Информационная безопасность: ощущение беззащитности
Чем дальше в лес – тем, как известно, толще партизаны. Оказывается, те два десятилетия, которые человечество близко знакомо с киберпреступностью, ничему это человечество не научили. И получив в свои руки новый класс устройств, люди добросовестно повторяют все свои прежние ошибки.
Подавляющее большинство владельцев смартфонов практически ничего не знает об основах безопасности. Согласно исследованию разработчика антивирусных решений AVG и консультационной компании The Ponemon Institute, 84% пользователей «умных телефонов» в США используют одно и то же устройство для личных и рабочих нужд, тем самым подвергая хранящуюся на нем информацию двойному риску, если смартфон будет утерян.
66% опрошенных завили, что хранят на своих телефонах данные, с помощью которых можно установить их личность (адреса электронной почты, списки контактов, фотографии, видео, даты праздников и другую информацию). Более того, 23% респонденов ответили, что в памяти мобильных устройств также хранят пароли.
Как выяснилось в ходе опроса, владельцев телефонов больше всего беспокоят рекламные объявления (67%), а не вредоносное ПО или вероятная хакерская атака на телефон (44%). 64% опрошенных сделали хотя бы одну покупку с помощью своего телефона, 38% регулярно совершают платежи, а 14% пользуются интернет-банком.
12% респондентов заявили, что были жертвой попыток мобильного мошенничества, однако блокировкой клавиатуры или паролем пользовались менее половины всех опрошенных. 29% признали, что думают об установке мобильного антивирусного приложения.
Судя по всему, именно на эти 29% рассчитывают антивирусные компании, одна за другой выпускающие защитные решения для смартфонов. Впрочем, доля защитных программ для смартфонов пока столь мала, что они почти незаметны на общей картине рынка софта для информбезопасности.
Новость выпуска: покушение на SSL
Неизвестные хакеры получили SSL-сертификаты сайтов Google, Skype, Microsoft и других интернет-компаний. Для этого они взломали систему безопасности компании Comodo, которая выпускает подобные сертификаты.
Хакеры взломали один из корневых центров сертификации (root authority), после чего смогли создать новую учетную запись. С помощью этой учетной записи они выпустили в общей сложности девять SSL-сертификатов для доступа к популярным доменам. В их число вошли www.google.com, mail.google.com, mail.yahoo.com, login.skype.com, а также login.live.com.
В Comodo уточняют, что хакеры атаковали корневой центр, расположенный в Иране. По предположению компании, за атакой стоят власти Ирана, которые таким образом пытались получить доступ к переписке интернет-пользователей в стране.
Теоретически с помощью этих сертификатов хакеры могли создать фишинговые сайты, которые распознавались бы браузерами как надежные, благодаря наличию SSL-сертификатов. После этого их можно было бы использовать для привлечения пользователей почтовых сервисов Google Mail, Yahoo! Mail или Windows Live Hotmail.
При посещении подобных сайтов пользователи могли не обратить внимания, что посещают подставные, а не настоящие сайты, и ввести данные учетной записи, которые стали бы достоянием хакеров. После этого те смогли бы получить доступ к личной переписке пользователей.
Атака на корневой центр Comodo произошла 15 марта, но компания сообщила о ней лишь 23 марта. Она утверждает, что изъяла сертификаты из обращения сразу после того, как узнала об атаке. Однако когда именно это произошло, пока не уточняется.
Comodo рекомендует всем интернет-пользователям обязательно установить новые версии интернет-браузеров. Сообщается, что несанкционированно выданные сертификаты уже включены в «черный список», и будут распознаваться как недостоверные. Соответствующее обновление системы безопасности ОС Windows уже выпустила Microsoft.
Спустя два дня после опубликования всей этой информации история получила неожиданное продолжение. Некий иранский хакер рассказал о непричастности государства к взлому системы выдачи SSL-сертификатов. Аноним взял на себя ответственность за несанкционированный выпуск девяти защищенных сертификатов, но отметил, что действовал без поддержки со стороны «иранской киберармии» (Iranian Cyber Army).
