11 тыс. киберпреступлений, в 2014 г. — 44 тыс., в 2016 г — 66 тыс.

Генпрокуратура приводила статистику по темпам роста различных видов киберпреступлений с 2015 г. по 2016 г. За этот период количество случаев мошенничества с использованием ИКТ выросло с 2,2 тыс. до 13,4 тыс., то есть в шесть раз, а количество краж — с 2,3 тыс. до 8,5 тыс., то есть более чем в три раза. В 5,5 раза — с 995 до 5,5 тыс. — увеличилось количество случаев хищения, удаления или блокировки компьютерной информации с целью мошенничества.

Русскоязычные хакеры продают исходники антивирусов Symantec, McAfee и Trend Micro за $300 тыс.

В середине мая 2019 года американская компания Advanced Intelligence (AdvIntel), специализирующаяся на разведке угроз информационной безопасности, сообщила о взломе серверов трёх производителей антивирусов: Trend Micro, Symantec и McAfee. За этим киберпреступлением, по данным экспертов, стоит русскоязычная хакерская группировка Fxmsp, которая начала продавать на теневых веб-сайтах исходные коды антивирусных продуктов, попросив за них $300 тыс.

В описании к выложенным на продажу материалам Fxmsp приводит скриншот (см. ниже), на котором можно видеть папки и файлы объёмом более 30 Тбайт. Судя по изображениям, среди похищенных данных можно обнаружить информацию о моделях искусственного интеллекта, документацию по разработке, исходные коды антивирусных решений и многое другое.

Хакеры утверждают, что с октября 2018 года по апрель 2019 года их деятельность была сосредоточена вокруг взлома различных антивирусных компаний. По словам специалистов AdvIntel, группа Fxmsp давно и успешно специализируется на продаже данных, которые были добыты в ходе громких утечек. Киберпреступники атакуют правительственные организации и компании, их доходы оцениваются в миллионы долларов.

Экспертами AdvIntel известно, что одним из членов группировки является москвич по имени Андрей. По имеющимся данным, он начал киберпреступную карьеру в середине 2000-х годов и специализируется на социальной инженерии.

Представитель Trend Micro в комментарии изданию Computer Business Review подтвердил, что компания пострадала «от несанкционированного доступа третьих лиц к единой сети тестирующий лабораторий». В McAfee заявили, что компания «не обнаружила никаких признаков того, что описанная кампания повлияла на продукты, услуги или сети McAfee». В Symantec отрицают взлом.[10]

Российские госструктуры годами атаковали хакеры из Китая

13 мая 2019 года стало известно о существовании кибергруппировки, которая несколько лет атаковала российские госструктуры и компании, используя для взлома планировщик задач операционной системы.

В Positive Technologies назвали эту хакерскую группировку TaskMasters за то, что она использовала планировщик задач для проникновения в локальные сети. Хакеры после взлома исследовали сети на предмет уязвимостей, загружали туда вредоносные программы и занимались шпионажем. Как злоумышленники использовали полученную информацию, неизвестно.

Positive Technologies и «Лаборатория Касперского» обнаружили китайскую кибергруппировку, которая несколько лет воровала данные у более 20 российских компаний и госструктур

Как рассказали «Коммерсанту» в Positive Technologies, кибергруппировка с предположительно китайскими корнями как минимум девять лет атаковала госструктуры и компании, некоторые из них находились в России. Экспертам известно о компрометации более 30 значимых организаций из отраслей промышленности, строительства, энергетики, недвижимости и др., из которых 24 находятся в России. Названия компаний не раскрываются.

По сообщению Positive Technologies, в коде используемых TaskMasters инструментов встречаются упоминания китайских разработчиков, во время некоторых атак были зафиксированы подключения с IP-адресов из Китая, а ключи для некоторых версий программ можно обнаружить на форумах, где общаются жители этой страны.

В «Лаборатории Касперского» говорят, что с 2016 года отслеживают активность этой же группы, которую называют BlueTraveler. Мишенями ее атак там называют госструктуры, преимущественно из России и СНГ, подтверждая, что злоумышленники, вероятнее всего, говорят на китайском языке.

В «Лаборатории Касперского» добавляют, что метод закрепления в инфраструктуре и дальнейшего распространения с помощью планировщика задач давно и часто используется злоумышленниками. Как правило, такие атаки помогают политической разведке или же заняты промышленным шпионажем, отметили в компании.[11]

2018

Удвоение числа кибератак, доходы хакеров превысили 2 млрд рублей

В 2018 году количество кибератак в России увеличилось вдвое, а доходы хакеров превысили 2 млрд рублей. Такие данные в середине апреля 2019 года привел вице-президент «Ростелекома» по информационной безопасности Игорь Ляпунов.

По его словам, в 2018 году Центр мониторинга и реагирования на кибератаки «Ростелекома» Solar JSOC зафиксировал 765 259 атак, что на 89% больше, чем годом ранее. Подобная динамика характерна и для всей России, поскольку «Ростелеком» предоставляет услуги самым крупным и самым атакуемым компаниям в стране, пояснил Ляпунов.

Число кибератак в России выросло вдвое

Согласно его данным, около 75% кибератак приходится на кредитно-финансовые организации, электронную коммерцию, игровой бизнес. Кроме того, все чаще жертвами хакеров становятся инфраструктурные объекты.

«
Возник термин политически мотивированных атак... Цель атакующих — это получение контроля и точки присутствия в этой критической информационной инфраструктуре, — сказал Игорь Ляпунов во время выступления на «РИФ+КИБ 2019».
»

В Positive Technologies зафиксировали 27-процентный рост числа успешных кибератак в России в 2018 году, рассказал «Ведомостям» представитель компании Алексей Новиков. Чаще всего злоумышленники атаковали инфраструктуру (на такие атаки пришлось 49% инцидентов) и веб-ресурсы компаний (26% атак), указывает он. В 2018 году все чаще киберпреступники пытались украсть информацию: в 30% атак они крал персональные данные, в 24% — учётные данные, в 14% — платёжные данные, сообщил Новиков.

По данным «Лаборатории Касперского», суммарное число атак вредоносных программ в 2018 году повысилось на 29%. Но здесь не учитываются DDoS-атаки, пояснил изданию руководитель отдела антивирусных исследований «Лаборатории Касперского» Вячеслав Закоржевский.[12]

Герман Греф предложил создать министерство по чрезвычайным ситуациям в цифровой сфере

4 октября 2018 года Глава Сбербанка Герман Греф заявил, что в России следует создать отдельное министерство по чрезвычайным ситуациям в цифровой сфере, по аналогии с обычным МЧС.

«
Я думаю, нужно создавать серьезную инфраструктуру. Министерство чрезвычайных ситуаций у нас существует. Нужно создать министерство, которое бы контролировало чрезвычайные ситуации в диджитальной сфере, которая коснется всей инфраструктуры без исключения.
Герман Греф, глава Сбербанка
»

Глава Сбербанка также отметил, что цифровая составляющая проникает в различные сферы, и назвал это одним из ключевых трендов и вызовов будущего. Также он акцентировал внимание на том, что в современном мире киберугрозы приобретают все большее значение и делают заголовки новостей, в связи с чем предпринимаются попытки создавать из них политические новости, вроде вмешательства в выборы или вмешательства в управление.

Ранее Сбербанк оценил глобальный ущерб от кибератак в 2018 г. в $1 трлн и прогнозировал рост этой суммы до $8 трлн в 2022 г[13].

Путин анонсировал создание ИТ-системы обмена информацией о киберугрозах

6 июля 2018 года стало известно о создании в России автоматизированной системы обмены информации о киберугрозах. Об этом заявил президент РФ Владимир Путин в ходе Международного конгресса по кибербезопасности в Москве.

«
Будет реализована инициатива бизнеса по формированию системы автоматизированного обмена информацией об угрозах в цифровом пространстве. При кибератаках эта система позволит лучше координировать действия операторов связи, кредитных организаций, интернет-компаний с правоохранительными органами и тем самым оперативно ликвидировать возникающие угрозы, — сообщил он.[14]
»

]Путин призвал выработать единые международные правила игры в цифровой сфере

Также российские власти намерены развивать систему международного обмена информацией о киберугрозах.

«
В ближайшее время правительство должно определиться со структурой, которая будет отвечать за эту работу, — сказал Путин.
»

По словам главы государства, для борьбы с киберугрозами необходимо выработать новые комплексные решения по предупреждению и пресечению преступлений против граждан в цифровой среде. Для этого важно создать соответствующие правовые условия, обеспечить удобные формы взаимодействия граждан и государственных структур, подчеркнул он.

«
Будем стремиться, чтобы действующее в России программное обеспечение и инфраструктура основывались на отечественных технологиях и решениях, которые прошли соответствующую проверку и сертификацию. Конечно, не в ущерб конкуренции, — отметил российский лидер.
»

Говоря о других приоритетах в информационной сфере, Путин назвал среди них проведение исследований в этой сфере в кооперации с бизнесом и учеными. По словам президента, это позволит продвигать отечественные технологии и создавать на их базе востребованные и конкурентоспособные продукты.

Во время своего выступления Владимир Путин также обратил внимание на то, что число кибератак на российские ресурсы в первом квартале 2018 года по сравнению с аналогичным периодом 2017-го выросло на треть.

2017

Доклад ЦСР о российском ИБ-рынке

В декабре 2017 года Центр стратегических разработок (ЦСР), председателем совета которого является бывший министр финансов Алексей Кудрин, опубликовал доклад о будущем информационной безопасности в России.

По словам экспертов, основные стратегии обеспечения кибербезопасности в международной сфере предполагают выбор между стратегиями, одна из которых заключается в ориентировании на сотрудничество с внешними партнерами и укрепление договорно-правовой базы для глобального регулирования данной сферы, в то время как другая заключается в усилении внутреннего регулирования и ориентации на собственные ресурсы и решения.

ЦСР смоделировал риски в отраслях связи и ИТ

По мнению авторов доклада, России необходимо сконцентрировать внимание на три основных направлениях работы:

  • Снижение рисков военно-политического использования ИКТ и формирование основ международно-правового режима ответственного поведения государств в киберпространстве

  • Обеспечение безопасности, стабильности и отказоустойчивости Интернета и инфраструктуры цифровой передачи данных для российских пользователей, бизнеса и государства

  • Обеспечение российских интересов в сфере безопасной цифровой среды, борьбы с компьютерной преступностью, а также развития технологий и рынка информационной безопасности

ЦСР предлагает выработать и закрепить на международном уровне ограничения военно-политического использования информационных технологий в отношении объектов критической инфраструктуры, а также интерпретировать ключевые понятия существующей системы международного права с точки зрения их применения в сфере информационных технологий.

Кроме того, ЦСР предлагает адаптировать ключевые нормы международного гуманитарного права, в том числе Женевские конвенции, к действиям с использованием информационных и коммуникационных технологий. Весь доклад доступен по этой ссылке. [2].

Верховный суд РФ пояснил тонкости квалификации кибермошенничества

Верховный суд РФ разъяснил судьям, как следует квалифицировать кибермошенничество и мошенничество с банковскими картами. Пленум ВС РФ выпустил постановление «О судебной практике по делам о мошенничестве, присвоении и растрате», в котором впервые объясняется, в каких случаях и каким образом должны применяться новые статьи о мошенничестве, добавленные в УК РФ в 2012 году, сообщает в ноябре 2017 года ТАСС[15].

В статье «Мошенничество в сфере компьютерной информации» (159.6 УК РФ) предусматривается использование ПО или программно-аппаратных средств для воздействия на серверы, компьютеры (в том числе портативные) или на информационно-телекоммуникационные сети с целью незаконного завладения чужим имуществом или получения права на него. Подобные действия должны быть квалифицированы дополнительно по статьям УК о неправомерном доступе к компьютерной информации или о создании, использовании и распространении вредоносного ПО.

Использование чужих учетных данных подлежит квалификации по статье «Кража». Под использованием чужих учетных данных имеется в виду тайное или обманное использование подключенного к услуге «Мобильный банк» телефона жертвы, авторизация в системе интернет-платежей под похищенными учетными данными и т.п.

Как обычное мошенничество, предусмотренное ст. 159 УК РФ, следует рассматривать хищение имущества путем распространения в Сети заведомо ложных сведений (создание поддельных сайтов, online-магазинов, использование электронной почты).

