Особенности и динамика киберпреступной деятельности в современном мире

№115-1,

физико-математические науки

В статье рассматриваются особенности развития и основная статистика киберпреступной деятельности во всём мире. Также определяются основные виды интернет-угроз за прошлый год и актуальные методы защиты данных и предотвращения киберпреступлений.

Похожие материалы

Особенности и динамика киберпреступной деятельности в современном мире

Современные информационные технологии проникли во все сферы деятельности человека и принесли огромное количество новшеств в повседневную жизнь. Но вместе с этим появились специфические угрозы, которые касаются сохранности данных, необходимых для полноценной и продуктивной работы информационных систем. Это могут быть и личные данные, и корпоративные документы, и данные измерений, и информация о банковских транзакциях и многое другое. Можно подумать, что возможно взломать практически всё и противоправным способом завладеть любой информацией. И ведь с каждым днём количество кибератак растёт всё быстрее и быстрее. Давайте рассмотрим динамику нарушений информационной безопасности на основе прошлогодних отчетов международной компании Positive Technologies. Эта компания занимается анализом защищенности и соответствия стандартам, а также осуществлением информационной безопасности в государственных органах [1].

Специалистами Positive Technologies было зафиксировано более полутора тысяч кибератак, что на 19% больше, чем в прошлом году. Причем чуть больше половины атак являлись целенаправленными, то есть более опасными и эффективными. Среди жертв злоумышленники в основном выбирают юридические лица, то есть множество различных организаций, предприятий и государственных учреждений [1].

Количество кибератак в 2018 и 2019 годах (по месяцам)
Рисунок 1. Количество кибератак в 2018 и 2019 годах (по месяцам)

Такие атаки составляют около 81% от общего количества. Это объясняется тем, что злоумышленники стремятся завладеть доступом к закрытым системам этих организаций, что помогает получить доступ к другим системам и так далее. Этот вид называется credential stuffing — кибератака, при которой преступник использует украденные данные и пытается получить доступ к другим аккаунтам пользователей за счет автоматического перебора имеющихся у него логинов и паролей при попытке авторизации на сайте. Такой способ набрал достаточную популярность среди хакеров, а жертвами их атак стали известные компании Yahoo, Dunkin Donuts, MyFitnessPal и Sony. Credential stuffing является одним из множества других разновидностей атак и их разнообразие с каждым годом растет, поэтому необходимо принимать своевременные действия для защиты важной информации. Для защиты от приведенной в качестве примера атаки достаточно использовать двухфакторную авторизацию (запрос данных двух типов) и стандартные системы защиты. Но стоит учитывать, что атаки могут быть серьезнее [1,2].

В хакерской практике существуют такие методы атак: использование вредоносного программного обеспечения, социальной инженерии (в основном для фишинга), уязвимостей сетей и программного обеспечения, а также подбор учетных данных. Хакеры в основном совмещают несколько методов, особенно для целенаправленных атак. Ниже представлены диаграммы долей атак с использованием разных методов по сравнению с 2018 годом.

Доля атак с использованием социальной инженерии
Рисунок 2. Доля атак с использованием социальной инженерии
Доля атак с использованием ВПО
Рисунок 3. Доля атак с использованием ВПО
Доля атак с использованием уязвимостей ПО
Рисунок 4. Доля атак с использованием уязвимостей ПО
Доля атак с использованием веб-уязвимостей
Рисунок 5. Доля атак с использованием веб-уязвимостей
Доля атак с использованием подбора учетных данных
Рисунок 6. Доля атак с использованием подбора учетных данных

По этим данным становится понятно, что роль ВПО и фишинга значимей, чем в 2018 году. Это объясняется тем, что существующие способы защиты информации и меры по устранению уязвимостей в некоторых случаях не дают киберпреступникам использовать изъяны в системе безопасности. Но это значит только то, что уязвимости сложнее найти и применить, а не их полное отсутствие. Поэтому хакеры подводят пользователя к вводу необходимых данных и совершению необходимых действий или же внедряют ВПО в информационную систему.

В первом случае учитываются действия пользователей, весь собранный информационный массив о конкретных людях, создается сценарий для получения логинов и паролей, а, возможно, и денег. Хакеры таким образом постоянно обманывают обычных пользователей, создавая подобие интернет-магазинов и платформ, на которых им приходится регистрироваться, то есть отдавать преступникам личные данные. А если ничего не подозревающий человек не задумывается о разнообразии своих паролей, то перебором данных можно получить еще больше доступа [3]. Также в 2019 году была повышена активность шифровальщиков GandCrab и Sodinokibi, использовавших шантаж. Он заключался в вымогательстве денег у жертв, чьи файлы в системе были зашифрованы злоумышленниками, то есть становились недоступными для пользователей. Если пострадавший не выплатил определенную сумму, то преступники оставляли данные зашифрованными, а конфиденциальную информацию публиковали.

