Страница: 3/3
Центр американского английского
Но главным бичом современных интернет-технологий
вот уже десяток лет эксперты признают спам.
Хотя это слово появилось на свет задолго до
появления самой Паутины - в 1936 году под этим
товарным знаком выпускали мясные консервы
Spicy Ham (по-английски "острая ветчина"). А
синонимом назойливой рекламы ветчина стала
благодаря знаменитому скетчу британской
комик-группы "Монти Пайтон", снятому в
1969 году. Как бы то ни было, уже в 2007 году 90 - 95%
всей мировой электронной корреспонденции
носило рекламный характер - по данным
компании Barracuda Networks. Массовые спам-рассылки
используют не только для рекламы
порносайтов и средств увеличения пениса, но
и с самыми неожиданными целями. Владимир
Ульянов из Perimetrix рассказывает о таком
случае: "Иногда мошенники используют
спам, чтобы получить выгоду довольно
неочевидным способом. Например, в августе
прошлого года огромное число писем,
разосланных в течение суток, рекомендовало
покупать акции малоизвестной компании Prime
Time Group Inc. В результате котировки акций за
считанные часы подскочили на 30%, что дало
спамерам хорошую возможность заработать на
этом". Интересно, что лидерство по
количеству рассылаемого спама, по данным
"Лаборатории Касперского", устойчиво
держат США и Россия.
При этом услуга массовой спам-рассылки
стоит на рынке совсем недорого: от $50 до $200
за каждый миллион адресов в зависимости от
целевой аудитории и вида рассылаемой
информации. Как правило, для отправления
спама также используются бот-сети. Хотя
специалисты "Информзащиты" приводят и
другой пример: "Администратор одного из
банков однажды получил счет на оплату
доступа в Интернет, по сумме в 12 раз
превышающий среднемесячный. Как оказалось,
причиной тому были неправильные настройки
почтового сервера, которыми хакеры
воспользовались для рассылки спама".
Ловись, рыбка
Все большую популярность приобретает так
называемый фишинг, вопреки своему названию
не имеющий ничего общего с рыбной ловлей.
Принцип работы мошенников основывается на
методах социальной инженерии. Цель фишинга
- выудить при помощи замаскированного
официального запроса какие-нибудь данные
пользователя (номер кредитной карты, пароли
для выхода в Интернет, в почту). Для этого
пользователю отправляют электронное
письмо якобы от имени его интернет-провайдера
или банка, в котором компания извиняется за
сбои в работе систем и утрату
регистрационных данных и просит повторно
отправить сведения на обратный адрес.
Перейдя по ссылке в письме, человек
попадает на подставной сайт, выглядящий
точь-в-точь как официальный, - и вводит свои
данные, не подозревая о подлоге. Есть и
хорошая новость: по данным "Лаборатории
Касперского" за 2007 год, доля фишинговых
писем в общем объеме мировой электронной
почты составила 6,9% - в два раза меньше, чем
годом ранее. С другой стороны, их стало
гораздо труднее отличать от легитимных
сообщений. За вторую половину 2007 года Symantec
зарегистрировала 87 963 фишинговых хост-компьютера,
на которых могут располагаться один или
несколько фишинговых сайтов. Это на целых
167% больше, чем в первом полугодии 2007 года.
Похоже, этот бизнес можно назвать
процветающим. Естественно, что 80%
целенаправленных фишинговых атак из
обнаруженных были произведены в финансовом
секторе.
Злоумышленники используют крепнущую
подпольную экономику для того, чтобы
обмениваться краденой информацией,
покупать и продавать ее. Сегодня эта
подпольная экономика уже сравнима с
экономикой традиционной. Например,
рыночные силы спроса и предложения
оказывают прямое влияние на цены. Реквизиты
кредитных карт, которые можно обнаружить в
большом количестве на этом рынке, по
сообщениям Symantec, составляют 13% от всех
рекламируемых товаров и продаются всего по
40 центов. Цена кредитной карты зависит от
местонахождения банка-эмитента. Например,
кредитные карты из Евросоюза ценятся
дороже американских. Вероятно,
предполагают аналитики Symantec, это вызвано
меньшим количеством карт, циркулирующих в
ЕС. Наиболее часто предлагаются реквизиты
банковских счетов, которые составляют 22%
всех рекламируемых товаров и продаются
всего за $10. А всю информацию,
удостоверяющую личность, можно приобрести
на черном рынке всего за $1. Например, в
Рунете предлагается огромное количество
отсканированных копий гражданских
паспортов практически за копейки.
Существуют даже специальные наборы
инструментов для фишинга, представляющие
собой комплект сценариев для
автоматического создания веб-сайтов,
имитирующих легитимные. Причем в этих
комплектах есть "поддержка" разных
брендов, их фирменные изображения и
логотипы. Группы программистов создают
такие наборы и продают их на черном рынке.
Эти изощренные инструменты обычно бывает
трудно достать, и они дорого ценятся. Как
правило, такое ПО приобретают и используют
не рядовые пользователи, а хорошо
организованные группы фишеров.