К статье «Мошенничество с использованием платежных карт» (159.3 УК РФ) следует прибегать в случаях, если мошенник выдавал себя за истинного владельца банковской карты при оплате покупок или осуществлении банковских операций. Обналичивание средств через банкоматы квалифицируется как кража.

Как поясняется в постановлении ВС РФ, хищение безналичных средств с помощью личных данных владельца, пароля, данных карты, полученных преступником от ее владельца путем обмана или злоупотребления доверием, также должно рассматриваться судом как кража.

Изготовление, хранение, перевозка поддельных платежных карт, технических устройств и ПО для неправомерного приема, выдачи, перевода денежных средств, следует считать приготовлением к преступлению (если преступление так и не было совершено по независящим от злоумышленника причинам).

Реализация непригодных к использованию поддельных платежных карт, технических устройств и ПО якобы для хищения денег расценивается как мошенничество или мелкое хищение.

Изготовление или покупка поддельных банковских карт с целью хищения в крупном или особо крупном размере без доведения умысла до конца (по независящим от злоумышленника причинам) является одновременно и приготовлением к хищению, и оконченным преступлением, предусмотренным ст. 187 УК РФ («Неправомерный оборот средств платежей»).

PwC: Большинство российских компаний не могут противостоять кибератакам

Большинство российских компаний не могут успешно противостоять кибератакам, говорится в исследовании международной консалтинговой компании PwC, выпущенном в ноябре 2017 года.[16].

В PwC считают, что компании должны инвестировать время и средства в технологии обеспечения кибербезопасности

Половина российских респондентов отмечает, что в их компаниях нет общей стратегии информационной безопасности, а в 48% компаний нет программы обучения, направленной на повышение уровня осведомленности сотрудников в вопросах безопасности.

Кроме того, 56% компаний признались, что у них не отработан процесс реагирования на кибератаки. В способности найти хакеров полностью уверены лишь 19% участников исследования PwC в России и 39% респондентов во всем мире.

Среди основных мер для обнаружения киберрисков российские участники опроса назвали оценку киберугроз (50%), постоянный мониторинг системы информационной безопасности (48%), оценку уровня уязвимости (44%) и тест на проникновение для проверки системы защиты (40%).

Почти четверть российских компаний утверждают, что к проблемам с информационной безопасностью привело использование мобильных устройств. Этот фактор занял второе место после фишинговых атак, которые лидируют среди называемых угроз.

«
Киберинциденты происходят каждый день, при этом бренду и репутации компании, ставшей объектом хакерской атаки, наносится серьезный ущерб. Компаниям необходимо защищать доверие со стороны клиентов путем инвестирования времени и средств в работу по внедрению надлежащих систем и технологий, направленных на обеспечение кибербезопасности, — отметил руководитель практики по оказанию услуг в области информационной безопасности PwC в России Роман Чаплыгин.
»

По его словам, еще одним эффективным инструментом в борьбе с киберпреступностью может стать регулярный обмен информацией между компаниями.

Обязательное страхование киберрисков может появиться в России в 2022 году

На страховании рисков в области защиты информации государственный сектор России может заработать около 50 миллиардов рублей. Инициатива введения страхования киберрисков и введения киберстраховки озвучена в рамках госпрограммы `Цифровая экономика`.

Планируется, что киберриски будут обязаны страховать все компании независимо от формы собственности, которые занимаются обработкой и хранением данных. Под эту категорию попадают мобильные и интернет операторы, хостинг провайдеры и крупные IT-компании, что, безусловно, гарантирует высокую доходность от подобного вида страхования. При каких условиях и в каком объеме будут производится выплаты по страховым случаям – пока не известно[17].

Смотрите также Тренды развития ИТ в страховании (киберстрахование и телематические данные)

Путин обозначил приоритеты информационной безопасности России

26 октября 2017 года состоялось расширенное заседание Совета безопасности, на котором президент Владимир Путин перечислил основные направления развития информационной безопасности в России. Подробнее здесь.

Данные Прокуратуры РФ

Число киберпреступлений в России  с 2013 года увеличилось в шесть раз. Об этом сообщил в августе 2017 года генеральный прокурор РФ Юрий Чайка на встрече генеральных прокуроров стран БРИКС в Бразилии.

В 2016 году было зафиксировано 66 тыс. IТ-преступлений. В 2013 году этот показатель составлял 11 тыс.

«В России число преступлений, совершаемых с использованием современных информационно-коммуникационных технологий, с 2013 по 2016 год увеличилось в шесть раз. Значительный их рост наблюдается и в текущем году (+26%, 40 тысяч)», — цитирует Чайку пресс-служба ведомства.

Также Чайка рассказал, что ущерб от ИТ-преступлений за первую половину 2017 г. превысил 18 млн долл. США. В минувшем году в России две трети преступлений экстремистской направленности и каждое девятое преступление террористического характера совершены с использованием сети.

МВД и Group-IB ликвидировали группировку, укравшую 50 млн рублей с помощью трояна

В мае 2017 года в нескольких городах России задержаны два десятка киберпреступников, которые с помощью вредоносного ПО для мобильных устройств похитили более 50 млн рублей.

Участники преступной группировки заразили более 1 млн смартфонов вредоносной программой Cron — троянцем для ОС Android, с помощью которого злоумышленники похищали денежные средства с банковских счетов. С помощью скрытых SMS-команд деньги переводились на заранее подготовленные счета.

Group-IB помогла МВД задержать укравших 50 млн рублей хакеров
«
В ходе поведения оперативно-розыскных мероприятий было установлено, что в состав группы входит 20 человек, проживающих на территории Ивановской, Московской, Ростовской, Челябинской, Ярославской областей и Республики Марий Эл, а организатором незаконного бизнеса является 30-летний житель г. Иваново, — указывается в сообщении пресс-службы МВД РФ [18].
»

В разработке преступной группы активно участвовала компания Group-IB, эксперты которой первыми обнаружили троянца Cron.

Первая информация о нем появилась в марте 2015 года: компания Group-IB зафиксировала активность новой преступной группы, распространяющей на хакерских форумах вредоносные программы «viber.apk», «Google-Play.apk», «Google_Play.apk» для ОС Android. Cron атаковал пользователей крупных российских банков из ТОП-50», сообщали в Group-IB. [19]

Заражение происходило двумя способами — с помощью фишинговых SMS-рассылок и с помощью приложений, замаскированных под легитимные. Троян распространялся под видом следующих приложений: Navitel, Framaroot, Pornhub и другие. В случае фишинговых рассылок, потенциальные жертвы получали ссылки на сайты, подконтрольные злоумышленникам, где с помощью социальной инженерии их побуждали вручную установить себе вредоносное приложение.

Попадая на телефон жертвы, троян устанавливался в автозагрузку устройства и дальше самостоятельно отправлял SMS-сообщения на указанные преступниками телефонные номера, пересылал текст получаемых жертвой SMS-сообщений на удаленные сервера, а также скрывал поступающие по SMS уведомления от банка.

По данным Group-IB, хакеры открыли более 6000 банковских счетов, на которые переводились деньги жертв. Каждый день вредоносная программа заражала около 3500 пользователей и пыталась похитить деньги у 50-60 клиентов разных банков. Средний объем хищений — около 8000 рублей. Общий ущерб от действий Cron оценивается в 50 млн рублей.

В планах злоумышленников, по-видимому, было расширение своего ареала деятельности за пределы РФ. Та же группировка в июне 2016 года взяла в аренду банковский мобильный троян Tiny.z, нацеленный уже не только на российские кредитные учреждения, но и на банки Великобритании, Германии, Франции, США, Турции, Сингапура, Австралии и других стран.

В результате операции российских полицейских и экспертов по безопасности все активные участники банды Cron были задержаны. Как выяснилось, у многих из них уже имеется богатый криминальный опыт.

По сообщению пресс-службы МВД, в отношении четырех задержанных судом избрана мера пресечения в виде заключения под стражу, в отношении остальных – подписка о невыезде. На территории шести регионов России проведено 20 обысков, в ходе которых изъята компьютерная техника, сотни банковских карт и сим-карт, оформленных на подставных лиц.

Возбуждено уголовное дело по признакам составов преступлений, предусмотренных ч. 4 ст. 159.6 УК РФ (мошенничество в сфере компьютерной информации).

«
В западной прессе часто раздаются обвинения российских властей в том, что они не препятствуют деятельности киберпреступников и чуть ли не прямо потворствуют им, - говорит Дмитрий Гвоздев, генеральный директор компании «Монитор безопасности». - Данная история – один из примеров, доказывающих несостоятельность такой оценки. Просто какие-то факты попадают в фокус внимания иностранной прессы, а другие зачастую игнорируются.
»

Минобороны Дании: российские хакеры два года взламывали почту наших сотрудников

Хакеры из России, связанные с руководством страны, два года получали доступ к электронным почтовым ящикам Минобороны Дании. Об этом рассказал в апреле 2017 года министр обороны страны Клаус Йорт Фредриксен.

В отчете, который приводит Berlingske, сообщается, что в течение 2015 и 2016 годов хакеры из группировки Fancy Bear имели доступ к несекретному содержимому почты некоторых сотрудников военного ведомства.

По информации издания, «в течение длительного времени хакеры рассылали большое количество электронных писем конкретным сотрудникам в минобороны». Сотрудники получали сообщения, что «система требует обновления, и «они должны ввести свои пароли». Чтобы ввести в заблуждение сотрудников министерства, хакеры использовали фейковые страницы для входа, которые представляли собой точную копию страниц министерства. Кроме того, целью предполагаемых хакеров, информирует газета, могло быть не только получение необходимой информации, но и возможная вербовка агентов из числа сотрудников министерства.

Отмечается, что взлом стал возможен потому, что не все почтовые ящики были достаточно защищены. Теперь эту проблему устранили[20].

Киберпреступники маскируются под «русских» хакеров

Вредоносное ПО, примененное в недавних кибератаках на польские банки, содержит подложные доказательства, указывающее на то, что атаки были осуществлены якобы русскоговорящими хакерами. К такому выводу пришли эксперты компании BAE Systems Шевченко Сергей и Адриан Ниш (Adrian Nish) по итогам анализа[21].

Исследованный специалистами образец вредоносного ПО содержал большое количество исковерканных русских слов, которые никогда не используются нативными носителями русского языка. Как показал анализ, вирусописатели использовали сервисы online-перевода, такие как Google Translate, для перевода слов с английского на русский. По словам Шевченко, тот, кто переводил текст, никогда не имел дела с русским языком, поэтому не обратил внимания на разницу в фонетическом написании.

В частности, при переводе английского слова «client» вирусописатель использовал его фонетическое написание («kliyent»), вместо «client» или «klient». Кроме того, команды также переводились с помощью online-переводчиков. Например, команда «установить» была написана как «ustanavlivat», команда «выйти» как «vykhodit» и так далее.

Подобные ошибки были обнаружены не только во вредоносном ПО, но и в кастомном эксплоит-ките, использовавшемся для доставки вредоноса на компьютеры жертв.

Авиакосмическая отрасль России привлекает растущий интерес кибершпионов

В феврале 2017 года стало известно о том, что китайские хакеры стали интенсивно атаковать авиакосмические компании в России и Белоруссии. Такой вывод сделали эксперты компании Proofpoint, отслеживающие деятельность группировки, ранее замеченной в атаках на правительственные структуры и коммерческие компании по всему миру. [22]

Хакеры, предположительно действующие в интересах правительства КНР, использовали троянец NetTraveler и инструмент удаленного администрирования PlugX. С их помощью преступники осуществляли шпионскую деятельность по всему миру.

Подготовка к запуску космического аппарата

Начиная с лета 2016 года эта группировка начала использовать новый зловред, получивший название ZeroT, который после попадания в систему скачивает и устанавливает PlugX.

Сам ZeroT распространяется с помощью спиэр-фишинговых (узконаправленных) писем, содержащих вложения в формате HTML Help (.chm). Хакеры использовали .chm-документы с интегрированными в них исполняемыми файлами. Система контроля учетных записей (UAC) исправно реагировала на попытки открытия этих .chm-файлов (а в действительности - попытки запуска исполняемых компонентов), однако как минимум в нескольких случаях пользователи "послушно" способствовали заражению.

