Эксперты компании Positive Technologies, известной на европейском рынке своими разработками систем анализа защищенности, а также защиты веб-приложений, по просьбе РИА «Сибирь» подготовили свое представление компьютерной преступности как бизнеса


 

Какие типы киберпреступлений существуют

Преступные кибергруппировки делятся в основном на основании целей, которые они преследуют. В зависимости от целей отличаются и подходы к киберпреступлениям. Например, хактивисты осуществляют атаки ради идеи, пиара и привлечения к себе внимания. Как правило, они они сконцентрированы на дефейсах (подменах стартовых страниц) сайтов и другие похожие атаки, которые относительно легко выполнить, они заметны для общественности и не требуют применения техник сокрытия своего присутствия в инфраструктуре.

Киберпреступники, ориентированные на получение финансовой выгоды, используют более изощренные способы. Они стараются похитить средства со счетов в финансовых организациях или заражать компьютеры вирусами-блокировщиками, требуя деньги за разблокировку. В последние пару месяцев, в связи с ростом стоимости крипровалют, актуальным трендом стало воровство криптовалюты из кошельков пользователей. Также существуют спонсируемые государством или корпорациями группы хакеров. Они совершают атаки в интересах своих спонсоров: как правило, это промышленный шпионаж и разведка. Это сложные таргетированные атаки, всегда достигающие своих целей.

Классифицировать кибергруппировки по географическому принципу сложно и бессмысленно, поскольку интернет — открытая среда. Интернет-преступность настолько же интернациональна, как и международные преступные группировки.

Кибергруппировки отличаются не только своими целями, но и уровнем подготовки хакеров и используемыми инструментами.  Например, обычно хактивисты куда менее профессиональны: часто они имеют уровень начинающих, в отличие от хакеров, крадущих деньги из хорошо защищенных банковских систем. Вторые используют куда более продвинутые тактики и зачастую платный инструментарий. Соответственно, обнаружить активность таких знатоков и противостоять им — гораздо труднее.

Уровень необходимой подготовки для атаки на конкретную цель зависит от степени ее защищенности. Чем он выше, тем более продвинутые тактики нападения и более сложные, дорогие инструменты придется использовать.

Решение IТ-специалиста заниматься нелегальным бизнесом на взломах диктуется его психологией, воспитанием и условиями, в которых он живет: предпосылки к переходу в киберпреступность не отличаются от тех, которые приводят людей к традиционной преступной деятельности. Каждый, кто задумывается о том, чтобы попробовать себя в нелегальной интернет-активности, должен задуматься и о последствиях: постоянно ужесточается законодательство в этой области, в последние годы все чаще хакеры получают реальные тюремные сроки за взломы и успешные атаки.

Подготовка кадров

Не существует легальных ресурсов, обучающих, как вести незаконную активность (например, курсов «как стать хакером»). Поэтому взломщики обычно занимаются самообразованием, используя материалы из интернета или даркнета о том, как эксплуатировать различные типы уязвимостей или применять тот или иной эксплойт.

Конечно, курсы по подготовке к проведению тестов на проникновение (CEH или OSCP) можно рассматривать как некоторую подготовительную базу. Но здесь можно провести аналогию, например, с восточными единоборствами: знаний и опыта, полученных на них, вполне может хватить для того, чтобы нанести вред здоровью человека. Все зависит от того, в чьи руки эти знания попадут.  Верится, что человек с развитой социальной ответственностью не станет применять полученные знания во вред другим и в первую очередь себе.

Как выбираются цели для атак

На выбор цели может повлиять популярность компании или сферы, в которой она действует. В то же время конкретные способы атак все равно приходится разрабатывать под каждую цель — это творческий процесс. Часто новые темы — например, блокчейн и смарт-контракты — привлекают внимание взломщиков, но итоговые атаки довольно типичны и используют известные уязвимости.

Существуют ли инновации в киберпреступности

Злоумышленники постоянно оттачивают тактику и схемы нападения, дорабатывают инструментарий для атак, ищут новые уязвимости, создают эксплойты, разрабатывают технологии для обмана антивирусов и усложнения расследования инцидентов.

Часто для этого используются новые технологии, созданные для благих целей. Например, публикуемая исследователями информационной безопасности информация об уязвимостях и эксплойтах может использоваться хакерами для проведения атак. Эта возможность сохраняется в том числе и по той причине, что пользователи не обновляют ПО, продолжая использовать старые уязвимые версии.

Используют ли хакеры инструменты развития бизнеса вроде маркетинга и рекламы

Для определенных типов нелегального бизнеса действительно существуют собственные инструменты рекламы и маркетинга. Например, разработчики вредоносного софта для проведения атак тратят ресурсы на продвижение новых версий своих программ в даркнете на специализированных форумах, работают с отзывами пользователей.

Как злоумышленники обналичивают заработанную в ходе атак криптовалюту

Используется стандартный механизм вывода денег с криптобирж — на них криптовалюта обменивается на обычные деньги и совершается перевод на банковскую карту либо осуществляется покупка товаров. Сегодня за криптовалюту можно купить множество товаров, от недвижимости до продуктов питания. При этом распространение криптовалют как раз и стимулировало распространение вирусов-вымогателей — раньше получить выкуп от жертвы было не так просто.

Существует ли конкуренция в киберпреступности

Конкуренция существует. Для иллюстрации вспомним два трояна, активно действовавших несколько лет назад — Zeus и SpyEye. Создатели второго конкурировали с разработчиками Zeus. В результате, когда SpyEye попадал на компьютер жертвы, то проверял, не установлен ли уже на нем Zeus — и если находил его, то удалял. Также известны случаи, когда вредоносный софт, заражая компьютер жертвы, после своей установки закрывал уязвимость, которую использовал, — чтобы больше никто не мог атаковать жертву с ее помощью.

Как компаниям защититься от кибератак

Нужно изучать текущие тенденции информационной безопасности, анализировать активность хакеров, использовать специализированные инструменты для автоматического выявления уязвимостей и атак. Существует постоянная гонка между вендорами и взломщиками — как только закрыты найденные уязвимости, появляется информация о новых или разрабатываются способы обхода внедренных механизмов защиты.

При этом важно помнить, что даже при внедрении инструментов защиты и обеспечении безопасности критически важных элементов инфраструктуры доступ в сеть злоумышленник может получить и с помощью уязвимости в не столь важном элементе или с помощью социальной инженерии, воздействовав на сотрудников компании, которых недостаточно хорошо обучили основам ИБ. Для успеха компании нужно защитить себя со всех сторон, а взломщику нужно найти лишь одну дыру в этой защите, что гораздо легче.

Защищающейся стороне необходимо помнить, что обеспечение информационной безопасности — это непрерывный процесс, который требует привлечения квалифицированных кадров и применения новейших технологии. При этом нужно постоянно оттачивать процессы защиты, инвестировать в повышение квалификации специалистов и совершенствовать применяемые технологии. Останавливаться в этом процессе ни в коем случае нельзя — злоумышленник этим воспользуется.




https://www.securitylab.ru/

http://xakepam.ru/





Новости IT