Прочие подробности пока неизвестны. Возможно, проводимое сейчас специалистами компании Comodo расследование что-нибудь прояснит.
Опасности: безалаберность NASA
Внутренняя компьютерная сеть NASA крайне уязвима для хакерской атаки и содержит множество «потенциально катастрофических дыр». К такому выводу пришли в результате аудита сотрудники Управления генерального инспектора NASA. При этом о многих проблемах было известно и ранее, но никто в агентстве не принял меры для устранения уязвимости компьютерной сети.
«Шесть компьютерных серверов, связанных с управлением космическими аппаратами, которые содержат важные данные, уязвимы и могут позволить удаленному злоумышленнику получить контроль над космическими аппаратами или сделать их недоступными», – говорится в аудиторском отчете, опубликованном 28 марта.
О проблемах с безопасностью систем NASA было известно давно, аудиторская проверка в 2010 году также указывала на недостатки, но руководство агентства за год ничего не сделало, несмотря на рекомендации специалистов. Теперь аудиторы «настоятельно рекомендуют» NASA «ускорить реализацию» рекомендаций по устранению проблем в системе безопасности. Неисполнение этих рекомендаций для аэрокосмического агентства чревато серьезным урезанием государственного финансирования.
Замечу, что в последние годы серверы NASA неоднократно подвергались нападениям хакеров. В частности, в 2009 году произошли две серьезные атаки на компьютерную сеть агентства.
Атаки: взломанная Джулия Гиллард
29 марта информагентство France Presse со ссылкой на разведслужбы США сообщило, что рабочий компьютер премьер-министра Австралии Джулии Гиллард подвергся атакам хакеров. По сведениям американцев, атаке подверглась внутренняя сеть австралийского парламента, которая используется находящимися в здании людьми для отправки сообщений друг другу. В здании заседают члены обеих палат парламента; также в нем находятся офисы министров.
В связи с этим сотрудники американской разведки предупредили австралийские власти, что атаке мог подвергнуться не только компьютер Гиллард, но и компьютеры по меньшей мере десяти министров, включая министра обороны и министра иностранных дел. Таким образом, хакеры могли получить доступ ко всем электронным сообщениям, которые отправляются с этих компьютеров.
По сведениям разведки, министерские компьютеры начали «просматриваться» в феврале нынешнего года. Под подозрение попали китайские разведслужбы. О возможных утечках информации не сообщается.
Министр юстиции Австралии Роберт Макклеланд отказался комментировать ситуацию. При этом он подчеркнул, что австралийские службы в сотрудничестве с иностранными коллегами продолжат работать над обеспечением кибербезопасности.
Атаки: фишеры обосновались в World of Warcraft
Игроки World of Warcraft стали часто преследоваться фишерами, цель которых – получить регистрационные данные как можно большего числа пользователей и обобрать их до нитки.
Один из недавно выявленных фишеров действовал по обычной схеме – с помощью письма, якобы от американского разработчика и издателя компьютерных игр Blizzard Entertainment, в котором сообщалось, что аккаунт пользователя выставлен на продажу. Затем фишеры добавляют скрытую угрозу, для придания письму оттенка срочности и безотлагательной необходимости действий: «Если Ваша учетная запись нарушает лицензионное соглашение (End- User License Agreement – EULA) и условия пользования, Ваш аккаунт может быть и будет приостановлен/закрыт/или полностью удален».
Все это спланировано так, что некоторые пользователи упускают тот факт, что в тексте письма допущено большое количество орфографических ошибок, включая само имя компании, якобы рассылающей его, не говоря уже о том, что данный URL вообще не выглядит как настоящий, который принадлежит домену Blizzard.