В немалой степени это связано с эффективностью заголовков в фишинговых письмах, таких как "Федеральная целевая программа 2017-2020 гг.", "Изменения в списке аффилированных лиц по состоянию на 21.06.2016" и так далее.

Хакеры также активно эксплуатировали уязвимость CVE-2012-0158, рассылая файлы для Microsoft Word с эксплойтами, и самораспаковывающиеся .rar-файлы, содержавшие компоненты для обхода системы учета контрольных записей.

Китай регулярно обвиняют в активном кибершпионаже против других стран. Власти КНР категорически опровергают все обвинения, однако эксперты по кибербезопасности во всём мире набрали достаточное количество свидетельств тому, что в составе вооруженных сил КНР есть подразделения, занимающиеся кибершпионажем и кибератаками.

«
Кибершпионаж, как и шпионаж традиционный, давно уже стал фактором международной политики, который приходится постоянно иметь в виду, - говорит Дмитрий Гвоздев, генеральный директор компании "Монитор безопасности". - Мы живем в эпоху "холодной кибервойны" глобальных масштабов. Любая отрасль стратегического значения становится объектом недружественного интереса, и попытки атак - это лишь вопрос времени. Что же касается их успешности, то здесь всё зависит от того, насколько персонал атакуемых организаций готов к нападению, умеет выявлять попытки кибератак, умеет отличать фишинговые письма от легитимных, и насколько внимательно ИТ-персонал следит за своевременным обновлением ПО.
»

2016

Утверждена доктрина информационной безопасности России

Президент России Владимир Путин утвердил Доктрину информационной безопасности страны 6 декабря 2016 года (подробнее)

Германия: у русских хакеров длинные руки

Глава Федерального ведомства по охране конституции Ханс Георг Маасен заявил в конце года, что анализ, проведенный организацией, показал, что в атаке на информационную систему ОБСЕ в ноябре 2016 года есть сходство, указывающее на причастность к ней группировки хакеров APT 28, которая также известна как Fancy Bear[23].

Причиной атаки на ОБСЕ, как считают в Германии, является попытка помешать миссии организации на Украине. Отмечается, что в 2016 году председателем организации была как раз ФРГ.

Также, по заявлениям Маасена, кибератака на ОБСЕ была схожа со взломом партии Христианско-демократического союза (ХДС) канцлера ФРГ Ангелы Меркель и сайта бундестага еще в 2015 году, пишет Frankfurter Allgemeine Zeitung[24].

Несмотря на давний срок того события, 1 декабря портал WikiLeaks опубликовал около 90 гигабайт данных с содержанием секретных документов о расследовании связей Агентства национальной безопасности (АНБ) США с немецкой контрразведкой.

При этом причиной утечки в организацию Джулиана Ассанжа все же считают не хакеров, а некоего информатора внутри самого бундестага. Немецкие правоохранительные органы в конце декабря пришли к выводу, что данные мог передавать один из депутатов или сотрудников аппарата парламента. По их мнению, в руках хакеров после атаки 2015 года оказалось лишь 16 гигабайт секретной информации.

Возможно, после публикации «несекретной» версии доклада разведки США, в котором WikiLeaks фактически называется пособником прокремлевских хакеров, немецкие власти также поменяют свое мнение и найдут связь между инцидентом 2015 года и утечками, оказавшимися в распоряжении организации.

По мнению руководителя Федеральной разведывательной службы Германии Бруно Каля, кибератаки преследуют единственную цель — вызвать политическую неуверенность. Оставленные цифровые следы, как он полагает, создают впечатление, будто кто-то пытался продемонстрировать свои способности, пишет Deutsche Welle[25].

Российские компании осознают ИТ-риски и угрозы

23 декабря 2016 года компания Ernst and Young опубликовала результаты исследования «Путь к киберустойчивости: прогноз, защита, реагирование» (Path to cyber resilience: Sense, resist, react), согласно которым российские компании осознают риски и угрозы развития информационных технологий и готовы инвестировать в организацию эффективных систем информационной безопасности [26].

«
За последний год в компаниях России и СНГ на всех уровнях руководства мы отмечаем существенное повышение внимания к вопросам обеспечения информационной безопасности. Организации осознают риски и угрозы, которые несет сегодняшнее развитие информационных технологий, и готовы инвестировать в построение эффективных систем информационной безопасности.

Николай Самодаев, партнер EY, руководитель направления по предоставлению услуг в области бизнес-рисков, управления ИТ и ИТ-рисками в СНГ
»

42% респондентов отметили рост инвестиций в течение 2016 года, при этом значительная часть участников исследования (37%) планирует их увеличение в будущем.

Более половины респондентов отметили действие операционных центров информационной безопасности (SOC) в своих компаниях. В сравнении с мировыми тенденциями, российские компании недостаточно активно взаимодействуют в части обмена данными с другими SOC (7% в России по сравнению с 32% в мире). 25% российских SOC используют платные подписки с целью проактивного информирования о киберугрозах (в мире – 41%), 18% имеют в штате выделенных экспертов-аналитиков по киберугрозам (в мире – 32%).

Российские участники исследования отметили возросшие риски с ростом распространения мобильных устройств. Респонденты отметили значимость рисков и угроз потери, краж мобильных устройств (61%), их взлом (45%), несоблюдение правил их использования (71%). В 2015 году наиболее распространенным недостатком в системах внутреннего контроля оказался слабый уровень осведомленности пользователей в вопросах реагирования на фишинговые атаки, что повлекло за собой рост кибератак этого типа.

«
Построение эффективной системы информационной безопасности подразумевает непрерывный процесс анализа и улучшения процессов управления кибербезопасностью, включая переоценку актуальных угроз и пересмотр механизмов защиты. Это не только обеспечение эффективных технических и организационных мер защиты. Создание полноценной программы противодействия киберугрозам средств возможно лишь при тесном взаимодействии между техническими специалистами и бизнес-руководством организации, которое обеспечивает целостное видение бизнеса и бизнес-среды, понимание взаимосвязей бизнес-процессов и используемых информационных систем, правильную оценку киберугроз и возможных последствий, и, как следствие, оптимальный выбор адекватных превентивных и реактивных мер защиты.

Николай Самодаев
»

В России за кибератаки будут сажать на 10 лет

Законодательная защита от киберугроз

Правительство России внесло в декабре на рассмотрение Госдумы несколько законопроектов, направленных на защиту информационных систем РФ от кибреугроз. Пакет законопроектов «О безопасности критической информационной инфраструктуры (КИИ) РФ»[27], был внесен в Госдуму 6 декабря 2016 г., сообщает «Интерфакс». В частности, для хакеров в нем предусмотрено наказание в виде лишения свободы до 10 лет.

Защита критической информационной инфраструктуры

К объектам критической информационной инфраструктуры авторы законопроектов относят ИТ-системы государственных органов, энергетических, оборонных, топливных предприятий и других важных государственных объектов, отмечая, что «при развитии событий по наихудшему сценарию компьютерная атака способна парализовать критическую информационную инфраструктуру государства и вызвать социальную, финансовую и/или экологическую катастрофу».

«По данным за последние годы, исходя из различных методик оценки ущерба от вредоносных программ, он составлял от $300 млрд до $1 трлн, то есть от 0,4% до 1,4% общемирового ежегодного ВВП, и эти показатели имеют тенденцию к неуклонному росту. Характерными примерами последствий негативного воздействия компьютерных атак на критическую инфраструктуру государства могут послужить остановка центрифуг иранской атомной станции с помощью компьютерного вируса StuxNet в сентябре 2010 г. и паралич работы нескольких крупных финансовых учреждений Южной Кореи в марте 2013 г.», — говорится в сопроводительных документах к законопроектам.

Законопроекты должны «установить основные принципы обеспечения безопасности критической информационной инфраструктуры, полномочия государственных органов РФ в области обеспечения безопасности критической информационной структуры, а также права, обязанности и ответственность лиц, владеющих объектами КИИ, операторов связи и информационных систем, обеспечивающих взаимодействие этих объектов».

Реестр объектов КИИ

В качестве одной из мер обеспечения безопасности КИИ предлагается создать специальный реестр, который будет включать в себя все имеющие важность объекты инфраструктуры, распределенные по своей политической, экономической, экологической и социальной значимости. Предполагается, что объекты, внесенные в реестр, будут иметь одну из трех категорий значимости: высокую, среднюю или низкую.

Представители объектов КИИ, входящих в реестр, обязаны будут информировать об инцидентах кибератак и оказывать содействие в ликвидации их последствий. В частности, владельцев критической инфраструктуры обяжут создать и обеспечить функционирование системы кибернетической безопасности их объектов, а также следить за созданием и хранением резервных копий информации, необходимой для нормального функционирования ИТ-систем.

Хакерам будут давать до десяти лет

Также предлагается дополнить уголовный кодекс РФ статьей 274.1 «Неправомерное воздействие на КИИ РФ». Статья будет предусматривать уголовную ответственность за создание и распространение вредоносных компьютерных программ, предназначенных для атак на КИИ, за неправомерный доступ к данным, содержащимся в КИИ, и нарушение правил систем хранения и обработки таких данных.

Статья предусматривает штрафы для злоумышленников до 2 млн и тюремные сроки до 10 лет — в зависимости от тяжести совершенного преступления, наличия предварительного сговора и числа участников. Авторы законопроектов подчеркивают, что «опасность могут представлять атаки, совершаемые в преступных, террористических и разведывательных целях со стороны отдельных лиц, сообществ, иностранных специальных служб и организаций».

Планируется, что поправки, внесенные на рассмотрение, вступят в силу с 1 января 2017 г., за исключением нескольких статей, среди которых положения о введении уголовной ответственности за нарушения в области безопасности критической инфраструктуры. Они вступят в силу с начала 2018 г.

«Русские пытаются взломать все». Британским министрам запретили носить Apple Watch

Британским министрам запретили надевать часы Apple Watch во время заседаний правительства из опасения, что их могут взломать российские хакеры, чтобы использовать их как прослушивающие устройства. Об этом сообщает газета The Daily Telegraph со ссылкой на неназванные источники[28].

«Русские пытаются взломать все», — сказал один из источников.

Запрет был введен после того, как пост премьер-министра Великобритании летом 2016 года заняла Тереза Мэй. В правительстве ее предшественника Дэвида Кэмерона несколько членов правительства носили «умные часы».

Суд в США признал сына депутата Селезнева виновным в кибермошенничестве

Российский гражданин Роман Селезнев признан судом присяжных в Сиэтле виновным в кибермошенничестве. Об этом сообщает «РИА Новости» со ссылкой на своего корреспондента[29].

Против россиянина было выдвинуто обвинение в общей сложности по 40 преступным эпизодам, ему вменяли четыре статьи, включая кибермошенничество, взлом компьютеров и кражу персональных данных. По версии следствия, Селезнев причастен к краже и продаже 1,7 млн номеров кредитных карт. Обвинение заявило, что Селезнев нанес ущерб на $170 млн.

Роман Селезнев, являющийся сыном депутата Госдумы Валерия Селезнева, был задержан на Мальдивах в 2014 году, а затем вывезен на территорию США.

Защита Селезнева и его отец назвали задержание россиянина похищением. МИД России называл случившееся «очередным недружественным шагом Вашингтона» и нарушением норм международного права.

Эксперты по информационной безопасности: «Русские хакеры» это миф

Эксперты в сфере информационной безопасности из «Информзащиты», «Лаборатории Касперского», ESET и «Аладдин Р. Д.» прокомментировали феномен «русских хакеров», которых США обвиняют в крупном взломе компьютеров своих политиков[30].


Интеллектуальный потенциал как предпосылка обвинений

Базу для создания мифа о «русских хакерах» заложили успехи российских программистов, которые с конца 1990-х годов востребованы в США, говорит Климов Евгений, технический директор "Информзащиты". Убедившись в профессионализме российских программистов, иностранные компании легко могли предположить, что российские хакеры не менее талантливы.

В России существует молодое поколение ИТ-специалистов, и некоторые его представители действительно занимаются хакерством, однако не являются преступниками, считает Климов. Это так называемые «этические хакеры» (ethical hackers), которые работают в интересах коммерческих и государственных организаций, помогая им защитить свою информацию и ИТ-инфраструктуру. Российские ethical hackers занимаются взломом в основном в рамках bounty-программ различных брендов и конкурсов на поиск уязвимостей за деньги.