Болтун - находка для шпиона
Также существует рынок эксклюзивных
хакерских услуг. Сюда относится, например,
разработка специализированного вирусного
ПО и поиск уязвимостей ресурсов сети по
заказу конкурентов. Компания Symantec
подсчитала, что в прошлом полугодии среди
всех появившихся на свет программных
продуктов 65% были вредоносными. Впервые
хакерское ПО превысило количество
легитимного. Также хакеры широко
практикуют проникновение в закрытые
информационные системы с целью хищения
данных либо нарушения функционирования
компонентов. Диапазон стоимости подобных
услуг - от $500 до $25 000 в зависимости от
степени защищенности атакуемой
организации. Впрочем, как показывает опыт
компании Perimetrix, еще большую опасность для
компаний представляют внутренние угрозы. В
отличие от сетевых преступников, штатные
сотрудники по долгу службы имеют доступ к
конфиденциальной информации, что делает
возможным кражу корпоративных секретов. И
некоторые не стесняются этим пользоваться:
так, инсайдер из лихтенштейнского банка LGT
продал спецслужбам Германии и
Великобритании базу клиентов за $6,5 млн.
Впрочем, зачастую мошенники преследуют
куда более приземленные цели: результаты
аналитического исследования компании InfoWatch
показывают, что в 2007 году 93% всех утечек
пришлось на персональные данные и лишь 6%
инцидентов привели к утечке коммерческой
тайны. При этом в большинстве случаев
информация передается по мобильным
устройствам (включая лэптопы) и через
Интернет. Как бы ни показалось странным,
доля утечек важной информации по
электронной почте минимальна: за 2007 год
компанией был зафиксирован всего один
подобный случай.
Угнали "аську"
Стоит выделить отдельную категорию "вечно"
популярных услуг по краже и взлому паролей
к почтовым ящикам. Судя по предложению,
проще всего хакеры подбирают пароли для
ящиков в зоне mail.ru. Стоимость взлома
составляет в среднем $50-60, срок исполнения
заказа - от 1 до 3 дней. При этом самые
уверенные в себе хакеры не берут предоплаты:
перевод денег осуществляется лишь после
предъявления доказательств взлома,
например, отправления письма заказчику со
взломанного ящика. Кроме того, в последнее
время особенным успехом пользуется услуга
по взлому анкет на популярных социальных
сетях - "В контакте" и "Одноклассниках".
Пароль к любой указанной вами анкете
специалисты подберут за пару дней и 30-40
webmoney-денег. В последнее время участились
случаи "угона" ICQ-аккаунтов. Если
раньше это делалось ради красивого номера,
например, редкого шестизначного, то сейчас
пытаются зарабатывать. Интернет-мессенджеры
стали для многих уже не просто способом
поболтать в рабочее время, но полноценным
бизнес-инструментом. Списки контактов
могут формироваться годы, и порой владелец
"угнанного" аккаунта готов заплатить
за его восстановление. Взломщики просят за
возврат "аськи" от 500 рублей до 1000 евро,
правда, платят единицы, большинство
пользователей предпочитает завести новый
аккаунт, так как нет гарантиии, что старый
не сломают еще раз в надежде снова получить
деньги.
В огне брода нет
Единого рецепта борьбы с организованными
сетевыми угрозами нет. Кто-то предлагает
активно пользоваться всем спектром
современных средств антивирусной защиты,
другой советует работать над повышением
уровня IT-грамотности сотрудников. В одном
можно быть уверенным: обеспечение
эффективной защиты для организации
зачастую весьма затратно. Руслан Рахметов
из компании "АйТи" рекомендует
подходить к вопросу с прагматической точки
зрения: "При подсчете бюджета на покупку
системы защиты информации имеет смысл
прибегнуть к анализу угроз и оценке рисков,
которые стоят перед бизнесом компании.
После проведения анализа мы выявляем
угрозы, от которых необходимо строить
защиту, а после оценки рисков - возможные
убытки, которые компания понесет в случае
их реализации. Далее идет простая
математика: если стоимость системы
безопасности будет меньше размера рисков -
данная система должна быть внедрена".
Генеральный директор агентства "Бизнес
Реклама" Сергей Бесшабашнов советует не
упускать из виду человеческий фактор: "Все
противозаконные действия совершаются
людьми, поэтому и защиту от них должны
обеспечивать высококлассные специалисты.
Они должны обеспечивать постоянный
мониторинг и поддерживать соответствующее
программное и аппаратное обеспечение в
актуальном состоянии". Однако покупка
корпоративного антивирусного ПО
становится все менее актуальной: по данным
аналитиков Gartner, в этом сегменте темп роста
за 2007 год был самым низким. Теперь
антивирусы чаще приобретаются в составе
аппаратно-программных комплексов вроде
систем защиты почты и интернет-шлюзов.
Также из отчета компании следует, что в
целом объем рынка ПО для обеспечения
информационной безопасности за 2007 год
вырос на 19,8% и составил $10,4 млрд. Есть спрос -
будет и предложение. Владимир Ульянов
отмечает другую тенденцию: все большую
популярность приобретает концепция
защищенного информационного пространства,
реализуемая в продуктах класса ИАС РСКД (информационно-аналитические
системы режима секретности
конфиденциальных данных).
Вывод для владельцев компаний и
пользователей Сети неутешителен:
стопроцентной защиты от атак не существует.
"Даже использование новейших технологий
не гарантирует абсолютной защиты, так как
ключевой причиной заражения является сам
пользователь - подводит итог представитель
"Лаборатории Касперского". - Большая
часть современных вредоносных программ
использует для своего распространения
именно методы социальной инженерии, а не
бреши в операционной системе и приложениях".
Для поиска статьи используйте слова: программное обеспечение особого назначения, устойчивые профессиональные группы хакеров, использование информационных технологий, взлом корпоративной сети, обеспечение собственной анонимности