Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекція 2_Тема2__Мн.захист інформації_США_Яп_Кит...doc
Скачиваний:
6
Добавлен:
03.09.2019
Размер:
244.22 Кб
Скачать

6 См.: Компьютерра. 2008. N 34.

стр. 63

проникает в мир корпоративного бизнеса7. Цель - добиться определенных преимуществ, в частности, при ведении деловых переговоров. Уже в процессе установления отношений с потенциальными партнерами компании нанимают хакеров, взламывающих компьютеры других компаний, бухгалтеров, консультантов и юристов для получения информации, склоняющей чашу весов в их пользу. А если выкрасть данные о планах инвестиций (где, когда, в каких объемах) и технологических инноваций, о мерах противодействия конкурентам, о фактах поглощения других компаний или приближающемся банкротстве, то такой информации нет цены.

Согласно исследованиям SANS, кибершпионы, охотясь за экономической и прежде всего коммерческой информацией, используют разные методы, в том числе фишинг. Суть его - заставить доверчивых работников отреагировать на электронные письма, поступившие от незнакомых людей. Файлы с вредоносными программами очень похожи на обычные материалы, которые сотрудники пересылают друг другу. Отсюда велика вероятность, что пользователь откроет подобные сообщения, даже не подозревая о риске, которому он в этом случае подвергается, то есть направляя информацию по заведомо ложному адресу и раскрывая свою личную адресную базу.

По данным исследовательской службы Gartner, в 2007 г. из-за мошенничества финансовые компании США потеряли около 3.2 млрд. долл. С августа 2006 г. по август 2007 г. 3.6 млн. пользователей стали жертвой фишинга; всего год назад их число составило 2.3 млн., то есть за год прирост составил около 57%. Как отмечается, в 2007 г. фишинг оказался более эффективным, чем в 2005 и 2006 гг., 3.3% пользователей, получивших провокационные письма, признались, что в 2006 г. пострадали от него. Gartner сообщает, что в 2006 г. пострадавших было 2.3%, а в 2005-м - 2.9%, а средняя потеря за одну кражу оставила 866 долл. при 1244 долл. в 2006 г.8

Первая попытка фишинга на территории СНГ была зарегистрирована в 2004 г. Ее жертвами стали клиенты московского "Ситибанка". На Украине от него пострадали вкладчики "Приватбанка" и компании "Киевстар".

В Великобритании в 2007 г. на 25% увеличились потери от охоты за кредитными и дебетовыми банковскими картами. Они составили 535 млн. ф. ст. (около 1 млрд. долл.). Рост потерь обусловлен увеличением числа преступлений, связанных с использованием данных о кредитных карточках англичан за границей, а также при покупке товаров в онлайн-магазинах. Потери в 2007 г. от кражи британских пластиковых карт за пределами страны составили 200 млн. ф. ст.9

Самая большая кража в мире произошла в американской компании TJX, являющейся одним из самых крупных центров по обработке трансакций с пластиковыми картами. Налево ушли данные о 45 млн. кредиток10. Правда, компания так и не сообщила о масштабах нанесенного тем самым вреда.

Германские компании ежегодно теряют от компьютерного промышленного шпионажа более 20 млрд. евро. Электронные атаки на компьютеры фирм и государственные структуры ФРГ совершаются с завидной регулярностью (как минимум четыре раза в неделю). Небезынтересно отметить, что в этом деле широко используются программы - "троянцы", которые запускаются в чужой компьютер через Интернет и за несколько секунд копируют всю информацию с жестких дисков, просматривают электронную почту и передают данные заинтересованным лицам. Атакам таких программ подвергаются 750 тыс. компьютеров промышленных компаний и учреждений страны11.

По данным совместного исследования фирмы Computer Security и ФБР (CSI/FBI Computer Crime and Security Survey), в США объем потерь от шпионажа и утечки информации тысячи участвовавших в опросе предприятий составил более 70 млн. долл. Это значительно больше, чем ущерб от других ИТ-угроз, в том числе от вирусов (27 млн. долл.), и составляет около 40% от общего числа зарегистрированного ущерба.

Согласно данным Association of Certified Fraud Examiners, американские компании в среднем теряют 6% доходов из-за шпионажа и кражи информации. Сопоставив эту цифру с величиной ВВП США в 2003 г., нетрудно подсчитать, что общий объем потерь составил около 660 млрд. долл.12

Воровство информации в компаниях осуществляется не только извне, но и изнутри, то есть собственными сотрудниками. Извлечение информации может осуществляться как при нахождении их в локальной сети организации, так и снаружи, через известные злоумышленнику уязвимые места. Как показал опрос, проведенный компанией InfoWatch, более 56% шпионских проникновений осуществляется внутри компаний13.

7 См.: Хайнс Мэтт. Кибершпионаж на службе корпораций // Computer World. 05.02.2008.