Вместо настоящей формы логина потенциальная жертва переходит на поддельную страницу, которая выглядит точно так же. Согласно BitDefender, подделка размещена на китайском web-сервере. Как только жертва вводит свои учетные данные, она перенаправляется на настоящую станицу. Информация, введенная пользователем, запоминается и используется фишерами по своему усмотрению (например, продается другому игроку). Пользователи должны помнить, что письма, пытающиеся создать чувство срочности запугиванием какими-либо санкциями, часто являются работой мошенников.
«Русских хакеров» оценили в денежном эквиваленте
«Русский» рынок киберпреступности оценили в $2,5 миллиарда. Такие цифры приводит компания Group IB, которая провела совместное исследование с аналитиками компаний ESET и LETA.
В понятие «русского» рынка исследователи включили как хакеров, имеющих российское гражданство, так и граждан бывшего СССР, а также выходцев из стран бывшего СССР, проживающих за рубежом. Что касается только хакеров, работающих на территории РФ, то их суммарная выручка, по оценкам исследователей, составила $1,3 млрд. Для сравнения: годовой оборот всей мировой киберпреступности составил $7 млрд.
Согласно прогнозу исследователей, если темпы роста рынка сохранятся на прежнем уровне, то в 2011 году «русские» киберпреступники смогут заработать $3,7 млрд, а к 2013 году удвоить свой оборот.
При подсчете использовались средние ценники на основные услуги, оказываемые хакерами. Аналитики выявили тенденцию, свидетельствующую о том, что услуги киберпреступников становятся более доступными по ценам, в связи с чем спрос на них растет.
Исследователи также озвучили свои рекомендации по борьбе с киберпреступниками. В частности, они предлагают «проводить усовершенствование законодательной базы и повышение уровня компетенций правоохранительных органов», а также разрабатывать и внедрять инновационные технические средства и решения, которые позволят реагировать на действия хакеров более оперативно.
Противодействие: мировой объем спама сокращен на 1/3
Подразделение корпорации Symantec, компания Message Labs сообщила, что мировой объем спама уменьшился на треть после того, как была закрыта ботсеть Rustock. После закрытия ботнета количество спам-сообщений, рассылаемых ежедневно по всему миру, сократилось примерно с 52 до 33 миллиардов. Rustock рассылал в день около 14 млрд спам-писем, большинство из которых переадресовывало пользователей на сайты нелегальных фармацевтических компаний.
Тем не менее, специалисты Message Labs отмечают, что пустоту, возникшую на месте закрытого ботнета, стараются заполнить другие спамерские ресурсы. После закрытия Rustock лидером на рынке спам-рассылок стала сеть Bagle.
Напомню, сеть Rustock была закрыта 17 марта специалистами компании Microsoft, которые, используя постановление окружного суда штата Вашингтон, отключили от сети серверы, через которые осуществлялось управление ботнетом. Они располагались в семи различных городах США. В операции под кодовым названием «b107» участвовали специалисты Microsoft по противодействию преступлениям в компьютерной отрасли, а также служба федеральных маршалов США.
Противодействие: УК против DDoS
По оценкам компании Group-IB, в последние два года одним из основных источников доходов хакеров стали атаки на сайты при помощи фиктивных запросов (DDoS-атаки). И вот в конце марта российские интернет-компании, в числе которых – Mail.ru Group, «Лаборатория Касперского» и Rambler, выступили с инициативой изменения законодательства и применения уголовной ответственности за DDoS-атаки.
В 2011 году специалисты компании Group-IB прогнозируют резкий рост количества и сложности DDoS-атак, в связи с этим Российская ассоциация электронных коммуникаций (РАЭК, ее членами являются большинство крупнейших интернет-компаний в стране) выдвигает инициативу проекта поправок в главу 28 УК «Преступления в сфере компьютерной информации».
Как рассказали журналистам в Group-IB, поправки будут направлены на внесение дополнительных квалифицирующих признаков, в том числе по организации и совершению DDоS-атак, за фишинг и спам, обозначение состава преступлений и уточнения доказательной базы по ним, установления мест совершения преступления.