Реально ли отследить «русский след» в киберпреступлениях?

Одна из главных причин, по которым невозможно доказать причастность граждан какой-либо конкретной страны к определенному киберпреступлению – это умение хакеров «заметать следы».

«В современном мире практически невозможно установить источник атаки, если уровень знаний атакующего позволяет ему взламывать самые защищенные информационные системы в мире, – считает Евгений Климов. – Хакеры имеют целый пул инструментов для того, чтобы уничтожить малейшие зацепки о своем местоположении не только в определенном городе, но и на целой планете. Более того, эти гениальные парни имеют возможность создавать любое представление о своей геопозиции, чтобы подозрение падало на кого-то другого, например, на конкретную страну».
«Русские хакеры» – это классический стереотип девяностых и начала нулевых. Сегодня он широко используется в целях пропаганды, – считает Баранов Артем, вирусный аналитик компании ESET. – Да, в его основе есть доля правды – русскоговорящие программисты имеют высокую квалификацию и теоретически могут обратить знания «на темную сторону» – заняться разработкой вредоносных программ. С другой стороны, в век глобализации странно делать упор на национальную принадлежность хакеров. Качественное образование в области программирования можно получить не только в России, киберпреступления совершаются по всему миру, кибер-группы объединяют выходцев из разных стран. Множество хакеров, попадавших в поле зрения вирусной лаборатории ESET, действовали из Китая или, например, стран Латинской Америки».

Политические корни концепта «русских хакеров»

Самые громкие атаки, приписываемые «русским хакерам» – это диверсии, направленные против правительств стран, граничащих с Россией, но придерживающихся прозападной ориентации: Украины, Грузии, стран Прибалтики. Поэтому велика вероятность, что за обвинениями стоят не только реальные факты, выявленные следствием, но и политические мотивы.

«Безусловно, российские киберпреступники существуют, более того, они довольно известны во всем мире, – считает эксперт «Лаборатории Касперского» [Гостев Александр]]. – Но здесь правильнее говорить скорее о русскоязычных киберпреступниках». Под русскоязычными в данном случае подразумеваются киберпреступники, являющиеся не только гражданами Российской Федерации, но и некоторых граничащих с ней стран бывшего Cоветского Cоюза. В большинстве случаев к таким странам относятся Украина и страны Прибалтики, считает «Лаборатория Касперского». Это приводит к парадоксальной ситуации, когда выходцы из Украины и Прибалтики участвуют в атаках на правительства собственных стран, но ответственность за это общественность возлагает на «русских хакеров».

Кто есть кто в мире киберпреступности

«Русскоязычные хакеры долгое время были лидерами, но сейчас уступили первенство китайским (в основном исключительно из-за численности)». Третье место в мире занимает латиноамериканское хакерское сообщество, куда входят и бразильцы. В последние годы стремительно развивается так называемая «мусульманская» киберпреступность, сгруппированная в основном вокруг туркоязычного сообщества.

Инвестиции в преступность

24 июня 2016 год об активном инвестировании киберпреступностью средств, похищенных у сограждан, в исследования с целью совершенствования стало известно от Ильи Медведовского, гендиректора компании Digital Security (Диджитал Секьюрити) [31].

Согласно мнению эксперта, до 30–40% денег, похищенных с карт граждан, хакеры направляют на исследования, цель которых — совершенствование преступных схем. Хакеры начали тратить значительные суммы на исследования, в связи со сменой приоритета — целью мошенников стали коррсчета банков. Исследования преступники заказывают по легальным каналам.

По данным ЦБ, в 2015 году объем потерь от кибермошенничества составил 1,14 млрд руб. Треть этой суммы инвестирована. По оценкам Ильи Медведовского, хакеры могут направлять на исследования до 300–400 млн руб. Ранее на эти цели хакеры тратили не более 10–20 млн рублей .

«
Кибермошенники изучают новые технологии, которые позволят им упростить схемы атак. Под прицелом банки и платежные системы с их нововведениями по картам, интернет- и мобильному банку. Хакеры заказывают исследования под видом легальных стартапов, финтехов. Это гигантские суммы на исследования в сфере кибербезопасности. Легальные компании на рынке тратят на исследования в разы меньше. Инвестиции в дальнейшем помогают хакерам проводить такие сложные с технической точки зрения схемы, как атака на банк «Кузнецкий», ущерб от которой составил 500 млн рублей. Это актуально и в связи с тем, что кибермошенники стали переключаться на корсчета банков.
»

Прогноз эксперта: хакеры будут вкладывать до половины своей «прибыли» в дальнейшее развитие.

О смене приоритетов кибермошенников на корсчета банков сообщал и Артем Сычев, заместитель начальника главного управления безопасности и защиты информации Центробанка. По оценкам ЦБ, в 2016 году потери от кибермошенничества, в первую очередь от взломов корсчетов банков, составят около 4 млрд руб.

Сергей Никитин, заместитель руководителя лаборатории компьютерной криминалистики Group-IB считает, хакеры инвестируют похищенные суммы в написание вредоносного кода высокого качества; регулярное шифрование исполняемых файлов, дабы скрыть их от антивирусного ПО; покупку и поиск эксплоитов — программ для эксплуатации уязвимостей в самых различных платформах; оплату трафика — заражение компьютеров с целью расширения собственных ботнетов (сетей зараженных компьютеров); каналы по легализации денежных средств.

По словам Артема Сычева, координатору атаки достается примерно 40% от похищенной суммы, "заливщику" - он отправляет трояны и иное вредоносное программное обеспечение для взлома счета клиента, информационной системы банка — 10%. 8% получают люди, выводящие украденные деньги (получают карты в отделениях банка или самостоятельно изготавливают карты-клоны для последующего снятия наличных в банкоматах). 30–40% достается тем, кто снимает наличные через банкоматы и передает их заказчику. Вредоносное программное обеспечение (ПО) тоже стоит немалых денег, до $50 тыс. за программу.

Представитель ЦБ описал техническую организацию схемы атаки на коррсчета банков:

  • мошенники запускают вредоносное ПО для взлома информационной системы кредитной организации.
  • идет захват информационной инфраструктуры банка — фактически злоумышленники начинают управлять сетью, им становится доступна информация обо всех операциях банка, частоте и объеме транcакций, остатке по корсчету.
  • хакеры «сидят» в сети банка неделю, максимум две.
  • готовится бригада для вывода (обналичивания) похищенных средств,
  • формируются фальшивые документы о списании средств с корсчета, заверяемые легальными подписями ответственных лиц банка.
  • платежные поручения направляются в платежную систему, для которой это легальный платежный документ, поэтому она обязана его исполнить в соответствии с договором и законодательством.

«
Чтобы быть на шаг впереди преступников, банкам надо сконцентрироваться на ряде аспектов, интересующих хакеров: произвести тщательный анализ собственных платежных процессов и ИТ-технологий с точки зрения реальных рисков взлома, не расставлять средства защиты по периметру, а интегрировать защитные технологии в автоматизированную банковскую систему, заняться обучением своих пользователей правилам интернет-банка, переходить от хаотичного к процессному обеспечению информационной безопасности.

Андрей Янкин, руководитель отдела консалтинга центра информационной безопасности компании «Инфосистемы Джет»
»

2015

ФСБ возьмет безопасность в Рунете под контроль

В России объявлено о создании "Система борьбы" с киберугрозами. Национальный координационный центр по компьютерным инцидентам при ФСБ станет в одним из ключевых компонентов. Система создается на основе ФСБ и еще одного уполномоченного федерального органа власти, название которого не раскрывается[32].

Безопасность сайтов отечественных органов государственной власти будет обеспечивать особое подразделение ФСБ - Национальный координационный центр по компьютерным инцидентам.

Офис ФСБ, Москва, 2013


Информация о его создании содержится в «Концепции государственной Системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы России», выписка из которой опубликована на сайте ФСБ. Согласно публикации на сайте ФСБ, президент России 12 декабря 2014 года утвердил нормативный документ под названием «Концепция государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации», но его фрагмент в публичном доступе впервые.

Опубликованная выписка из «Концепции» посвящена организационной структуре Системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы РФ, которая создается на основе президентского Указа №31с от 15 января 2013 года.

В «Концепции» Система описывается как «единый централизованный, территориально распределенный комплекс», в составе которого силы (уполномоченные силовые подразделения) и средства (технологические решения) обнаружения, предупреждения и ликвидации последствий компьютерных атак.

В Систему войдут два федеральных органа исполнительной власти: один из них уполномочен обеспечивать безопасность критической информационной инфраструктуры РФ (он в документе не поименован), второй - создавать и обеспечивать функционирование Системы. Обязанность по созданию Системы Указом №31с возложена на ФСБ.

В «Концепции» перечислены 12 функций по обеспечению информационной безопасности интернет-ресурсов, возложенных на Систему. Среди них:

  • выявление признаков проведения компьютерных атак,
  • разработка методов и средств обнаружения, предупреждения и ликвидации последствий компьютерных атак;
  • формирование детализированной информации об информационных ресурсах РФ, находящихся в зоне ответственности Системы (то есть ресурсов органов власти);
  • прогнозы в области обеспечения ИБ Российской Федерации;
  • организация и взаимодействие с правоохранительными органами и другими госорганами, владельцами информационных ресурсов Российской Федерации, операторами связи, интернет-провайдерами и иными заинтересованными организациями на национальном и международном уровнях в области обнаружения компьютерных атак и установления их источников;
  • организация и проведение научных исследований в сфере обнаружения, предупреждения и ликвидации последствий компьютерных атак и др.

Хотя указанная основная цель Системы в «Концепции» - защита сайтов госорганов (информационных ресурсов РФ), изучение ее документированных функций допускает предположение, о безграничной широте полномочий ФСБ по обеспечению информационной безопасности в Рунете.

В России создается система кибербезопасности

В России создается собственная система безопасности и противодействия киберугрозам, процитировало агентство «Интерфакс» вице-премьера Дмитрия Рогозина, выступившего 10 марта 2015 г. на конференции по кибербезопасности в МГУ[33].

Российская система кибербезопасности, по словам вице-премьера, будет основана «на применении умного оружия». Это оружие «создается с помощью сложнейших производственных линий, технологических цепей, которые тоже являются умным оборудованием», - рассказал Рогозин Дмитрий.

В своем выступлении вице-премьер классифицировал основные угрозы в сфере кибербезопасности, с которыми может столкнуться Россия. Как сообщает «Интерфакс», по его словам, «угрозы могут быть в трех случаях: первый - страна, более сильная (чем Россия - прим. CNews) или даже коалиция стран; второй - равный по силе противник; третий - противник технически более слабый».

Минобороны создаст в Крыму подразделение кибервойск

Министерство обороны России создает в Крыму отдельное подразделение войск информационных операций, сообщил ТАСС источник в военном ведомстве[34].

По его словам, задачами подразделения станет «нарушение работы информационных сетей вероятного противника и в результате нарушение функционирования его системы управления войсками», а также «обеспечение кибербезопасности своих информационных сетей».

В мае 2014 года сообщалось о создании в России войск информационных операций, предназначенных для защиты российских военных систем управления и связи. В их состав войдут части и подразделения в военных округах и на флотах, укомплектованные высококвалифицированными специалистами в области математики, программирования, криптографии, связи, радиоэлектронной борьбы.

Киберугрозы в онлайн-ритейле

Исследовательское агентство 42Future по заказу Qrator Labs провело опрос двадцати крупных онлайн-ритейлеров на тему DDoS-атак. В опросе приняли участие менеджеры компаний среднего и высшего звена, хорошо осведомлённые по данному вопросу.

2014

МВД РФ: Количество финансовых киберпреступлений в России в 2014 г. удвоилось

По данным МВД РФ в России в 2014 году было зарегистрировано 11 тысяч преступлений в сфере телекоммуникаций и компьютерной информации.

"Основным мотивом совершения (преступлений) является желание извлечения материальной выгоды. В 2013 году кражи и мошенничества составляли 30% от всех зарегистрированных преступлений в информационной сфере, выступая безусловным лидером в данной категории. В 2014 году их доля составила уже 41%, причем если количество зарегистрированных мошенничеств изменилось не сильно, то число краж увеличилось в два раза", - отметил начальник Бюро специальных технических мероприятий МВД России Алексей Мошков.

