Научная статья на тему 'Кибератаки как угроза информационной безопасности'

Кибератаки как угроза информационной безопасности Текст научной статьи по специальности «Право»

CC BY
4419
484
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КИБЕРАТАКИ / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / КИБЕРУГРОЗЫ / ВИРУСЫ

Аннотация научной статьи по праву, автор научной работы — Берова Джульетта Михайловна

В статье рассматривается достаточно новое явление для сектора информационной безопасности России, как «кибератаки». На сегодняшний день эти киберугрозы являются наиболее распространенными и общественно-опасными, чем обусловлена необходимость их всестороннего изучения. Их подробным анализом занимаются группы отечественных и международных экспертов. Среди них необходимо выделить Бехметьева А.Е., специалистов Group-IB, EY и др. В ходе анализа имеющихся сведений о современных кибератаках планируется пополнить круг криминалистических знаний по данному вопросу и разработать некоторые рекомендации, направленные на их предупреждение и минимизацию вредных последствий. Модель: в ходе написания научной статьи были использованы методы теоретического уровня: анализ, синтез, изучение и обобщение, индукция и дедукция, сравнение, как метод эмпирического исследования, а также основные положения всеобщего диалектического метода. Выводы: в результате проведенного исследования сформирован круг криминалистически значимых сведений о кибератаках, а так же разработаны некоторые рекомендации, направленные на их предупреждение и минимизацию вредных последствий. Практическое значение: полученные знания и выводы могут быть использованы при проведении дальнейших исследований по обозначенной теме. Сформулированные рекомендации являются практически-значимыми и научно-обоснованными, что подтверждается имеющейся практикой и могут использоваться в ходе предупреждения кибератак, а также для минимизации их вредных последствий. Оригинальность/ценность: настоящая статья может быть полезна как сотрудникам подразделений органов внутренних дел, осуществляющих борьбу с преступлениями в сфере компьютерной информации, так и любым пользователям компьютерной техникой.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Cyber-attacks as a threat to information security

Objective: a new phenomenon for informational security sector of Russia "cyber-attacks" is considered in the article. At present these cyber threats are most common and socially dangerous which necessitates their comprehensive study. Groups of domestic and international experts are engaged in their detailed analysis. Bekhmetiev AE, specialists of Group-IB, EY, etc. should be especially mentioned. In the course of analysis of the available data on modern cyberattacks it is planned to expand the range of forensic knowledge on this issue and develop some recommendations aimed at their harmful consequences prevention and minimization. Model: to write this paper such theoretical methods have been used: analysis, synthesis, study and generalization, induction and deduction, comparison as a method of empirical research, as well as the basic provisions of universal dialectical method. Conclusions: As a result of the research a range of criminalistically significant data on cyberattacks has been formulated and some recommendations aimed at harmful consequences prevention and minimization have been developed. Practical significance: obtained knowledge and conclusions can be used for further research on the indicated theme. The formulated recommendations are practically significant and scientifically grounded which is confirmed by the existing practice and can be used in cyberattacks prevention, as well as for harmful consequences minimization. Originality / value: this article can be useful both for employees of law enforcement agencies subdivisions, fighting against crimes in the sphere of computer information, and for any computer users.

Текст научной работы на тему «Кибератаки как угроза информационной безопасности»

9.2. КИБЕРАТАКИ КАК УГРОЗА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Берова Джульетта Михайловна, д-р юрид. наук, доцент, полковник полиции. Должность: заместитель начальника по учебной работе. Место работы: Краснодарский университет МВД России. Филиал: Северо-Кавказский институт повышения квалификации. E-mail: berova-d@yandex.ru

Аннотация

Задача: в статье рассматривается достаточно новое явление для сектора информационной безопасности России, как «кибератаки». На сегодняшний день эти киберугрозы являются наиболее распространенными и общественно-опасными, чем обусловлена необходимость их всестороннего изучения. Их подробным анализом занимаются группы отечественных и международных экспертов. Среди них необходимо выделить Бехметьева А.Е., специалистов Group-IB, EY и др. В ходе анализа имеющихся сведений о современных кибератаках планируется пополнить круг криминалистических знаний по данному вопросу и разработать некоторые рекомендации, направленные на их предупреждение и минимизацию вредных последствий. Модель: в ходе написания научной статьи были использованы методы теоретического уровня: анализ, синтез, изучение и обобщение, индукция и дедукция, сравнение, как метод эмпирического исследования, а также основные положения всеобщего диалектического метода.