8 См.: Безмалый В. Мошенничество в Интернете // Компьютер пресс. Октябрь 2008.

9 См.: Там же.

10 См.: Мир ПК. 2009. N2.

11 См.: Глобус. ИТАР ТАСС. 2008. N 12.

12 См.: Компьютер пресс. Сентябрь 2008.

13 См.: Там же. Октябрь 2008.

стр. 64

В 2007 г. ФБР США разоблачило группу из 14 человек (высокопоставленные служащие финансовых компаний, брокеры, адвокаты, менеджеры хедж-фондов и др.), которые незаконно заработали таким путем свыше 14 млн. долл.14 Комиссия по ценным бумагам США предъявила им обвинения в том, что эти деньги получены преступным путем в результате осуществления нескольких тысяч биржевых сделок с использованием информации, украденной из UBS Securities и Morgan Stanley. Суть махинации была предельно проста. Шпионы отслеживали результаты аналитических исследований UBS, а также информацию о сделках по слиянию и поглощению клиентов инвестиционного банка Morgan Stanley.

Специально проведенное по заказу Cisco Systems исследование показало, что шпионаж внутри возможен в силу многих обстоятельств.

Во-первых, каждый четвертый сотрудник из числа опрошенных признал, что делится конфиденциальной информацией своего предприятия с друзьями, членами семьи и посторонними лицами, не работающими в его компании; почти половина опрошенных сотрудников передавала свои рабочие устройства другим, в том числе и посторонним лицам, оставляя оборудование без присмотра; каждый третий сотрудник, покидая свое рабочее место, оставлял компьютер включенным и незаблокированным; один из пяти сотрудников хранил системные и учетные записи и их пароли непосредственно в своем компьютере, записывал и оставлял их на рабочем столе, в незакрытом компьютере или в виде наклейки на компьютере. В ряде стран (в частности, Китае) 28% сотрудников сообщили, что хранят на своих рабочих устройствах учетную информацию и пароли к личным финансовым счетам.

Во-вторых, можно утверждать, что фирмы и государственные учреждения недооценивают масштабы внутрикорпоративного шпионажа, направляя основные усилия на борьбу с внешними ИТ-угрозами. В-третьих, такого рода преступления отличаются значительной латентностью, то есть низкими показателями раскрываемости. По оценкам, латентность киберпреступлений в США достигает 80%, в Великобритании - 85, в ФРГ -75, в России - более 90%. Эти обстоятельства серьезно усложняют борьбу с внутрифирменным хищением данных.

Информационно-компьютерные технологии развивались таким образом, что именно корпорации стали их наиболее крупными потребителями. Корпорациям не обойтись без знания особенностей рынка в плане специфики товаров, технологий, потребителей, конкуренции и т.д. Поэтому большинство информационных служб работает на корпоративный сектор, собирая и храня громадные массивы информации, предназначенной исключительно для внутреннего пользования. "Колоссальное количество информации скрывается от общественности потому, что владеющие ею корпорации считают ее частной собственностью"15. Дело не только в форме собственности, сложность ситуации в том, что извлеченная из фирмы информация может быть использована ей во вред. Так или иначе за этой информацией идет настоящая охота как извне, так и изнутри, в силу чего системы ИТ-безопасности многих корпораций работают с полной нагрузкой и на них расходуются колоссальные средства.

Использование новейших информационно-компьютерных технологий в целях шпионажа в корпорациях имеет далеко идущие последствия. Наиболее богатые корпорации, способные закупать дорогостоящие ИТ-системы, получают возможность добывать финансовые, технологические и иные данные, недоступные для более бедных конкурентов. Тем самым нарушается естественная информационная структура рынков, создаются условия для проведения крупных спекулятивных сделок, для попрания правил проведения открытых торгов на товарных, фондовых и валютных биржах. Кроме того, новейшие электронные технологии используются для формирования ложного имиджа компании, завышения кредитных рейтингов и даже шантажа (или угрозы его применения).

В результате всего этого формально равные для всех условия рынка разрушаются, сам бизнес модифицируется в негативную сторону, нормальная рыночная мотивация теряет смысл, радикально меняется характер конкуренции. От традиционного равноправного соперничества партнеров мало что остается, поскольку незаконный сбор дефицитной стратегической и тактической информации приводит к своеобразной игре в карты, когда соперник использует шулерские приемы, в частности, заглядывая в чужие карты и выигрывая за счет попрания элементарных норм честности и порядочности. Конкуренция превращается в псевдоконкуренцию.

В результате все больше средств вкладывается не в саму экономику, то есть производство, сервис, усиление нормальной конкуренции и соответствующее рыночное поведение, а в создание все более совершенных информационно-компьютерных технологий электронной разведки, средств наблюдения и дезинформации для обеспечения отдельным фирмам преимущества в бизнесе. В самой информационной экономике происходит функциональный перекос, так как технологии, которые необходимы для современного

14 См.: Компьютер пресс. Апрель 2007.

