Особенности киберпреступлений в России: инструменты нападения и защиты информации - [7]

Шрифт
Интервал

Метод получения пароля путем подбора по словарю или перебора символов применяется и сегодня. К примеру, он часто используется для получения доступа к корпоративным сайтам небольших компаний, которые работают на бесплатных популярных движках, или для получения доступа к многочисленным информационным системам.

Такой метод используется также для вскрытия защищенных паролем архивов, получения удаленного доступа к операционным системам, например по RDP[7], вскрытия зашифрованных томов или файлов на носителях компьютерной информации.

При этом метод подбора пароля занимает много времени, а если учесть, что попался пароль не из словаря, то этот процесс подбора может занять дни, недели, месяцы, годы. Однако нужно отметить, что профессиональными взломщиками используются для атаки распределенные средства, размещенные на нескольких ресурсах и обладающие значительными вычислительными мощностями, способными вскрывать методом подбора даже зашифрованные с использованием криптографии данные, не говоря уже о серверах, сетевом оборудовании или CMS-системах. Но это исключительные случаи.

Установленные системы блокировки пользователей и ресурсов после многократных попыток неудачных авторизаций сделали применение многих программ и скриптов, предназначенных для брут-форса или гибридной атаки, практически бесполезными.

Метод неправомерного доступа с использованием вредоносных программ сопряжен с комплексом затрат, связанных с частой необходимостью модификации исходного кода, малым процентом эффективности в силу широкого использования программно-аппаратных средств защиты, используемых как на стороне сервера, предоставляющего интернет-сервис, так и на стороне пользователя-жертвы.

Как правило, для осуществления хищения пароля с использованием вредоносных программ требуются несколько различных типов вредоносного ПО, оптимизация под многочисленные операционные системы и программное окружение.

Недавно скомпилированный[8] вредоносный файл со временем становится детектируемым антивирусным программным обеспечением, и проведение с его использованием нескольких эффективных атак не представляется возможным.

Третий, четвертый и пятый методы требуют близкого контакта с жертвой или средой ее обитания, поэтому имеют узкий, но, безусловно, действенный спектр применения и станут, наверное, темой одного из следующих обсуждений. Использование программных утилит, перехват трафика, а также использование аппаратных келогеров и других специальных технических средств, предназначенных для несанкционированного получения информации, заслуживают отдельного рассмотрения, потому как эффективно применяются в комплексе атак при осуществлении конкурентной разведки и промышленном шпионаже.

Метод, включающий в себя изучение функционирования программно-аппаратных средств и поиск уязвимостей, позволяющих получить неавторизованный доступ, занимает отдельную нишу и является довольно специфическим в силу его безусловной интеллектуальной составляющей. В большинстве случаев такие уязвимости обнаруживают и используют лица и компании, не относящиеся к криминальному миру, если только мы не рассматриваем возможности слива (продажи) наличия и описания эксплуатации уязвимости, как это иногда случается. На памяти автора подобного рода сливов уязвимостей, приведших к хищениям денежных средств посредством эксплуатации уязвимости платежных систем, было всего несколько, и те были проданы злоумышленникам действующими сотрудниками или разработчиками самих информационных систем.

Переходим к последнему озвученному способу неправомерного доступа. Несанкционированный и, что самое главное, скрытый доступ к содержимому электронного почтового ящика, как и доступ к любой учетной записи, эффективнее всего получить методом фишинг-атаки.

Как говорил технический директор по безопасности Symantec — плохие парни обычно не пытаются использовать технические уязвимости, — «Вам не нужно технических навыков, чтобы найти одного человека, который может открыть вложение, которое содержит вредоносный контент». Только 3 % вредоносных программ пытаются использовать технический изъян программного обеспечения. Остальные 97 % пытаются обмануть пользователя посредством социальной инженерии[9]. Или как поется в песенке разбойников из фильма «Айболит-66»: «Нормальные герои всегда идут в обход».

Есть несколько веских причин, по которым предлагается внимательно рассмотреть проблемы фишинга.