Выводы: в результате проведенного исследования сформирован круг криминалистически значимых сведений о кибератаках, а так же разработаны некоторые рекомендации, направленные на их предупреждение и минимизацию вредных последствий.

Практическое значение: полученные знания и выводы могут быть использованы при проведении дальнейших исследований по обозначенной теме. Сформулированные рекомендации являются практически-значимыми и научно-обоснованными, что подтверждается имеющейся практикой и могут использоваться в ходе предупреждения кибератак, а также для минимизации их вредных последствий.

Оригинальность/ценность: настоящая статья может быть полезна как сотрудникам подразделений органов внутренних дел, осуществляющих борьбу с преступлениями в сфере компьютерной информации, так и любым пользователям компьютерной техникой.

Ключевые слова: кибератаки, информационная безопасность, киберугрозы, вирусы.

CYBER-ATTACKS AS A THREAT TO INFORMATION SECURITY

Berova Dzhulyetta Mikhailovna, Dr of law, associate professor, police colonel. Position: Deputy Head on educational work. Place of employment: Krasnodar University of MIA Russia. Branch: Caucasian Advanced Training Institute for the personnel of MIA Russia. E-mail: berova-d@yandex.ru

Annotation

Objective: a new phenomenon for informational security sector of Russia "cyber-attacks" is considered in the article. At present these cyber threats are most common and socially dangerous which necessitates their comprehensive study. Groups of domestic and international experts are engaged in their detailed analysis. Bekhmetiev AE,

specialists of Group-IB, EY, etc. should be especially mentioned. In the course of analysis of the available data on modern cyberattacks it is planned to expand the range of forensic knowledge on this issue and develop some recommendations aimed at their harmful consequences prevention and minimization.

Model: to write this paper such theoretical methods have been used: analysis, synthesis, study and generalization, induction and deduction, comparison as a method of empirical research, as well as the basic provisions of universal dialectical method.

Conclusions: As a result of the research a range of criminalistically significant data on cyberattacks has been formulated and some recommendations aimed at harmful consequences prevention and minimization have been developed.

Practical significance: obtained knowledge and conclusions can be used for further research on the indicated theme. The formulated recommendations are practically significant and scientifically grounded which is confirmed by the existing practice and can be used in cyberattacks prevention, as well as for harmful consequences minimization.

Originality / value: this article can be useful both for employees of law enforcement agencies subdivisions, fighting against crimes in the sphere of computer information, and for any computer users.

Keywords: cyber-attacks, informational security, cyber threats, viruses.

Все чаще в современном обиходе можно услышать термин «кибератаки».

Кибератака, в узком смысле, - это покушение на компьютерную безопасность информационной системы [1].

В широком же смысле, кибератака рассматривается как поиск решений, методов, конечной целью которых является получение контроля над удаленной системой в целях ее дестабилизации.

Состояние информационной защищенности в области государственной и общественной безопасности характеризуется постоянным повышением сложности, увеличением масштабов и ростом скоординированности компьютерных атак на объекты критической информационной инфраструктуры, усилением разведывательной деятельности иностранных государств в отношении Российской Федерации, а также нарастанием угроз применения информационных технологий в целях нанесения ущерба суверенитету, территориальной целостности, политической и социальной стабильности Российской Федерации [2].