По его словам, современные сервисы выступают инструментами для размещения рекламы и привлечения потенциальных жертв, общения, перечисления денежных средств при условии сохранения анонимности злоумышленников. "Складывающаяся ситуация представляет собой серьезную угрозу, дискредитирует сетевой бизнес и подрывает доверие пользователей к электронным платежам", - считает Мошков.

Одной из важных тенденций в области преступлений в сфере IT он назвал широкое использование мобильных платформ в качестве средства для получения конфиденциальной информации. В первую очередь для этого используются вредоносные программы, ориентированные на хищение средств с банковских счетов с использованием системы мобильного банка. Однако были зафиксированы и случаи по удаленному получению контроля над устройствами.

"Кроме того, злоумышленники успешно используют в своих целях новые услуги и технологии для мобильных устройств, оборачивая их функционал против своих владельцев. Большинство современных смартфонов и планшетов используют привязку к учетной записи, а зачастую хранят данные в облачных сервисах", - пояснил Мошков. Получив доступ к учетной записи пользователя злоумышленники могут загрузить списки контактов абонента, фотографии и видео, сведения о его переписке, данные о перемещениях, заблокировать устройство как утерянное или украденное. Иногда кибепреступники получают доступ к данным банковских карт и паролям с учетными записями в различных сервисах. Эти сведения используются для хищения денежных средств и шантажа, заключил Мошков.

Данные Лаборатории Касперского и B2B International

В результате действий киберпреступников в 2014 году треть финансовых компаний (36%) в России столкнулась с утечкой важных данных, связанных с осуществлением денежных операций. При этом 81% финансовых организаций считают, что они «принимают все необходимые меры для поддержания актуальности защитных технологий». Такие данные были получены в ходе исследования, проведенного "Лабораторией Касперского" совместно с компанией B2B International.

Финансовые организации принимают, обрабатывают и хранят большие массивы конфиденциальной информации своих клиентов. Именно поэтому в бизнесе, где высоко ценится доверие со стороны клиента, кибератаки могут оказаться особенно чувствительными и привести к повышенным рискам, как материальным, так и репутационным. Как показало исследование, финансовые организации об этом хорошо осведомлены — 52% из них сообщили о том, что готовы внедрять новые технологии для дополнительной защиты финансовых транзакций.

После серьезных инцидентов компании, как правило, уделяют больше внимания информационной безопасности. Самой популярной мерой в этом году среди российских финансовых организаций стало обеспечение безопасного соединения клиентских транзакций — этому последовали 86% респондентов. Компании также более заинтересованы в предоставлении своим клиентам специализированных приложений для работы с онлайн-банкингом для мобильных устройств (61%). Это свидетельствует о том, что безопасность мобильных платежей становится одной из приоритетных задач.

Наименее распространенной мерой было предоставление своим клиентам защитного решения — бесплатно или по сниженной стоимости. Только 53% респондентов обеспокоились внедрением специализированных средств защиты на компьютерах и мобильных устройствах клиентов после утечки данных. Это указывает на более высокую заинтересованность компаний в обеспечении безопасности собственной инфраструктуры, нежели пользовательской.

  • Данные исследования «Информационная безопасность бизнеса», проведенного «Лабораторией Касперского» и B2B International в период с апреля 2013 по апрель 2014 года. В исследовании приняли участие более 3900 IT-специалистов из 27 стран мира, включая Россию.

Данные БСТМ МВД

По данным Бюро специальных технических мероприятий МВД России (БСТМ МВД), число компьютерных преступлений в России в 2013 году увеличилось на 8,6%. Основным мотивом киберпреступников стало извлечение материальной выгоды, отмечают в правоохранительных органах. Практически все случаи неправомерного доступа к информации (19% от всех компьютерных преступлений) направлены на хищение денежных средств. Количество преступлений, организованных с целью хулиганства, крайне незначительно.

В 2013-2014 гг. наиболее крупная доля компьютерных преступлений, по данным БСТМ МВД, приходится на мошенничество (37%), за которым следует неправомерный доступ к компьютерной информации (19%) и распространение детской порнографии (16%). По 8% от всех совершенных за этот период компьютерных преступлений приходится на компьютерное пиратство и распространение вредоносных программ.

В числе основных тенденций компьютерной преступности в БСТМ МВД отмечают, что все большее число традиционных видов преступлений перемещается в сеть, все большее число преступление совершается из корыстных целей, а целью преступников все чаще становятся мобильные устройства.

За первую половину 2014 года года в России было зарегистрировано более 7 тыс. киберпреступлений. По итогам 2013 года их количество превысило 11 тыс.

Данные Proofpoint

Уэйн Хуань (Wayne Huang) из занятой информационной безопасностью компании Proofpoint опубликовал осенью 2014 года подробный отчет о группировке хакеров Qbot, скрытно получающей доступ к чужим учетным записям в банках. На пике группировка Qbot контролировала около 500 тыс. ПК, собирая данные о вводе с клавиатуры пользовательских паролей к банковским сервисам [35].

Полмиллиона зараженных ПК - это не слишком большая ботсеть по нынешним стандартам, однако, исследование, опубликованное исследователем экспертом Proofpoint интересно тем, что описывает сложную тактику авторов этого ботнета, и, кроме того, оно указывает на их русское происхождение.

Гипотеза о русских (русскоязычных) корнях создателей ботнета основана на панели управления Qbot, к которой получили доступ исследователи Proofpoint. На скриншотах, представленных в отчетах Proofpoint, хорошо видны пункты меню и комментарии на правильном русском языке на управляющих страницах ботнета.

По данным исследования, Qbot, которую в Proofpoint также называют Qakbot, была нацелена на атаку систем дистанционного банковского обслуживания американских банков. На США приходится 75% IP-адресов, на связь с которыми выходили управляющие сервера ботнета, причем 59% из них принадлежат клиентам пяти крупнейших американских банков. На остальные страны мира приходится лишь четверть подконтрольных ПК.

Интересно, что 52% ПК, которые удалось заразить Qbot, работают под управлением Windows XP, хотя, как подчеркивают авторы отчета, эта ОС сейчас занимает долю лишь в 20-30% ПК как в домашних хозяйствах, так и в корпоративном секторе. Поддержка Windows XP была прекращена Microsoft в апреле 2014 г.

Согласно анализу Proofpoint, 82% успешных заражений Qbot были совершены посредством браузера Internet Explorer.

Атаки на компьютеры потенциальных жертв проводились с сайтов, построенных на движке WordPress. Первоначальный доступ к ним создатели ботнета получили, купив на черном рынке базу админских имен и паролей, после чего внедрили в сайты свой вредоносный код.

При посещении потенциальной жертвой зараженного сайта специальная система управления трафиком анализировала ПК потенциальной жертвы по признакам его IP-адреса, типа браузера, операционной системы, установленного защитного ПО и других критериев. Таким образом создатели ботнета минимизировали опасность обнаружения их внедренного в сайты вредоносного программного обеспечения.

Большинство зараженных сайтов выполняло регулярные антивирусные сканирования, однако внедренный вредоносный код оставался незамеченым, поскольку атакующие старались использовать эксплойты, не вызывающие реакции у антивирусных программ. По данным Уэйна Хуаньа, перед загрузкой вредонсоного кода он проверялся по базе данных Scan4U, агрегирующей данные от десятков антивирусных компаний. Если база узнавала вредоносный код, его меняли на такой, у которого сканирование не вызывало проблем.

Создатели Qbot приняли меры для защиты от антиврусных компаний: если посетитель их сайта был похож на автоматический антивирусный сканер, то система управления трафиком перенаправляла его к незараженной версии сайта. В распоряжении хакеров имелся список IP-адресов, используемых ИБ-компаниями, и любой трафик от них также переадресовывался к «чистым» копиям сайтов. Вследствие этих мер, как пишет Уэйн Хуань, многие владельцы сайтов, с которыми он связывался, не верили, что они атакованы.

Для целей сниффинга (сканирования клавиатурных нажатий при вводе банковского логина и пароля) авторы Qbot использовали целый массив уязвимостей в плагинах PDF, Java, Flash и Internet Explorer, которые выбирались в каждом конкретном случае в зависимости от уникальных особенностей целевой системы. Эксплойты для эксплуатации этих уязвимостей обычно приобретались на черном рынке, и хакеры от них отказывались, когда они становились слишком распространены.

Хуань пишет в своем исследовании, что авторы Qbot, просканировав 500 тыс. компьютеров, смогли получить данные примерно о 800 тыс. банковских учетных записях.

По его данным, организованные преступные группировки готовы покупать данные о банковских учетках, исходя из цены $25 тыс. за штуку, и, таким образом, даже если создатели Qbot «продадут на черном рынке долю процента учетных записей, они получат многомиллионную прибыль от своей операции».

Хотя внутренние средства безопасности создателей Qbot были хороши, совершенными их назвать нельзя, говорит Хуань и приводит забавную подробность: когда он нашел веб-адрес панели управления ботнетом, обнаружилось, что доступ к ней не требует пароля.

Народные онлайн-дружины

Общественная палата предложила организовать народные онлайн-дружины, которые будут в интернете отслеживать и выявлять сайты и аккаунты киберпреступников, сообщил РИА Новости замсекретаря ОП Владислав Гриб[36].

«Специалистов из числа правоохранительных органов, которые борются с интернет-преступниками не так много. Силы у правоохранителей в мониторинге интернет-преступников очень незначительны, а преступников в интернете у нас сейчас не меньше, чем в реальной жизни. Много активных пользователей сети интернет из числа членов ОП готовы организовать так называемой онлай-мониторинг киберпространства», — сказал Гриб.

Он сообщил, что Общественная палата хотела бы создать некие народные дружины в интернете и привлечь туда несколько тысяч человек, чтобы они выявляли правонарушения в сети и сообщали об этом в компетентные органы и Роскомсвязьнадзор.

Генпрокуратура РФ предлагает заключить в рамках ООН договор о борьбе с киберпреступностью

Генпрокуратура РФ предложила иностранным коллегам заключить в рамках ООН договор о борьбе с преступностью в сфере информационных технологий. Предложение было озвучено в ходе открывшейся в Иркутске Байкальской международной конференции прокуроров в августе 2014 года (по данным ИТАР-ТАСС).

Генпрокурор Юрий Чайка отметил, что Россия достигла определенных успехов в сотрудничестве с зарубежными государствами в вопросах борьбы с трансграничными потоками "грязных" инвестиций.

Он пояснил, что за последнее время при участии международного прокурорского сообщества удалось ликвидировать ряд трансграничных преступных групп. В частности, в деле Бориса Березовского российские прокуроры сотрудничали с коллегами из Франции и Бразилии, в деле ЮКОСа - с Голландией и Арменией, в возврате средств Совкомфлота России содействовали Швейцария и Великобритания. Этот практический опыт, по мнению Чайки, сейчас необходимо усиливать соответствующей нормативно-правовой базой.

Как отметил выступивший на конференции заместитель генерального прокурора РФ Александр Звягинцев, в 2001 г. под эгидой Совета Европы была подписана конвенция против киберпреступности. По его словам, она обладает рядом недостатков, в частности в вопросах сотрудничества по уголовным делам, и поэтому "не может претендовать на роль всемирно признанного договора в этой сфере".

В этой связи Генпрокуратура предлагает иностранным коллегам заключить в рамках ООН договор о борьбе с киберпреступностью. "Уверен, мировому сообществу не обойтись без (такого) договора", - сказал Звягинцев.

Кроме того, ведомство предлагает зарубежным партнерам заключать двусторонние и многосторонние международные договоры о возврате имущества, полученного преступным путем, что будет способствовать возврату доходов государств."Без такого договора любому государству просто невыгодно направлять за границу запросы о конфискации имущества, полученного преступным путем, так как конфискованные активы могут остаться в распоряжении запрашиваемого государства", - пояснил замгенпрокурора.

Основы государственной политики РФ в области международной информационной безопасности на период до 2020 года

Президент России Владимир Путин подписал в июле 2013 года документ, определяющий политику страны в сфере обеспечения международной информационной безопасности.Из данного документа следует, что главные угрозы для себя Москва видит в использовании интернет-технологий в качестве "информационного оружия в военно-политических, террористических и преступных целях", а также для "вмешательства во внутренние дела государств".