Особенности фишинга

Эффективность фишинга

Фишинг на самом деле эффективен. Программные комплексы автоматической защиты могут частично спасти от массового (слепого) фишинга, но не от целенаправленного (персонифицированного).

На волне постоянно всплывающих компроматов, шантажей, аукционов по продаже частной переписки и различного рода разоблачений хорошо зарабатывают специалисты информационной безопасности и дистрибьюторы специализированного программного обеспечения, к которым обращаются потенциальные жертвы с целью защитить свои тайны.

Тем временем практика показывает, что большая часть неправомерных вторжений по-прежнему реализуется с использованием фишинг-атак.


Рекомендуем почитать
Записки нетолерантного юриста

Много душ человеческих и преступных, и невинных прошло через душу мою, прокурорскую. Всех дел уже не упомнить, но тут некоторые, которые запомнились. О них 1 часть. 2 часть – о событиях из прошлого. Зачем придумали ходули? Почему поклонялись блохам? Откуда взялся мат и как им говорить правильно? Сколько душ загубил людоед Сталин? 3 часть – мысли о том, насколько велика Россия и о том, кто мы в ней. Пылинки на ветру? 4 часть весёлая. Можно ли из лука подбить мерседес? Можно. Здесь же рассказ о двух алкоголиках.


Как раскрывать тяжкие преступления

В этой книге представлена история детективной деятельности и изложен авторский подход к раскрытию тяжких общекриминальных преступлений. Свою методику к раскрытию преступлений автор сформулировал на основе изучения разрозненных материалов теоретиков и практиков сыскного искусства прошлого, а также на основе собственного опыта. Подробно изложены рекомендации по раскрытию преступлений, совершенных организованными группами, таких как торговля людьми, человеческими органами и разных видов убийств.


Гносеология права на жизнь

Данная работа имеет целью определить содержание права на жизнь, его структуру, особенности реализации, а также принципы ограничения в связи с возникновением его в международном и конституционном праве. Рассматривается сущность данного права, подробно раскрываются момент его возникновения, а также момент утраты. При этом представлена концепция определения смерти как юридической фикции. Анализируется состоятельность включения в «правовой оборот» такого термина, как «право на смерть». В этом контексте значительное внимание уделено проблемам определения самоубийства как самостоятельного явления и эвтаназии, возможности ее законодательного разрешения на территории Российской Федерации. Работа включает в себя также комплексное исследование, посвященное значению репродуктивных прав, их содержанию, рассматриваются отдельные элементы: право на искусственное прерывание беременности, медицинскую стерилизацию, искусственное оплодотворение, суррогатное материнство. Самостоятельным объектом изучения являются пределы государственного регулирования генетической гигиены.


Время и судьи без грима

Автором затронута тема, о которой в нашей литературе мало кто писал или пишет. Показана внутренняя жизнь суда, работа судей, их быт, взаимоотношения между собой и с работниками других правоохранительных органов. Повесть охватывает период времени от Великой Отечественной войны и вплоть до начала перестройки 1985 года. Автор рассказал о смене поколений судей, о реорганизации судебной системы и вмешательстве партийных органов в судебную деятельность, нарисовал разные типы судей. Главное достоинство произведения — достоверность рассказа об интересных судебных делах.


Введение в философию права

Предмет книги составляет теория государства и права в их исторической конкретности. Ее основные подтемы: критическое прояснение основных понятий права с анализом литературы, статус права в истории России, анализ Правды Русской и других свидетельств раннего правового сознания, базовые системы философии права (Аристотель, Гоббс, Руссо, Гегель). С особенным вниманием к переплетению обычного (неписаного) и законодательно установленного (позитивного) права предложено философское осмысление относительно нового понятия правового пространства.


Предпринимательское право. Практический курс

Практический курс представляет собой систематизированное изложение материалов по курсу «Предпринимательское право». Он содержит задания по изучению нормативных актов, задачи, задания для тестирования, списки литературы по темам, а также сценарии деловых игр.Практический курс предназначен для студентов, аспирантов и преподавателей юридических вузов.