Ущерб от хакерских атак, совершенных по всему миру за последние годы, составил от $300 млрд до $1 трлн [3]. В 2017 г. Россия заняла второе место по количеству кибератак - 10% всех мировых кибератак пришлись на ее долю [4]. Представленные данные наглядно демонстрируют масштабы и реальность угрозы.

Разработкой рекомендаций по предупреждению и расследованию инцидентов кибербезопасности занимается компьютерная криминалистика [5], активно анализируя их содержание, разрабатывая меры реагирования и способы их предупреждения.

Если ранее в традиционное понимание кибератак входили DOS и DDOS-атаки1, то сегодня киберпре-ступники кардинально поменяли их содержание.

1 Отказ в обслуживании и распределенный отказ в обслуживании, возникающие в результате посыла на сервер большого количества ложных запросов.

УГРОЗА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Берова Д.М.

Например, в мае 2017 г. компьютерный вирус WannaCry поразил компьютерные системы отдельных пользователей, коммерческих организаций и государственных учреждений по всему миру. Возможность его распространения обусловили уязвимости старых версий операционной системы Windows. WannaCry, проникая в систему посредством перехода по ссылкам, содержащимся в электронных сообщениях массовой рассылки, получал контроль над ней, зашифровывал компьютерные файлы, после чего на экране появлялось сообщение с требованием выкупа в размере 300 долларов США за расшифровку файлов. Выкуп необходимо было перечислить на кошелек Bitcoin. Через 3 дня сумма удваивалась и составляла 600 долларов США. Через 7 дней зашифрованные файлы удалялись безвозвратно. По данным международных киберэкс-пертов Россия в результате такой кибератаки понесла наибольший урон: была нарушена работа компьютерных систем МВД, МЧС, РЖД, Сбербанка, «Мегафона» [6].

Еще одна крупная кибератака была проведена 27 июня 2017 г. В России и в Украине злоумышленники аналогичным способом массово распространили вирус Petya. Данный вирус-вымогатель блокировал доступ к данным, требуя за их разблокировку 300 долларов США в биткоинах. Механизм распространения вируса был прост: пользователю приходило спам-письмо (например, отдельные версии Petya маскировались под резюме). Кликнув на ссылку, открывалась Windows-программа, требовавшая прав администратора. Пользователи, не придавая особого значения этому либо по незнанию, соглашались. После чего запущенная программа переписывала загрузочную область жесткого диска. Перед пользователем возникал «синий экран смерти» и сообщение о сбое. После перезагрузки вирус Petya запускал программу, шифрующую жесткий диск. По завершению шифрования перед пользователем возникал экран с требованием перечислить необходимую сумму за ключ дешифрования и ссылка на сайт, где была описана подробная инструкция как это сделать. Также встречались версии вируса с указанием адреса электронной почты для связи с вымогателями.

Что примечательно, данный вирус не является новым и малоизученным. Впервые действие вируса-вымогателя Petya было описано еще в 2016 году. Тем не менее, должное внимание данному вопросу уделено не было.

Необходимо отметить, что вирусы регулярно совершенствуются. Например, вирус Petya без получения прав администратора бессилен, а его усовершенствованная версия - вирус Misha, правами администратора наделен заранее.

Представленные примеры являются наиболее яркими и наглядно демонстрирующими сущность современных кибератак.

Обобщая имеющиеся знания о киберугрозах современности можно составить типичную криминалистическую модель кибератак:

Кибератаки атаки могут осуществляться как одним человеком, так и группой хакеров2 в целях дестабилизации компьютерной системы, захвата контроля над ее ресурсами, либо отказа в обслуживании;

Жертвами кибератак могут стать как отдельные пользователи, так и коммерческие организации, госу-

2 В современном контексте - высококвалифицированные специалисты, занимающиеся взломом компьютерных сетей.