Сообщается, что "Основы государственной политики РФ в области международной информационной безопасности на период до 2020г." В. Путин подписал в конце минувшей недели. Разрабатывался он в Совете безопасности РФ при участии профильных министерств, включая МИД, Минобороны, Минкомсвязи и Минюст. По данным СМИ, документ отчасти задумывался как ответ на принятую в 2011г. США "Международную стратегию по действиям в киберпространстве". В ней Вашингтон впервые приравнял акты компьютерных диверсий к традиционным военным действиям, оставив за собой право реагировать на них всеми средствами, вплоть до применения ядерного оружия.

Российский ответ выглядит миролюбивее: как следует из текста, Москва намерена бороться с угрозами в Сети не методами устрашения, а укреплением международного сотрудничества. В документе выделены четыре основные угрозы для РФ в этой сфере.

  • Первая - использование информационно-коммуникационных технологий в качестве информационного оружия в военно-политических целях, для осуществления враждебных действий и актов агрессии.
  • Вторая - применение ИКТ в террористических целях.
  • Третья - киберпреступления, включая неправомерный доступ к компьютерной информации, создание и распространение вредоносных программ.
  • Четвертая угроза, обозначенная в документе, отражает чисто российский подход - речь идет об использовании интернет-технологий для "вмешательства во внутренние дела государств", "нарушения общественного порядка", "разжигания вражды" и "пропаганды идей, подстрекающих к насилию". По словам собеседников издания, обратить внимание на эту угрозу власти РФ заставили события "арабской весны", продемонстрировавшие потенциал Интернета для организации и координации антиправительственных акций.

Противостоять этим угрозам российские власти намерены вместе со своими союзниками, прежде всего членами ШОС, ОДКБ и БРИКС. С их помощью Москва рассчитывает добиться реализации ряда ключевых инициатив: принятия в ООН Конвенции об обеспечении международной информационной безопасности, выработки международно признанных правил поведения в киберпространстве, интернационализации системы управления Интернетом и установления международного правового режима нераспространения информационного оружия. До сих пор страны Запада выступали против инициатив РФ, полагая, что они направлены на усиление госконтроля над Интернетом.

Совфед предлагает поощрять "белых" хакеров

Концепция Стратегии кибербезопасности РФ предусматривает разработку механизмов поощрения граждан, оказывающих помощь в части поиска уязвимостей защищаемых информационных ресурсов и формирования предложений по их устранению, следует из проекта концепции[37].

Проект концепции содержит несколько разделов, посвященных: общесистемным мерам по обеспечению кибербезопасности; совершенствованию нормативно-правовой базы, научным исследованиям; созданию условий для разработки, производства и применения средств обеспечения кибербезопасности; совершенствованию кадрового обеспечения и организационных мер; организации внутреннего и международного взаимодействия по обеспечению кибербезопасности; формированию и развитию культуры безопасного поведения в киберпространстве.

Среди предлагаемых мер, в частности, развитие государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации. Кроме того, предлагается ужесточение административной и уголовной ответственности за преступления, совершенные в киберпространстве.

В качестве одной из мер предполагается разработка системных мер по внедрению и применению отечественных программных и аппаратных средств, в том числе средств обеспечения кибербезопасности, вместо аналогов иностранного производства в государственных информационных системах, информационно-телекоммуникационных сетях, информационных системах критически важных объектов.

Recorded Future проанализировала российских проправительственных хакеров

Международный информационно-аналитический проект Recorded Future, базирующийся в США и Швеции, опубликовал в ноябре 2014 года обзор деятельности российских «проправительственных» хакерских группировок. Речь идет о вредоносном ПО групп Uroburous, Energetic Bear и APT28, фигурирующих под разными названиями в истории киберпреступлений последних лет[38].

Сопоставив информацию об активности, используемых инструментах и способах действий, исследователи пришли к выводу, что три группировки создавались с разными целями — политический и экономический шпионаж (Uroburous), предварительное позиционирование России для ведения будущей кибервойны (Energetic Bear), а также мониторинг и регулирование геополитической ситуации (APT28). Эти цели, по мнению авторов материала, могут привести к главным действующим лицам, стоящим за организацией атак.

Деятельность описанных групп является хорошо спланированной на стратегическом, тактическом и операционном уровнях, о чем свидетельствуют постоянно меняющиеся, но непересекающиеся цели, полагают исследователи Recorded Future. Организованная и аккуратная работа российских кибергрупп, отмечают они, делает затруднительными их идентификацию и анализ по сравнению, например, с небрежностью китайских хакеров. Все это возводит Россию в ранг серьезной киберугрозы в мировом масштабе.

2013

Данные Symantec

По результатам отчета Norton Report 2013:

  • 85% россиян в 2013 году сталкивались с киберпреступлениями
  • 59% пользователей смартфонов сталкивались с мобильными киберпреступлениями в последний год
  • 56% пользователей мобильных устройств в России не знают о существовании решений для безопасности для них
  • 56% работающих пользователей старше 18 лет используют свое личное мобильное устройство и для развлечения, и для работы
  • 60% пользователей старше 18 лет используют публичные или незащищенные сети Wi-Fi

Оценка ущерба от кибератак

Каждая кибератака на сети крупных российских компаний наносит финансовый ущерб организации в среднем на сумму в $695 тыс. Компании среднего и малого бизнеса теряют около $14 тыс. за один киберинцидент. Такие выводы сделаны в совместном исследовании компании B2B International и «Лаборатории Касперского»[39].

Ущерб, наносимый компаниям, устанавливался исследователями B2B International путем опроса ИТ-специалистов из 24 стран мира, включая Россию. Всего при подготовке отчета было опрошено 2895 респондентов.

По мнению составителей исследования, к финансовым потерям ведут три главных следствия кибератак: вынужденный простой компании, упущенные возможности для ее бизнеса (в том числе потери контрактов) и дополнительные расходы на услуги специалистов. Исходя из затрат этих факторов рассчитывалась средняя сумма ущерба.

Самым дорогостоящим фактором по данным отчета признан вынужденный простой компаний. Для крупных предприятий он обходился в суммы до $791 тыс., компаниям СМБ-сегмента - в среднем в $13 тыс.

Ущерб от упущенных возможностей (в частности, не заключенных компаниями контрактов) достигал $375 тыс. для крупных компаний и $16 тыс. для малых и средних предприятий.

Наконец, привлечение сторонних специалистов для ликвидации последствий кибератак стоило соответственно в $6,6 тыс. для сегмента СМБ и в $26 тыс. для крупных предприятий. Эти данные, собранные в российских компаниях отличаются от глобальных данных из того же отчета: в среднем по миру дополнительные расходы СМБ-компаний после кибератак составляли в среднем $13 тыс., а крупных предприятий - $109 тыс.

ФСБ России будет вести расследования по делам хакеров

Федеральная служба безопасности (ФСБ) России намерена перенять обязанности МВД по расследованию компьютерных преступлений (информация на август 2013 года). Эксперты ФСБ уже представили документ, закрепляющий уголовную ответственность за неправомерный доступ к охраняемой законом компьютерной информации, повлекший ущерб безопасности критической информационной инфраструктуры страны или создавший угрозу его наступления. Максимальное наказание - лишение свободы сроком на десять лет.

Кроме того, ведомство подготовило законопроект предусматривающий уголовную ответственность за «нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и конечного оборудования, а также правил доступа к таким сетям, повлекшее ущерб безопасности критической информационной инфраструктуры РФ или создавшее угрозу его наступления». Данный документ предусматривает максимальное наказание в виде семи лет лишения свободы.

Планируется, что проекты федеральных законов, направленных на защиту информационных ресурсов РФ от компьютерных атак, вступят в силу с 1 января 2015 года.

Комитет Госдумы по безопасности и противодействию коррупции принял в ноябре 2013 года решение рекомендовать к принятию в первом чтении правительственный законопроект, наделяющий сотрудников Федеральной службы безопасности (ФСБ) полномочиями проводить оперативно-разыскные мероприятия «по добыванию информации о событиях или действиях (бездействии), создающих угрозы информационной безопасности РФ». Это нововведение позволит более эффективно противодействовать таким угрозам в условиях масштабной информатизации всех сфер общественной жизни, считают авторы законопроекта.

Как сообщает РБК, в пояснительных материалах к документу указывается, что в настоящее время отмечается активизация межгосударственного информационного противоборства, фиксируются случаи распространения вредоносного программного обеспечения, используемого в качестве информационного оружия. Широкий масштаб приобретает деятельность хакерских группировок. Не исключена возможность использования информационно-телекоммуникационных технологий для подготовки и совершения преступлений, в том числе террористической направленности. При этом объектами противоправных устремлений, как правило, являются информационные системы, используемые органами государственной власти, кредитно-финансовыми, образовательными и иными организациями, средствами массовой информации, в том числе на критически важных объектах инфраструктуры.

В декабре 2013 года Госдума единогласно приняла во втором и третьем чтении законопроект, который позволит ФСБ заниматься оперативно-розыскной деятельностью в сфере информационной безопасности. При этом депутаты отмечают, что служба безопасности занималась этим и раньше, а проект лишь призван узаконить подобные методы работы.

«Принятие указанного федерального закона создаст условия для проведения оперативно-розыскных мероприятий, направленных на добывание информации о событиях, действиях или бездействии, создающих угрозы информационной безопасности Российской Федерации, что позволит более эффективно противодействовать этим угрозам в условиях масштабной информатизации всех сфер общественной жизни», — отметил во время доклада при втором чтении Николай Ковалев, члена Комитета Госдумы по безопасности и противодействию коррупции[40].

Deutsche Telekom: Россия - главный источник кибератак в мире

Немецкая ИТ-компания Deutsche Telekom запустила весной 2013 года сайт, отображающий кибератаки по всему миру в режиме реального времени. Согласно карте портала, Россия занимает первое место в мире по количеству исходящих интернет-угроз.

Портал http://www.sicherheitstacho.eu показывает кибератаки, зарегистрированные «ловушками для хакеров» («honeypot»). Из России в феврале 2013 года было зарегистрировано почти 2,5 млн атак, что в 2,5 раза больше, чем из Тайвани, занявшей второе место. Далее следует Германия с более 900 тысячами угроз. Для мониторинга Deutsche Telekom задействовала более 90 сенсоров по всему миру. Сайт показывает, что ежедневно появляется около 200 000 новых версий вирусов, троянов и червей, угрожающих безопасности компьютеров и их владельцев.
«Конечно, не все 2,5 миллиона атак – дело рук российских хакеров, часть интернет-преступников просто используют российские сервера. Группа Deutsche Telekom разработала этот инструмент мониторинга, так как компания работает с личными данными заказчиков и уделяет особое внимание защите информации. Представленная на сайте статистика может быть использована любой компанией для оценки ситуации, в том числе в динамике, и создания комплексной системы защиты от кибер-угроз. Любой пользователь с публичным IP может установить бесплатное приложение и разместить у себя на компьютере ловушку (honeyspot), все необходимы ссылки есть на портале. В обмен на это ему гарантируется доступ к IP адресам атакующих и атакуемых машин», – комментирует генеральный директор T-Systems CIS Тоскин Алексей.

На сайте Sicherheitstacho представлена схематическая карта мира, показывающая источники кибератак. Здесь же указывается, на какие цели направлены атаки, отображается статистика атак по их формам и странам. Впрочем, злоумышленники не обязательно физически находятся в тех же странах, что и их серверы. По словам разработчиков, новая платформа Sicherheitstacho позволит пресекать киберпреступность в зародыше.

2012

Данные МВД

МВД опубликовало в октябре 2012 года статистику по преступлениям в сфере высоких технологий за первое полугодие 2012 года. По данным министерства в России было зафиксировано 5696 киберпреступлений, что почти на 11% больше, чем в аналогичном периоде 2011 года. Среди них преобладают преступления, связанные с созданием, распространением и использованием вредоносных программ, а также с мошенничеством в сети Интернет.

Интернет-мошенничество, по данным правоохранительных органов, являются самыми распространенными преступлениями в ИТ, и их число продолжает расти. За 6 месяцев 2012 года зафиксировано 1443 таких преступлений (рост на 44%). При этом, по оценкам экспертов, реальное число интернет-мошенничеств в несколько раз выше, так как эти преступления характеризуются высоким уровнем латентности. Особо в МВД отметили увеличение числа преступлений с использованием систем дистанционного банковского обслуживания.