15 Убстер Фрэнк. Теории информационного общества. М., 2004. С. 204.

стр. 65

производства и обслуживания уходят на второй план, не выполняя своего первоначального предназначения. Конечно, большая часть субъектов рынка попадает в число жертв такой ситуации.

В частности, в США действует космическая система геопространственной разведки, которая в реальном режиме времени собирает уникальную информацию о многих событиях, происходящих на Земле, в частности, в области метеорологии, океанографии, климата, глобальной навигации, состоянии окружающей среды и т.д., а также о транспортных перевозках, например, ценных и опасных грузов, стихийных бедствиях, чрезвычайных происшествиях.

Американские корпорации, получающие от правительства эту эксклюзивную информацию, обретают значительные преимущества на отечественном и глобальном рынках. Доступ к такой информации оказывается экономическим оружием. "Для характеристики мощности такого оружия достаточно отметить, что манипулирование уникальной разведывательной информацией может обеспечить капитализацию ключевых компаний, разорить любое государство, обрушить любую валюту, подорвать практически любой инвестиционный проект, то есть все то, что опирается на более или менее иллюзорные виртуальные оценки"16.

Электронный шпионаж развивается и на личностном уровне. Он основан на использовании современных коммуникационных линий и средств визуализации (например, веб-камер) для наблюдения за людьми, отслеживания ситуации в домах в отсутствии хозяев, поведения детей на улицах и т.д. Их распространение в немалой степени зависит от числа пользователей Интернета, темпы подключения к которому стремительно растут. Если в 2000 г. доступ в сеть имели 360 млн. жителей планеты, в 2004 г. - 750 млн., то в 2008 г. - 1.46 млрд. Следовательно, численность аудитории Интернета удваивается примерно раз в четыре года. Если эта тенденция сохранится и в будущем, то к 2012 - 2013 гг. проводить время в онлайне будет каждый второй житель планеты. И тогда информационному "обнажению" будет подвергнута половина жителей планеты.

Большинство людей, входя в Интернет и решая свои деловые или личные проблемы, полагает, что это сугубо их частные вопросы, до которых другим нет дела, поэтому их поисковые запросы нигде не фиксируются. Это - глубокое заблуждение. Оно стало очевидным в августе 2006 г., когда известный интернет-провайдер AOL допустил технический просчет, в результате которого большой накопленный массив данных о поисковых запросах его клиентов - около 20 млн. поисков от 658 тыс. интернет-абонентов - стал достоянием общественности.

Специалисты по безопасности предупреждали о возможности подобного рода инцидентов. Накопление интернет-компаниями информации об использовании их клиентами различных веб-инструментов превратилось в весьма серьезную проблему с точки зрения обеспечения приватности. Так, хотя 20 млн. поисковых запросов были опубликованы без пользовательских имен AOL-абонентов и без IP-адресов, в этом море информации каждый пользователь имел уникальный цифровой идентификатор. Журналисты газеты New York Times, заинтересовавшиеся этой проблемой, показали, как легко и просто можно обнаружить реальных людей, отправляющих запросы в Интернет.

Например, одной из наиболее авторитетных и крупномасштабных в мире информационно-поисковых компаний является Google. Она предоставляет множество привлекательных сервисов: почту Gmail, геоинформационный сервис Google Maps, службу оповещений Google Alerts, Google Talk, новые мобильные приложения и многое другое. Они, естественно, широко и с энтузиазмом используются населением планеты. Однако базы данных компании могут быть использованы кем-то с далеко не лучшими намерениями. Дело в том, что информационные следы, которые всякий пользователь оставляет при обращении к поисковым сервисам, дают добротные возможности для составления информационного портрета конкретного человека. Например, почта Gmail может быть использована для отслеживания персональной сети друзей и знакомых; карты Google Maps и инструменты определения местоположения могут раскрывать адрес вашего дома, работодателя, семьи и друзей, планы поездок и прочие намерения; рекламные сервисы Google AdSense и DoubleClick помогают отслеживать ваши перемещения по вебу.

Если проникнуть в соответствующие базы данных компании, то о каждом пользователе можно получить буквально все, начиная с работы, финансов, образования и кончая здоровьем, кругом общения, религиозными и политическими взглядами. Человек оказывается как на ладони, ни от кого не защищен, открыт и прозрачен. Общество, создавая электронные системы мгновенно перекачивающихся данных, необходимых для своей жизнедеятельности, не заметило, как угодило в им же созданный капкан. Проникнув в такую систему, можно обнаружить информационного человека, адекватного реальному. Беда в том, что последний о своем двойнике и не ведает и естественно не является хозяином собственной информации. Эта личностная информация может быть использована во вред ему.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]