Особенности киберпреступлений в России: инструменты нападения и защиты информации - [7]

Шрифт
Интервал

Метод получения пароля путем подбора по словарю или перебора символов применяется и сегодня. К примеру, он часто используется для получения доступа к корпоративным сайтам небольших компаний, которые работают на бесплатных популярных движках, или для получения доступа к многочисленным информационным системам.

Такой метод используется также для вскрытия защищенных паролем архивов, получения удаленного доступа к операционным системам, например по RDP[7], вскрытия зашифрованных томов или файлов на носителях компьютерной информации.

При этом метод подбора пароля занимает много времени, а если учесть, что попался пароль не из словаря, то этот процесс подбора может занять дни, недели, месяцы, годы. Однако нужно отметить, что профессиональными взломщиками используются для атаки распределенные средства, размещенные на нескольких ресурсах и обладающие значительными вычислительными мощностями, способными вскрывать методом подбора даже зашифрованные с использованием криптографии данные, не говоря уже о серверах, сетевом оборудовании или CMS-системах. Но это исключительные случаи.

Установленные системы блокировки пользователей и ресурсов после многократных попыток неудачных авторизаций сделали применение многих программ и скриптов, предназначенных для брут-форса или гибридной атаки, практически бесполезными.

Метод неправомерного доступа с использованием вредоносных программ сопряжен с комплексом затрат, связанных с частой необходимостью модификации исходного кода, малым процентом эффективности в силу широкого использования программно-аппаратных средств защиты, используемых как на стороне сервера, предоставляющего интернет-сервис, так и на стороне пользователя-жертвы.

Как правило, для осуществления хищения пароля с использованием вредоносных программ требуются несколько различных типов вредоносного ПО, оптимизация под многочисленные операционные системы и программное окружение.

Недавно скомпилированный[8] вредоносный файл со временем становится детектируемым антивирусным программным обеспечением, и проведение с его использованием нескольких эффективных атак не представляется возможным.

Третий, четвертый и пятый методы требуют близкого контакта с жертвой или средой ее обитания, поэтому имеют узкий, но, безусловно, действенный спектр применения и станут, наверное, темой одного из следующих обсуждений. Использование программных утилит, перехват трафика, а также использование аппаратных келогеров и других специальных технических средств, предназначенных для несанкционированного получения информации, заслуживают отдельного рассмотрения, потому как эффективно применяются в комплексе атак при осуществлении конкурентной разведки и промышленном шпионаже.

Метод, включающий в себя изучение функционирования программно-аппаратных средств и поиск уязвимостей, позволяющих получить неавторизованный доступ, занимает отдельную нишу и является довольно специфическим в силу его безусловной интеллектуальной составляющей. В большинстве случаев такие уязвимости обнаруживают и используют лица и компании, не относящиеся к криминальному миру, если только мы не рассматриваем возможности слива (продажи) наличия и описания эксплуатации уязвимости, как это иногда случается. На памяти автора подобного рода сливов уязвимостей, приведших к хищениям денежных средств посредством эксплуатации уязвимости платежных систем, было всего несколько, и те были проданы злоумышленникам действующими сотрудниками или разработчиками самих информационных систем.

Переходим к последнему озвученному способу неправомерного доступа. Несанкционированный и, что самое главное, скрытый доступ к содержимому электронного почтового ящика, как и доступ к любой учетной записи, эффективнее всего получить методом фишинг-атаки.

Как говорил технический директор по безопасности Symantec — плохие парни обычно не пытаются использовать технические уязвимости, — «Вам не нужно технических навыков, чтобы найти одного человека, который может открыть вложение, которое содержит вредоносный контент». Только 3 % вредоносных программ пытаются использовать технический изъян программного обеспечения. Остальные 97 % пытаются обмануть пользователя посредством социальной инженерии[9]. Или как поется в песенке разбойников из фильма «Айболит-66»: «Нормальные герои всегда идут в обход».

Есть несколько веских причин, по которым предлагается внимательно рассмотреть проблемы фишинга.


Особенности фишинга

Эффективность фишинга

Фишинг на самом деле эффективен. Программные комплексы автоматической защиты могут частично спасти от массового (слепого) фишинга, но не от целенаправленного (персонифицированного).

На волне постоянно всплывающих компроматов, шантажей, аукционов по продаже частной переписки и различного рода разоблачений хорошо зарабатывают специалисты информационной безопасности и дистрибьюторы специализированного программного обеспечения, к которым обращаются потенциальные жертвы с целью защитить свои тайны.

Тем временем практика показывает, что большая часть неправомерных вторжений по-прежнему реализуется с использованием фишинг-атак.


Рекомендуем почитать
КоАП для автомобилистов с комментариями. С изменениями на 2015 год

B этой книге собраны важнейшие для каждого автовладельца статьи КоАП РФ с учетом самых последних изменений.Автоюрист подробно и в доступной форме комментирует текст Кодекса, приводя ссылки на действующие нормативные акты.Небольшой формат позволит всегда держать издание под рукой, а актуальная информация будет полезна водителю в любой ситуации.Книга учитывает изменения в КоАП на 2015 год.


Правила торговли: по состоянию на 2013 год

Настоящее издание содержит постановления Правительства Российской Федерации, устанавливающие правила продажи отдельных видов товаров, правила комиссионной торговли непродовольственными товарами, правила продажи товаров по образцам и дистанционным образом.


Федеральный закон «О рынке ценных бумаг». Текст с изменениями и дополнениями на 2013 год

Настоящее издание содержит текст Федерального закона от 22 апреля 1996 года № 39-Ф3 «О рынке ценных бумаг». Текст приводится с изменениями и дополнениями на 2013 год.


Федеральный закон РФ от 7 февраля 2011 г. № 3-ФЗ «О полиции»

В книге рассказывается история главного героя, который сталкивается с различными проблемами и препятствиями на протяжении всего своего путешествия. По пути он встречает множество второстепенных персонажей, которые играют важные роли в истории. Благодаря опыту главного героя книга исследует такие темы, как любовь, потеря, надежда и стойкость. По мере того, как главный герой преодолевает свои трудности, он усваивает ценные уроки жизни и растет как личность.


Споры о наследстве: как выиграть дело в суде?

Общие правила наследования по завещанию и по закону, порядок приобретения наследства; наследование при отсутствии каких-либо документов, необходимых для принятия наследства, путем установления в судебном порядке места открытия наследства, факта родственных отношений (отцовства), факта принятия наследства и пр. – тема настоящей книги. Также в книге рассматриваются вопросы о принятии наследства по истечении установленного срока как путем восстановления данного срока в судебном порядке, так и во внесудебном порядке, вопросы об отстранении недостойных наследников от наследования, о признании права на обязательную долю в наследстве или об уменьшении обязательной доли наследника, о выделе доли супруга в наследственном имуществе, раздел наследства и пр.Настоящая книга является третьей книгой из серии «Подаем в суд», основная тема книги – проблемы, которые могут возникнуть при наследовании, и их решение.


Налоговые вычеты. Как и за что их можно получить

Что такое налоговое право и налоговое возмещение ущерба? Какие бывают виды налоговых вычетов и каковы их размеры? Кто имеет право на налоговые вычеты? Чьи доходы не подлежат налогообложению? Как возместить свои расходы на покупку жилья, лечение, обучение и прочие нужды? Как правильно оформить налоговый вычет?На эти и другие ваши вопросы отвечает опытный юрист, адвокат Дмитрий Бачурин.