Во втором случае используются программы, выдающие себя за безвредные файлы. Они могут прятаться как в бинарных, так и текстовых файлах, даже существовать в форме расширений и динамически подключаемых компонентов для браузеров [5]. В качестве примера можно рассмотреть вредоносную программу Raccoon, созданную для хищения информации. Всего лишь за несколько месяцев 2019 года она заразила более 100 тыс. устройств, передавая злоумышленникам не только учетные данные, но и данные кредитных карт.

На сегодняшний день разработано множество различных методов защиты информации. Это разнообразие определяется, прежде всего, доступными способами воздействия на дестабилизирующие факторы, а также многогранностью факторов [4]. Рассмотрим содержание данных способов:

  1. Препятствие — это создание некого барьера на пути распространения вредоносного фактора, не позволяющего ему проникнуть в информационную систему и произвести какие-либо действия. Примером препятствия являются физические и программные блокировки. В отчете Positive Technologies для создания барьера советуются такие средства защиты как: антивирусы со встроенной изолированной средой для динамической проверки файлов, автоматизированные средства по устранению уязвимостей, специализированные сервисы анти-DDoS (защита от выведения из строя) [1,4].
  2. Управление — определение разрешения доступа к информационной системе. Это может осуществляться по отношению и к людям, и к программным средствам, и к внешним воздействиям. В качестве актуальных способов управления можно рассмотреть минимизацию привилегий пользователей и служб, двухфакторную аутентификацию, регистрацию обращений к защищаемым ресурсам, то есть системы мониторинга событий (SIEM-решения) и анализа сетевого трафика [1,4].
  3. Маскировка — такое преобразование информации, вследствие чего она становится или недоступной, или трудно распознаваемой для злоумышленников. К таким преобразованиям относятся криптографические методы, скрытие информации, дезинформация и легендирование [4].
  4. Регламентация — это создание таких условий, которые затрудняют воздействие и проявление угроз. Например, периодичная смена паролей и строгие требования к ним, а также обновление ПО и хранение резервных копий систем [1,4].
  5. Принуждение — метод защиты, при котором персонал вынужден соблюдать правила обращения с данными. Это обязательная парольная политика, проверка осведомленности сотрудников в вопросах информационной безопасности [4].
  6. Побуждение — мотивация сотрудников к поддержанию информационной безопасности своих систем. Такое побуждение может быть связано с внутренними или денежными мотивами. В любом случае сотрудники и пользователи еще больше не хотят быть обманутыми [4].

Итак, кибератаки становятся всё более проработанными и глубокими, и правильная защита необходима. Стоит обратить особое внимание на два последних метода, так как от неосведомленности персонала зависит успех фишинговых атак, которые в 2019 году стали более распространенными. Ещё в современном обществе немаловажна регламентация, которая не позволит нанести вред информационной системе, если другие методы не сработали. Программное обеспечение по защите от угроз, маскировке и управлении внедряются практически во всех организациях, именно ПО в прошлом году сдержало миллионы атак по всему миру, сохранив важную информацию в сохранности и неприкосновенности.

Подведем итоги. Сегодня киберпреступления распространены как никогда ранее, ведь информатизация всех сфер общественной жизни продолжает расти. Поэтому так важно уделять повышенное внимание программной безопасности — как среди юридических организаций, так и среди частных пользователей. Безусловно, обеспечить полностью неуязвимую защиту невозможно, но повышать ее уровень необходимо постоянно. Начиная от осведомления персонала и заканчивая внедрением антивирусов.

Список литературы

  1. Актуальные киберугрозы: итоги 2019 года [Электронный ресурс]. // Режим доступа: https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019/#id3 (дата обращения: 11.04.2020).
  2. Credential stuffing| OWASP Foundation [Электронный ресурс]. // Режим доступа: https://owasp.org/www-community/attacks/Credential_stuffing (дата обращения: 11.04.2020).
  3. Масалков, А. С. Особенности киберпреступлений: инструменты нападения и защиты информации / А. С. Масалков. — Москва : ДМК Пресс, 2018. — 226 с. — ISBN 978-5-97060-651-3. — Текст : электронный // Лань : электронно-библиотечная система. — URL: https://e.lanbook.com/book/105842 (дата обращения: 11.04.2020). — Режим доступа: для авториз. пользователей.
  4. Основы информационной безопасности : учебное пособие / Е. Б. Белов, В. П. Лось, Р. В. Мещеряков, А. А. Шелупанов. — Москва : Горячая линия-Телеком, 2011. — 558 с. — ISBN 5-93517-292-5. — Текст : электронный // Лань : электронно-библиотечная система. — URL: https://e.lanbook.com/book/111016 (дата обращения: 11.04.2020). — Режим доступа: для авториз. пользователей.
  5. Чио, К. Машинное обучение и безопасность : руководство / К. Чио, Д. Фримэн ; перевод с английского А. В. Снастина. — Москва : ДМК Пресс, 2020. — 388 с. — ISBN 978-5-97060-713-8. — Текст : электронный // Лань : электронно-библиотечная система. — URL: https://e.lanbook.com/book/131707 (дата обращения: 11.04.2020). — Режим доступа: для авториз. пользователей.