В МВД также отчитались об итогах операции «Сорняк», задачей которой является пресечение преступлений, связанных с распространением детской порнографии в пиринговых сетях Интернета. На сегодняшний день установлено 1179 пользователей, распространяющих противоправный контент с территории 61 страны мира. По состоянию на сентябрь 2012 года российскими органами следствия возбуждено 131 уголовное дело на основании материалов, полученных в ходе проведения операции «Сорняк». По каналам международной связи сотрудниками Управления «К» МВД России в правоохранительные органы зарубежных государств направлено 204 сообщения, содержащих сведения об электронных ресурсах, которые используются для распространения детской порнографии. В совместную работу по предотвращению преступлений в данной сфере уже включились 23 страны, в числе которых США, Великобритания, Канада, Австралия, Германия, Франция, Бельгия и Нидерланды, говорится в сообщении ведомства.

Данные Symantec

Компания NortonLifeLock (ранее Symantec) представила в сентябре 2012 года результаты своего ежегодного исследования по киберпреступлениям, совершенным в отношении пользователей, Norton Cybercrime Report 2012. Общий ущерб пользователей от киберпреступлений в мире специалисты Norton оценили в 110 млрд долл. США. В России суммарный ущерб составил около 2 млрд. долл., а жертвами киберпреступников стали 31,4 млн человек.

Несмотря на то, что большинство пользователей предпринимают базовые действия по защите персональных данных и информации, почти 40% из них пренебрегают простыми методами предосторожности, в частности, создают простые пароли или меняют их нерегулярно. Еще одной проблемой является то, что многие пользователи не знают о том, как изменились с годами некоторые формы киберпреступности. Например, 40% пользователей не знают, что вредоносные программы могут действовать незаметно и трудно определить, что компьютер поражен, а более половины (55%) не уверены, заражен ли их компьютер вирусом.

Данные NCC Group

Исследование, опубликованное в начале 2012 года британской компанией NCC Group, показало, что США лидирует среди остальных стран по числу исходящих хакерских атак. Результаты этого исследования основываются на данных мониторинга логов попыток кибер-атак по всему миру, предоставленных DShield - сообществом в области информационной безопасности, базирующимся в Штатах. Страна-источник попытки атаки определялась по IP-адресу.

По данным исследования, США генерирует 22,3% всех попыток атаковать компьютеры. За ней следует Китай – 16%. По оценкам NCC Group, совокупно эти страны своими хакерскими действиями ежегодно наносят ущерб мировой экономике в размере свыше $43 млрд.

С очень большим отрывом от них Россия занимает третье место по числу попыток атаковать компьютеры – 3,6%, говорится в отчете британских аналитиков. Годовой ущерб от действий ее кибер-злоумышленников оценивается примерно в $4 млрд. Ненамного от России отстает Бразилия с 3,5%. На западноевропейские страны – Нидерландах, Францию, Италию, Данию, Германию в среднем приходится от 2,5% до 3,2% всех кибер-атак в мире.

Сами же США регулярно указывают на Россию и Китай как на главные источники угроз кибер-безопасности для своей страны. Так, недавно, глава национальной разведки США Джеймс Р. Клэппер (James R. Clapper), выступая на слушаниях комитета по разведке палаты представителей конгресса США, выразил серьезную озабоченность ростом числа кибер-атак со стороны российских хакеров на американские компьютерные сети.

Файл:Сша_рассадник.jpg
«Мы особенно обеспокоены тем, что некоторые организации в Китае и России осуществляют вторжения в американские компьютерные сети и крадут информацию. И усиливающаяся роль этих игроков в киберпространстве является прекрасным примером легкого доступа подобных лиц к потенциально разрушительным технологиям и производственным секретам», - цитировали его западные СМИ. О «российско-китайской» кибер-угрозе он же ранее неоднократно упоминал в своих официальных докладах.

В последнее время Россию часто обвиняют в различных противоправных кибер-действиях, при этом нередки случаи, когда различные взломы списывают на российских хакеров без достаточных на то оснований. Так, в конце 2011 г. Россию обвинили в атаке на инфраструктуру США: местные СМИ распространили сообщение о том, что российские хакеры получили доступ к компьютеру и нарушили работу водонапорной станции в штате Иллинойс.

Как впоследствии показало официальное расследование по этому поводу, в ИТ-системе станции действительно был зарегистрирован вход с российского IP-адреса, однако его осуществил сотрудник самой же станции во время пребывания в России, который позднее сам и признался в этом, а работа станции и вовсе нарушена не была.

В январе 2012 года американские СМИ распространили сообщение о том, что компьютерный вирус в ИТ-системе одного из колледжей в Сан-Франциско на протяжении нескольких лет отправлял данные ее пользователей в Россию, Китай и ряд других стран, несмотря на то, что этот факт еще не был подтвержден местными следователями.

Кибер-полиция РФ

В феврале 2012 года Президент России Дмитрий Медведев предложил создать новую структуру в системе министерства внутренних дел по борьбе с преступлениями в Интернете. На коллегии в МВД Медведев заявил, что «необходимо думать о создании таких подразделений, которые принципиально новые и ориентированы на выявление и раскрытие очень сложных в технологическом плане преступлений». По словам Медведева, полиция должна уделять больше внимания преступности в информационном пространстве, а полицейские начальники — уметь пользоваться Интернетом. Он подчеркнул, что в Сети можно встретить не только финансовых аферистов, но и торговцев наркотиками, экстремистов, другие виды преступности, передает «Интерфакс».

В российских Вооруженных силах создается новый род войск для борьбы с киберугрозами. Эту информацию подтвердил в августе 2013 года в эфире радио «Эхо Москвы» глава российского Фонда перспективных исследований Андрей Григорьев. По его словам, сейчас идет работа над концепцией самой программы, которую будет развивать военное ведомство. Российский Фонд перспективных исследований был создан как аналог Агентства перспективных исследований США. Он занимается разработками в интересах обороны страны, уточняется в сообщении радиостанции.

2011

Отчет Symantec об интернет-угрозах

Согласно ежегодному отчету корпорации Symantec об интернет-угрозах (Internet Security Threat Report, Volume 17) Россия заняла шестое место в мире по уровню вредоносной активности в интернете за 2011 год. При этом Россия находится на третьем месте в мире по количеству спам-зомби, а Москва занимает 11 место в мире по числу ботов (вредоносных программ, автоматически выполняющая действия вместо людей, зачастую без их согласия).

За 2011 год Россия совершила два существенных скачка в мировых рейтингах стран с наибольшим количеством спама и сетевых атак. В 2010 году страна занимала 6 строчку в рейтинге по количеству спама, а в 2011 году поднялась на 3 позицию и по-прежнему занимает 1 место среди стран региона EMEA, включающего страны Европы, Ближнего Востока и Африки.

За год Россия также поднялась с 8 на 5 строчку рейтинга по количеству сетевых атак. В 2011 году наметилась тенденция к планомерному росту количества атак вредоносным кодом, а также фишинг-сайтов. Кроме этого, прослеживается рост и по количеству активных ботов в сети – каждый сотый бот в мире имеет московскую прописку (11 место в мире). Следом за Москвой по количеству ботов идут такие города, как Санкт-Петербург, Тверь, Воронеж и Нижний Новгород.

Из общей тенденции к увеличению числа угроз выбиваются только веб-атаки. Тут Россия показала хороший результат и упала в рейтинге с 7 на 8 строку. Тем не менее, на фоне других, российский пользователь выглядят привлекательной мишенью для киберпреступников - в мировом рейтинге стран по вредоносной активности в 2011 году Россия поднялась с 10 на 6 место.

Кроме того, Россия занимает 9 место в мире по числу веб-атакам (по сравнению с 10 местом в прошлом году), сохранила 7 место в мире по числу веб-атак.

Image:Лидеры рейтинга стран-источников вредоносной активности в Интернете.jpg

Лидеры рейтинга стран-источников вредоносной активности в Интернете

Image:Лидеры рейтинга стран-источников вредоносной активности в Интернете таблица ботов.jpg

Данные УБЭП по Москве

За 2011 год, по данным Управления по борьбе с экономическими преступлениями Москвы, московскими киберполицейскими было выявлено более 70 преступлений, связанных с мошенничеством в Интернете. Из них 90% имеют экономическую направленность.

Раньше первое место занимали преступления, связанные с мошенничеством с банковскими картами, но в последний год в лидеры выбились преступления в сфере интернет-банкинга. При этом ущерб от мошенников, взламывающих программы дистанционного банковского обслуживания, доходит до десятков млн руб.

2010: За год хакеры в России заработали 2-2,5 млрд евро - ESET

Объем заработанных киберпреступниками денежных средств в 2010 году насчитывает в России около 2-2,5 миллиардов евро. Процентное соотношение инцидентов в области информационной безопасности, произошедших у физических и юридических лиц составило 50% на 50%. При этом количество финансовых средств, полученных злоумышленниками в результате злонамеренных атак на различные компании, значительно больше, чем при распространении вредоносного ПО среди домашних пользователей.

2010 год можно назвать годом целенаправленных атак. Для публичного доступа была открыта информация о двух подобных крупных инцидентах. Первая атака, реализованная в начале года и получившая кодовое название «Аврора», была направлена на целую группу всемирно известных компаний. Целью для направленной атаки может быть не только конкретная организация, но и IT-инфраструктура определенного типа. Именно такая методология была применена при другой атаке, черве Stuxnet, проникающем на промышленные предприятия.

Возросшее количество троянских программ, нацеленных на банковский сектор, в том числе на конкретные банковские системы, позволяет говорить о направленных атаках на определенные банки и системы дистанционного банковского обслуживания (ДБО). Кроме того, аналитики ESET прогнозируют, что интерес киберпреступников при распространении банковских троянов в 2011 году еще в большей степени сместится на популярные системы интернет-банкинга. Это связано с огромным количеством извлекаемой прибыли, поскольку один успешный инцидент может принести злоумышленникам до нескольких миллионов рублей.

Реализовать целенаправленные атаки во многом помогают ранее не известные уязвимости в программном обеспечении (0-days или уязвимости «нулевого дня»). В прошедшем году было зафиксировано большое количество таких «дыр», как в самых популярных браузерах, так и в не менее распространённых расширениях к ним. Бессменными лидерами среди обнаруженных и наиболее часто используемых уязвимостей стали продукты компании Adobe. Однако в начале осени первенство по количеству эксплуатируемых уязвимостей «нулевого» дня перехватила программная платформа Java. По статистическим данным технологии раннего обнаружения ThreatSense.Net, в России наиболее часто использовались следующие эксплойты и троянцы-загрузчики: Java/Exploit.CVE-2009-3867, JS/Exploit.CVE-2010-0806, Java/TrojanDownloader.OpenStream, Java/TrojanDownloader.Agent.

Что касается наиболее распространенного ПО в нашем регионе, то российскую десятку в 2010 году возглавили различные модификации червя Conficker с общим показателем в 10,76%. На втором месте семейство вредоносных программ, передающихся на сменных носителях - INF/Autorun (6,39%). Завершает тройку лидеров Win32/Spy.Ursnif.A (5,73%), который крадет персональную информацию и учетные записи с зараженного компьютера, а затем отправляет их на удаленный сервер. Кроме того, троянец может распространяться в составе другого вредоносного ПО.

Также относительно российского региона выросло количество инцидентов, связанных с заражением компьютеров семейством программ-вымогателей Win32/Hoax.ArchSMS (по классификации ESET), которое практически не покидало двадцатку самых распространенных угроз в России во втором полугодии 2010 года. Этот вид мошенничества подразумевает распространение популярного контента, например, флеш-плейеров или электронных книг, со специальной программой-установщиком, которая требует отправить SMS-сообщение в процессе инсталляции для ее продолжения. Не смотря на то, что злонамеренная программа Hoax.ArchSMS не попала в ТОП-10 рейтинга самых распространенных угроз, она доставила немало проблем российским пользователям и принесла немалый доход мошенникам в 2010 году. Данные предоставлены компанией ESET.