«Статья 28 УК не «закрывает» всех аспектов борьбы с киберпреступностью, – уточнила ведущий аналитик РАЭК Ирина Левова. – Предполагается, что поправки, предложенные экспертами в данной области, помогут корректно урегулировать данный вопрос. В настоящее время проект поправок в главу 28 УК РФ на стадии согласования концепции, проект поправок к отдельным законодательным актам, направленный на противодействие спаму, – на финальной стадии».
Как пояснил генеральный директор Group-IB Илья Сачков, «организаторов DDoS-атак достаточно трудно отследить и поймать, так как атака совершается с помощью сети зараженных компьютеров, а между ними и хакером есть еще управляющий центр. Необходимо отследить всю цепочку, чтобы обезвредить хакера, а потом еще выявить заказчика. При этом поимка злоумышленника не гарантирует, что он понесет заслуженное наказание, так как в современном российском уголовном праве отсутствует понятие такого преступления, как DDoS-атака. Что же касается существующих статей закона, то по ним можно привлечь к ответственности за заражение компьютера, но не за сам DDоS».
«В этом году предполагается дальнейшее увеличение количества и мощности DDoS-атак. Цены на данную услугу на рынке компьютерных преступлений падают, что означает рост спроса на организацию таких атак, – добавляет Илья Сачков. – Помимо DDoS-атак в 2011 году мы ожидаем дальнейшее увеличение направленных атак на финансовый сектор и новую волну использования приемов социальной инженерии для распространения вредоносного ПО, хищения персональной информации и интернет-мошенничества».
Депутат Государственной думы Роберт Шлегель полагает, что внесение изменений в главу 28 лишь вопрос времени. «Большое количество коммерческих компаний, имея сайты в Интернете, подвергаются DDoS-атакам и несут от этого прямые убытки. Государство обязано защищать граждан и страховать от незаконных действий злоумышленников, предусматривая для последних административную и уголовную ответственность», – говорит Шлегель.
Денис Лавникевич
Подавляющее большинство владельцев смартфонов практически ничего не знает об основах безопасности. Согласно исследованию разработчика антивирусных решений AVG и консультационной компании The Ponemon Institute, 84% пользователей «умных телефонов» в США используют одно и то же устройство для личных и рабочих нужд, тем самым подвергая хранящуюся на нем информацию двойному риску, если смартфон будет утерян.
66% опрошенных завили, что хранят на своих телефонах данные, с помощью которых можно установить их личность (адреса электронной почты, списки контактов, фотографии, видео, даты праздников и другую информацию). Более того, 23% респонденов ответили, что в памяти мобильных устройств также хранят пароли.
Как выяснилось в ходе опроса, владельцев телефонов больше всего беспокоят рекламные объявления (67%), а не вредоносное ПО или вероятная хакерская атака на телефон (44%). 64% опрошенных сделали хотя бы одну покупку с помощью своего телефона, 38% регулярно совершают платежи, а 14% пользуются интернет-банком.
12% респондентов заявили, что были жертвой попыток мобильного мошенничества, однако блокировкой клавиатуры или паролем пользовались менее половины всех опрошенных. 29% признали, что думают об установке мобильного антивирусного приложения.
Судя по всему, именно на эти 29% рассчитывают антивирусные компании, одна за другой выпускающие защитные решения для смартфонов. Впрочем, доля защитных программ для смартфонов пока столь мала, что они почти незаметны на общей картине рынка софта для информбезопасности.
Новость выпуска: покушение на SSL
Неизвестные хакеры получили SSL-сертификаты сайтов Google, Skype, Microsoft и других интернет-компаний. Для этого они взломали систему безопасности компании Comodo, которая выпускает подобные сертификаты.