дарственные органы, политические общества и даже целые государства;

Реализуются, как правило, удаленно, в связи с чем обладают высокой летентностью. Данный факт по большей части обусловлен свойствами сети Интернет, с одной стороны лежащими в основе ее организации, а, с другой, обеспечивающими возможность совершения таких преступлений. К этим свойствам исследователи относят удаленность, неперсонофицируемость, отсутствие единого управления, транснациональный характер [7, С. 46-50]. А также условную анонимность [8, С.6];

Неперсонофицируемость, условная анонимность и отсутствие единого управления обуславливают сложности в выявлении и в установлении виновных в таких преступных инцидентах информационной безопасности;

Удаленность и транснациональный характер сети Интернет позволяют проводить кибератаки масштабно, причиняя максимальный ущерб;

Способы и методы совершения кибератак разнообразны: атака письмами (спам), фишинг, использования уязвимостей и др. ;

Причем современные тенденции таковы, что все большее распространение приобретает проведение кибератак посредством распространения вредоносных программ. Таким образом, основным инструментом современных кибератак является вредоносное программное обеспечение;

Механизм вредоносного воздействия вирусов прост -вредоносная программа копирует свое тело и внедряет себя в исполняемый код других программ, зачастую, используя уязвимости в программном обеспечении.

Анализ современных инцидентов кибербезопасности позволяет выделить следующие, наиболее часто встречающиеся, каналы распространения вирусов:

- Флеш-накопители;

- E-mail - пользователь получает вирус в письме (файлы-вложения: фото, картинки, видео и т. п.). Также вирусы могут скрываться за ссылками на какие-либо интернет-ресурсы;

- Компьютерные сети - речь ведется как о глобальной сети Интернет, так и о локальных сетях, которые являются благоприятной средой для распространения вирусов в корпоративной компьютерной среде.

Естественно, что масштаб кибератаки будет обусловлен выбранным каналом распространения вредоносного программного обеспечения.

Если вредному воздействию вирусов, содержащихся на флеш-накопителях, подвергаются отдельные пользователи (группы пользователей), зараженные электронные письма распространяются также точечно, то, например, масштабы распространения вирусов посредством сети Интернет могут быть непредсказуемы.

Причины и условия, способствующие совершению кибератак, анализируются группами международных экспертов, на основании чего разрабатываются рекомендации по предупреждению вредных последствий и минимизации ущерба.

Также в России создана Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, включающая силы обнаружения, предупреждения и ликвидации кибератак, а также контроль защищенности информационных ресурсов [9,10].

Однако очевидно, что эффективность противодействия кибератакам может быть достигнута лишь при комплексном подходе к решению этой проблемы.

Кибератака, в отличие от обычного распространения вирусов, носит целенаправленный характер и ее цель - конкретная система, с которой работают определенные пользователи, поэтому защититься от нее достаточно сложно.

Однако нельзя не отметить роль пользователей компьютерных систем в предупреждении кибератак, ведь многие инциденты компьютерной безопасности становятся возможными именно по их вине (использование устаревшего программного обеспечения, переход на неизвестные внешние ресурсы и т. п.). Чтобы свести к минимуму риск киберпокушений на безопасность компьютерной системы пользователь должен соблюдать элементарные правила кибербезопасности. Эти правила представляют собой набор криминалистических превентивных знаний, сформированных на основании анализа современных инцидентов кибератак:

Необходимо использовать только лицензионное программное обеспечение с возможностью своевременного обновления. Даже в крупных компаниях, зачастую, используются пиратские версии программного обеспечения. Казалось бы, это является статьей экономии в бюджете организации. Однако необходимо трезво оценивать риски. Ущерб, который может быть нанесен кибератакой несоразмерен сэкономленным на лицензионном программном обеспечении денежным средствам;

Необходимо следить за актуальностью антивирусных программ;

Нельзя переходить по внешним ссылкам, полученным от неизвестных пользователей;

Рекомендуется удалять непрочитанными подозрительные письма от неизвестных пользователей. Открыв его, не переходить по указанным в нем ссылкам на неизвестные ресурсы, не открывать и не скачивать вложения;