По оценкам аналитиков компании Group-IB за 2011 год «русские» хакеры заработали около 4,5 млрд долларов
. В 2011 г. ущерб от киберпреступлений в России, совершенных резидентами РФ, составил сумму около 2,3 млрд долларов, в то время как мировой ущерб от киберпреступлений превысил 12,3 млрд долларов. Киберпреступников на российском рынке практически перестали интересовать счета с суммой менее 500 тыс. долларов. Так, по данным компании Group-IB, самая крупная киберкража составила 26 млн долларов: эта сумма была украдена за 3 месяца. При этом средний возраст киберпреступника – 25 лет, средняя цена за 1000 зараженных компьютеров в настоящее время составляет 20 долларов, а одно расследование в сфере киберпреступления в России длится минимум 2-3 года.

Ключевые тенденции 2011 года:

  • Удвоение финансовых показателей российского рынка. Финансовые показатели мирового рынка компьютерной преступности в 2011 году составили 12,5 млрд долларов. Из них на долю «русских» хакеров приходится до трети всех доходов — около 4,5 млрд долларов. Эта сумма включает в себя и доходы российского сегмента — 2,3 млрд долларов. Таким образом, можно говорить о практически двукратном увеличении прошлогодних показателей рынка киберпреступности в России.

  • Централизация рынка киберпреступности. За счет консолидации участников и проникновения традиционных преступных группировок рынок киберпреступности России переживает период динамического перехода от хаотического состояния к централизованному.

  • Интернет-мошенничество и спам составляют более половины рынка. В 2011 году российские интернет-мошенники сумели похитить около $942 млн; за ними следуют спамеры, которые заработали $830 млн; внутренний рынок Cybercrime to Cybercrime составил $230 млн; а DDoS — $130 млн.

2000-2010: Самые громкие сообщения о киберконфликтах с участием России

Российская ассоциация электронных коммуникаций (РАЭК) совместно с британским исследовательским агентством Powerscourt выпустили в середине 2011 года рейтинг самых громких материалов о России по теме киберпреступности и кибервойны. Рейтинг составлен по материалам масштабного контент-исследования западной прессы за период с января 2000 года по март 2010 года.

«Задача рейтинга — показать главные точки напряжения в отношениях России с Западом в высокотехнологичной сфере и рассказать о главных антигероях, которые за последние 10 лет причинили ущерб имиджу России и снизили инвестиционную привлекательность нашей страны в целом, — рассказывает Председатель Совета НП «РАЭК» Марк Твердынин. — Рейтинг, как и само исследование, показывает, что за последние годы образ нашей страны в сфере IT изменился в негативную сторону. Россию изображают, как родину опасных киберпреступников и одного из главных врагов США и Европы, способного вести противостояние на виртуальном поле битвы. В условиях, когда российская экономика делает ставку на инновации в технологической сфере, эта тенденция является угрозой для развития нашей страны. Особенно, когда в нашей стране появляются такие проекты, как RBN или Glavmed».

Рейтинг составлялся на основе полноценного исследования крупнейших европейских и американских газет и журналов по принципу анализа упоминаний России в связи с ключевыми словами: хакеры (хакинг), киберпреступления, вредоносное программное обеспечение (вирусы, сетевые черви), ботнеты (сети зараженных компьютеров), фишинг (мошенничество с целью получения личных сведений), кибербезопасность и кибервойна.

В рейтинг вошли статьи о настоящих киберпреступниках, а также материалы, ставшие результатом активных пропагандистских кампаний, развернутых в западных СМИ. Например, кампания, связанная с недавними событиями в Грузии. Темы в рейтинге распределены по абсолютному количеству оригинальных публикаций. Общее число перепечаток на несколько порядков превышает число оригинальных материалов.

Самые громкие сообщения о киберконфликтах с участием России 2000-2010

Место Описание события Время Количество публикаций

  1. Кибератаки на Грузию и грузинских блоггеров в LiveJournal, Август 2008, 65 публикаций
  2. Годовщина войны в Грузии, кибератаки на грузинских блоггеров в Twitter и Facebook, Август 2009, 60 публикаций
  3. Крупнейшая в мире фармацевтическая сеть спаммеров Glavmed рекламирует и продает с помощью спама поддельные средства для защиты от свиного гриппа, Ноябрь 2009, 40 публикаций
  4. Российских хакеров обвиняют во взломе почтовых ящиков ученых-климатологов, обсуждающих отсутствие проблемы глобального потепления, Декабрь 2007, 38 публикаций
  5. Сообщения о деятельности и последующем закрытии Russian Business Network, Ноябрь 2007, 35 публикаций
  6. Кибератаки на eBay и Yahoo!, которые привели к затруднениям в деятельности этих интернет-компаний и падению курса их акций, Январь 2000, 27 публикаций
  7. Задержание сотрудниками ФБР хакеров Василия Горшкова и Алексея Иванова, которые взламывали сети безопасности американских компаний и предлагали защиту от собственного взлома, Октябрь 2000, 21 публикаций
  8. Кампания в защиту программиста компании «Элкомсофт» Дмитрия Склярова, взломавшего защиту файлов популярного формата PDF и арестованного по обвинению компании Adobe на выставке в Лас-Вегасе, США, Июль 2000, 19 публикаций
  9. Вирусная эпидемия сетевого червя MyDoom, ставшего самой быстрораспространяющейся вредоносной программой в мире, Февраль 2004, 17 публикаций
  10. Сообщения об угрозе глобальной эпидемии вируса Conficker, к создателям которого причисляют неизвестных российских программистов, Февраль 2010, 15 публикаций



Изображение России в западной прессе в связи с киберконфликтами последнего десятилетия


"Изображение России в западной прессе в связи с киберконфликтами последнего десятилетия", Исследование Powerscourt, London специально для НП «РАЭК»

2008

В 2008 г. в России произошло более 14 тыс. преступлений в сфере ИТ, что на 2 тыс. больше по сравнению с показателями 2007 г. Всего подразделения «К» МВД РФ в течение 2008 года возбудили 5572 уголовных дела - на 21,4% больше, чем в 2007 г.

Об этом сообщает РИА «Новости» со ссылкой на слова Бориса Мирошникова, начальника Бюро специальных технических мероприятий МВД РФ, во время его выступления на 11-м Национальном форуме информационной безопасности «Информационная безопасность России в условиях глобального информационного общества» (Инфофорум).

Правда, эта статистика достаточно условна. Во-первых, она отчасти дублирует данные смежных подразделений. Например, случаи мошенничества с банковскими карточками могут проходить как по разряду экономических преступлений, так и по разряду информационной преступности.

А во-вторых, в данной сфере крайне велика так называемая латентность — организации обычно не склонны афишировать ненадежность своих ИТ-систем, поэтому до 85% преступлений во всем мире скрывается и не попадает в официальные отчеты.

В 2008 г. правоохранительные органы передали в суды 5638 уголовных дел по статье 272 УК РФ («Неправомерный доступ к компьютерной информации»), 1359 дел по статье 273 УК РФ («Создание, использование и распространение вредоносных программ для ЭВМ»), восемь уголовных дел по статье 274 («Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети»). Также в 2008 г. было зафиксировано 1078 преступлений по статье 159 («Мошенничество») и заведено 620 уголовных дел, что на 66% больше, чем в 2007 г.

«Информационное пространство просто кишит противоправными действиями: огромное количество мошенников, похищающих персональные данные, распространителей вирусов, создателей подпольных переговорных пунктов, которые наносят большой ущерб операторам связи в виде хищения трафика, огромный перечень разного рода сайтов с детской порнографией, экстремистских сайтов, нелицензионной продукции и так далее», - сказал Мирошников.

Начальник Бюро специальных технических мероприятий МВД РФ отметил, что наблюдается положительная динамика в борьбе с распространением детской порнографии в России - в 2008 г. по статье 242 УК («Незаконное распространение порнографических материалов или предметов») было возбуждено 160 уголовных дел, что на 74% больше по сравнению с 2007 г.

Среди других положительных изменений в сфере киберпреступлений, было отмечено, что провайдеры «начали брать на себя ответственность за самоочищение, саморегулирование», а также к борьбе с преступниками подключились общественные институты. Это позволило закрыть за негативное содержание без суда более 1,2 тыс. информационных ресурсов в 2008 г.

В 2008 г. силами сотрудников МВД были задержаны преступники, которые занимались организацией DDoS-атак на веб-сайты различных компаний и вымогали деньги за их прекращение. Для организации атак было заражено около 8 тыс. ПК, а пострадали от них более 10 крупных российских компаний.

МВД пытается завоевать доверие бизнеса, но пока ситуация далека от идеала. Если вышеупомянутая статистика дает адекватное представление лишь об общей динамике развития преступности (количество правонарушений, что не удивительно, растет), то показатели результативности работы БСТМ вполне конкретны. В 2007 г. было заведено 4,5 тыс. уголовных дел, в 2008-м — 5,5 тыс. Главной проблемой в борьбе с сетевыми преступлениями для органов, очевидно, является транснациональность Интернета.

Как отмечает Сергей Михайлов (ФСБ), внутри России ФСБ достаточно хорошо взаимодействует со всеми регистраторами и провайдерами. По запросу ведомства они в кратчайшие сроки закрывают неблагонадежные ресурсы и предоставляют необходимые данные. А вот за пределами страны ситуация совершенно иная.

Смотрите также

Контроль и блокировки сайтов

Анонимность

Критическая инфраструктура

Импортозамещение


Информационная безопасность и киберпреступность

* Регулирование интернета в Казахстане, KZ-CERT




Примечания

  1. О состоянии преступности в Российской Федерации в 1-м полугодии 2020 года
  2. В Следственном комитете Российской Федерации состоялось оперативное совещание по вопросам расследования киберпреступлений и преступлений в сфере высоких технологий
  3. Перечислены регионы РФ с наибольшей киберпреступностью
  4. Российские полицейские создали онлайн-магазин по торговле наркотиками
  5. ФСБ России совместно со Следственным Департаментом МВД России проведена масштабная спецоперация
  6. К пандемии подцепились вирусы
  7. Кто правит баллом: у тысяч россиян украдены бонусы со скидочных карт
  8. Хакеры готовят атаки на ТЭК по нескольку лет
  9. Посольство РФ в Лондоне ответило на публикации о «российских хакерах»
  10. Trend Micro Admits it Was Hacked, Symantec Denies Claims of `Fxmsp` Breach
  11. Хакеры встроились в систему
  12. Количество кибератак в России удвоилось
  13. Герман Греф предложил создать министерство по чрезвычайным ситуациям в цифровой сфере
  14. В России появится автоматизированная система обмена информацией о киберугрозах
  15. Верховный суд РФ пояснил тонкости квалификации кибермошенничества
  16. Большинство российских компаний не устойчивы к кибератакам, заявили в PwC
  17. В России хотят ввести киберстраховку
  18. Управлением «К» МВД России пресечена деятельность организованной группы, подозреваемой в хищении денежных средств с банковских счетов при помощи троянской программы
  19. Падение «Крона»
  20. Минобороны Дании: российские хакеры два года взламывали почту наших сотрудников
  21. Киберпреступники маскируются под «русских» хакеров
  22. Oops, they did it again: APT Targets Russia and Belarus with ZeroT and PlugX
  23. Германия: у русских хакеров длинные руки
  24. Russland soll auch für Cyber-Angriff auf OSZE verantwortlich sein
  25. Может ли Кремль повлиять на выборы в Германии?
  26. Киберпреступность в мире
  27. CNews: В России за кибератаки будут сажать на 10 лет
  28. Apple Watches banned from Cabinet after ministers warned devices could be vulnerable to hacking
  29. Суд в США признал сына депутата Селезнева виновным в кибермошенничестве
  30. CNews: Эксперты по информационной безопасности: «Русские хакеры» это миф
  31. Кибермошенники тратят 40% похищенных средств на исследования
  32. ФСБ будет руководить безопасностью в Рунете
  33. [1]
  34. Lenta: Минобороны создаст в Крыму подразделение кибервойск
  35. Русские хакеры провели масштабную операцию по взлому банковских счетов в США и Европе
  36. Общественная палата предложила создать кибердружины
  37. Совфед предлагает поощрять "белых" хакеров
  38. Recorded Future проанализировала российских проправительственных хакеров
  39. За год 95% российских компаний подверглись кибератакам
  40. Госдума разрешила ФСБ заниматься информационной безопасностью страны