Хакеры взломали один из корневых центров сертификации (root authority), после чего смогли создать новую учетную запись. С помощью этой учетной записи они выпустили в общей сложности девять SSL-сертификатов для доступа к популярным доменам. В их число вошли www.google.com, mail.google.com, mail.yahoo.com, login.skype.com, а также login.live.com.
В Comodo уточняют, что хакеры атаковали корневой центр, расположенный в Иране. По предположению компании, за атакой стоят власти Ирана, которые таким образом пытались получить доступ к переписке интернет-пользователей в стране.
Теоретически с помощью этих сертификатов хакеры могли создать фишинговые сайты, которые распознавались бы браузерами как надежные, благодаря наличию SSL-сертификатов. После этого их можно было бы использовать для привлечения пользователей почтовых сервисов Google Mail, Yahoo! Mail или Windows Live Hotmail.
При посещении подобных сайтов пользователи могли не обратить внимания, что посещают подставные, а не настоящие сайты, и ввести данные учетной записи, которые стали бы достоянием хакеров. После этого те смогли бы получить доступ к личной переписке пользователей.
Атака на корневой центр Comodo произошла 15 марта, но компания сообщила о ней лишь 23 марта. Она утверждает, что изъяла сертификаты из обращения сразу после того, как узнала об атаке. Однако когда именно это произошло, пока не уточняется.
Comodo рекомендует всем интернет-пользователям обязательно установить новые версии интернет-браузеров. Сообщается, что несанкционированно выданные сертификаты уже включены в «черный список», и будут распознаваться как недостоверные. Соответствующее обновление системы безопасности ОС Windows уже выпустила Microsoft.
Спустя два дня после опубликования всей этой информации история получила неожиданное продолжение. Некий иранский хакер рассказал о непричастности государства к взлому системы выдачи SSL-сертификатов. Аноним взял на себя ответственность за несанкционированный выпуск девяти защищенных сертификатов, но отметил, что действовал без поддержки со стороны «иранской киберармии» (Iranian Cyber Army).
Прочие подробности пока неизвестны. Возможно, проводимое сейчас специалистами компании Comodo расследование что-нибудь прояснит.
Опасности: безалаберность NASA
Внутренняя компьютерная сеть NASA крайне уязвима для хакерской атаки и содержит множество «потенциально катастрофических дыр». К такому выводу пришли в результате аудита сотрудники Управления генерального инспектора NASA. При этом о многих проблемах было известно и ранее, но никто в агентстве не принял меры для устранения уязвимости компьютерной сети.
«Шесть компьютерных серверов, связанных с управлением космическими аппаратами, которые содержат важные данные, уязвимы и могут позволить удаленному злоумышленнику получить контроль над космическими аппаратами или сделать их недоступными», – говорится в аудиторском отчете, опубликованном 28 марта.
О проблемах с безопасностью систем NASA было известно давно, аудиторская проверка в 2010 году также указывала на недостатки, но руководство агентства за год ничего не сделало, несмотря на рекомендации специалистов. Теперь аудиторы «настоятельно рекомендуют» NASA «ускорить реализацию» рекомендаций по устранению проблем в системе безопасности. Неисполнение этих рекомендаций для аэрокосмического агентства чревато серьезным урезанием государственного финансирования.
Замечу, что в последние годы серверы NASA неоднократно подвергались нападениям хакеров. В частности, в 2009 году произошли две серьезные атаки на компьютерную сеть агентства.
Атаки: взломанная Джулия Гиллард
29 марта информагентство France Presse со ссылкой на разведслужбы США сообщило, что рабочий компьютер премьер-министра Австралии Джулии Гиллард подвергся атакам хакеров. По сведениям американцев, атаке подверглась внутренняя сеть австралийского парламента, которая используется находящимися в здании людьми для отправки сообщений друг другу. В здании заседают члены обеих палат парламента; также в нем находятся офисы министров.