Главное правило корпоративной безопасности: один компьютер - только для работы с банком, обслуживающим организацию и более ни для чего [11, С. 17];

Не следует использовать электронные носители информации в неизвестных устройствах и наоборот;

Целесообразно регулярно делать резервные копии файлов на внешний носитель, постоянно не подключенный к компьютерной системе. Если злоумышленники посягнут на данные системы, то всегда можно продолжить работу с резервной копией;

Рекомендуется не использовать один и тот же пароль для разных приложений, а также не использовать личные данные в качестве пароля;

Если компьютерная система все-таки была атакована, не спешить перечислять денежные средства злоумышленникам, так как нет гарантии того, что вредоносное программное обеспечение будет безвозвратно удалено с компьютера и вымогательство не повторится вновь, а также не скрывать произошедший инцидент компьютерной безопасности, как от руководства, так и от правоохранительных органов, не пытаться самостоятельно переустановить систему. Необходимо незамедлительно сообщить в правоохранительные органы и принять все меры к сохранению и фиксации следов осуществленной кибератаки.

Соблюдение представленных правил защитит компьютерную систему конкретного пользователя, окажет значительную роль в укреплении информационной безопасности России в целом, а также поможет в фик-

сации следов и в расследовании подобных инцидентов.

Несмотря на всю масштабность киберугроз, при согласованности действий, возможно им успешно противодействовать. Если государство осуществляет борьбу с киберпреступниками законодательными и организационными мерами, то в силах каждого пользователя внести свой неоценимый вклад в общее дело -знать и соблюдать элементарные правила кибербезо-пасности, своевременно и грамотно реагируя на неполадки в работе компьютерной системы.

Список литературы:

1. Кибератака - URL: http://www.securitylab.ru/news/ tags/%EA%E8%E1 %E5%F0%E0%F2%E0%EA%E0/ (Дата обращения 5 мая 2017 г.).

2. Об утверждении Доктрины информационной безопасности Российской Федерации: указ Президента РФ от 5 дек. 2016 г. №646. - Доступ из справ. правовой системы «Консультант Плюс».

3. ФСБ оценила ущерб от кибератак в мире... - URL: http://www.rbc.ru/technology_and_media/02/02/2017/5892 f53b9a7947133199f41 (Дата обращения 1 июня 2017 г).

4. Россия заняла второе место по количеству кибератак. - URL: http://www.itsec.ru/newstext.php?news_id= 117006 (Дата обращения 2 июня 2017 г.).

5. Ли Ирина. Кого бьют хакеры // РБК. - №100 (2597). - 13 июня 2017 г. - URL: http://www.rbc.ru/news-paper/2017/06/13/593a9a749a794766d6b11 c54.

6. Вирус атаковал компьютерные сети по всему миру. - URL: https://www.1tv.ru/news/2017/0513/325215 virus_atakoval_kompyuternye_seti_po_vsemu_miru (Дата обращения 3 июня 2017 г.).

7. Дремлюга Р.И. Интернет-преступность: моногр. -Владивосток: Изд-во Дальневост. ун-та, 2008. - 240 с.

8. Введенская О.Ю. Проведение предварительной проверки сообщений об интернет-преступлениях и организация первоначального этапа расследования. -Краснодар: КрУ МВД России, 2016. - 51 с.

9. Указ Президента РФ от 15 января 2015 года № 31с «О создании государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации» - Доступ из справ. правовой системы «Консультант Плюс».

10. Выписка из Концепции государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации (Концепция утверждена Президентом Российской Федерации 12 декабря 2014 г. № К 1274) // официальный сайт Совета Безопасности Российской Федерации. - URL: http://www.scrf.gov. ru/documents/6/131.html.

11. Бехметьев А.Е. Кибератаки //Административное право. - №1. - 2017. - С. 17.

Статья прошла проверку системой «Антиплагиат»;

Оригинальность текста - 89,06 %

i Надоели баннеры? Вы всегда можете отключить рекламу.