В связи с этим сотрудники американской разведки предупредили австралийские власти, что атаке мог подвергнуться не только компьютер Гиллард, но и компьютеры по меньшей мере десяти министров, включая министра обороны и министра иностранных дел. Таким образом, хакеры могли получить доступ ко всем электронным сообщениям, которые отправляются с этих компьютеров.
По сведениям разведки, министерские компьютеры начали «просматриваться» в феврале нынешнего года. Под подозрение попали китайские разведслужбы. О возможных утечках информации не сообщается.
Министр юстиции Австралии Роберт Макклеланд отказался комментировать ситуацию. При этом он подчеркнул, что австралийские службы в сотрудничестве с иностранными коллегами продолжат работать над обеспечением кибербезопасности.
Атаки: фишеры обосновались в World of Warcraft
Игроки World of Warcraft стали часто преследоваться фишерами, цель которых – получить регистрационные данные как можно большего числа пользователей и обобрать их до нитки.
Один из недавно выявленных фишеров действовал по обычной схеме – с помощью письма, якобы от американского разработчика и издателя компьютерных игр Blizzard Entertainment, в котором сообщалось, что аккаунт пользователя выставлен на продажу. Затем фишеры добавляют скрытую угрозу, для придания письму оттенка срочности и безотлагательной необходимости действий: «Если Ваша учетная запись нарушает лицензионное соглашение (End- User License Agreement – EULA) и условия пользования, Ваш аккаунт может быть и будет приостановлен/закрыт/или полностью удален».
Все это спланировано так, что некоторые пользователи упускают тот факт, что в тексте письма допущено большое количество орфографических ошибок, включая само имя компании, якобы рассылающей его, не говоря уже о том, что данный URL вообще не выглядит как настоящий, который принадлежит домену Blizzard.
Вместо настоящей формы логина потенциальная жертва переходит на поддельную страницу, которая выглядит точно так же. Согласно BitDefender, подделка размещена на китайском web-сервере. Как только жертва вводит свои учетные данные, она перенаправляется на настоящую станицу. Информация, введенная пользователем, запоминается и используется фишерами по своему усмотрению (например, продается другому игроку). Пользователи должны помнить, что письма, пытающиеся создать чувство срочности запугиванием какими-либо санкциями, часто являются работой мошенников.
«Русских хакеров» оценили в денежном эквиваленте
«Русский» рынок киберпреступности оценили в $2,5 миллиарда. Такие цифры приводит компания Group IB, которая провела совместное исследование с аналитиками компаний ESET и LETA.
В понятие «русского» рынка исследователи включили как хакеров, имеющих российское гражданство, так и граждан бывшего СССР, а также выходцев из стран бывшего СССР, проживающих за рубежом. Что касается только хакеров, работающих на территории РФ, то их суммарная выручка, по оценкам исследователей, составила $1,3 млрд. Для сравнения: годовой оборот всей мировой киберпреступности составил $7 млрд.
Согласно прогнозу исследователей, если темпы роста рынка сохранятся на прежнем уровне, то в 2011 году «русские» киберпреступники смогут заработать $3,7 млрд, а к 2013 году удвоить свой оборот.
При подсчете использовались средние ценники на основные услуги, оказываемые хакерами. Аналитики выявили тенденцию, свидетельствующую о том, что услуги киберпреступников становятся более доступными по ценам, в связи с чем спрос на них растет.
Исследователи также озвучили свои рекомендации по борьбе с киберпреступниками. В частности, они предлагают «проводить усовершенствование законодательной базы и повышение уровня компетенций правоохранительных органов», а также разрабатывать и внедрять инновационные технические средства и решения, которые позволят реагировать на действия хакеров более оперативно.
Противодействие: мировой объем спама сокращен на 1/3
Подразделение корпорации Symantec, компания Message Labs сообщила, что мировой объем спама уменьшился на треть после того, как была закрыта ботсеть Rustock. После закрытия ботнета количество спам-сообщений, рассылаемых ежедневно по всему миру, сократилось примерно с 52 до 33 миллиардов. Rustock рассылал в день около 14 млрд спам-писем, большинство из которых переадресовывало пользователей на сайты нелегальных фармацевтических компаний.
Тем не менее, специалисты Message Labs отмечают, что пустоту, возникшую на месте закрытого ботнета, стараются заполнить другие спамерские ресурсы. После закрытия Rustock лидером на рынке спам-рассылок стала сеть Bagle.
Напомню, сеть Rustock была закрыта 17 марта специалистами компании Microsoft, которые, используя постановление окружного суда штата Вашингтон, отключили от сети серверы, через которые осуществлялось управление ботнетом. Они располагались в семи различных городах США. В операции под кодовым названием «b107» участвовали специалисты Microsoft по противодействию преступлениям в компьютерной отрасли, а также служба федеральных маршалов США.
Противодействие: УК против DDoS
По оценкам компании Group-IB, в последние два года одним из основных источников доходов хакеров стали атаки на сайты при помощи фиктивных запросов (DDoS-атаки). И вот в конце марта российские интернет-компании, в числе которых – Mail.ru Group, «Лаборатория Касперского» и Rambler, выступили с инициативой изменения законодательства и применения уголовной ответственности за DDoS-атаки.
В 2011 году специалисты компании Group-IB прогнозируют резкий рост количества и сложности DDoS-атак, в связи с этим Российская ассоциация электронных коммуникаций (РАЭК, ее членами являются большинство крупнейших интернет-компаний в стране) выдвигает инициативу проекта поправок в главу 28 УК «Преступления в сфере компьютерной информации».
Как рассказали журналистам в Group-IB, поправки будут направлены на внесение дополнительных квалифицирующих признаков, в том числе по организации и совершению DDоS-атак, за фишинг и спам, обозначение состава преступлений и уточнения доказательной базы по ним, установления мест совершения преступления.
«Статья 28 УК не «закрывает» всех аспектов борьбы с киберпреступностью, – уточнила ведущий аналитик РАЭК Ирина Левова. – Предполагается, что поправки, предложенные экспертами в данной области, помогут корректно урегулировать данный вопрос. В настоящее время проект поправок в главу 28 УК РФ на стадии согласования концепции, проект поправок к отдельным законодательным актам, направленный на противодействие спаму, – на финальной стадии».
Как пояснил генеральный директор Group-IB Илья Сачков, «организаторов DDoS-атак достаточно трудно отследить и поймать, так как атака совершается с помощью сети зараженных компьютеров, а между ними и хакером есть еще управляющий центр. Необходимо отследить всю цепочку, чтобы обезвредить хакера, а потом еще выявить заказчика. При этом поимка злоумышленника не гарантирует, что он понесет заслуженное наказание, так как в современном российском уголовном праве отсутствует понятие такого преступления, как DDoS-атака. Что же касается существующих статей закона, то по ним можно привлечь к ответственности за заражение компьютера, но не за сам DDоS».
«В этом году предполагается дальнейшее увеличение количества и мощности DDoS-атак. Цены на данную услугу на рынке компьютерных преступлений падают, что означает рост спроса на организацию таких атак, – добавляет Илья Сачков. – Помимо DDoS-атак в 2011 году мы ожидаем дальнейшее увеличение направленных атак на финансовый сектор и новую волну использования приемов социальной инженерии для распространения вредоносного ПО, хищения персональной информации и интернет-мошенничества».
Депутат Государственной думы Роберт Шлегель полагает, что внесение изменений в главу 28 лишь вопрос времени. «Большое количество коммерческих компаний, имея сайты в Интернете, подвергаются DDoS-атакам и несут от этого прямые убытки. Государство обязано защищать граждан и страховать от незаконных действий злоумышленников, предусматривая для последних административную и уголовную ответственность», – говорит Шлегель.
Денис Лавникевич
Компьютерная газета. Статья была опубликована в номере 13 за 2011 год в рубрике безопасность