Компьютерная преступность и компьютерная безопасность
Такого рода похитители вербуют агентов в интересующих их фирмах, часто сами устраиваются в них на работу, чтобы получить доступ к нужным им сведениям. Они также нередко владеют методами хакеров и, выяснив пароли доступа, проникают даже в защищенные базы данных. Таким образом, по оценкам экспертов МКА, в США ежегодно похищается коммерческая информация о планах выпуска и маркетинга новой продукции, которая оценивается в $200 млн. Стоимость же научно-технической информации в отдельных случаях может быть в несколько раз больше.
Поэтому руководители частных компаний все чаще прибегают к слежке за своим персоналом. По данным Ассоциации американских менеджеров, в настоящее время в 73,5% частных организаций США установлен периодический или постоянный контроль над действиями служащих, тогда как еще в 1997г. это практиковалось только в 35% фирм. Почти вдвое возросло количество банков, страховых и брокерских компаний, использующих специальное программное обеспечение для негласного контроля за работой сотрудников на ПЭВМ. При этом отслеживаются и регистрируются интересующие их файлы и конкретные информационные блоки, входящая и исходящая электронная почта, а также посещаемые служащими Web-страницы в сети Интернет. Четко фиксируется время начала и завершения работы с компьютером (СБ ряда российских банков активно используют некоторые из вышеперечисленных способов контроля).
В США отмечается также увеличение числа консультативных бюро, создаваемых так называемыми “добропорядочными” (“этичными”) хакерами. Используя свои знания и методики, они не только осуществляют контроль над потоками информации, циркулирующими во внутрифирменных компьютерных сетях, но и помогают уберечь их от вирусов, проверяют надежность защитных комплексов и безопасность программных продуктов, выявляют и блокируют попытки внешних проникновений. Только одно из таких бюро, Lopth Heavy Industries, уже имеет финансовый оборот $10 млн.
Как правило, компании делают ставку на так называемых “бело-шляпников”, которые предлагают соответствующие услуги по проверке на уязвимость (проницаемость) компьютерных сетей и систем.
Проверочные мероприятия таких специалистов, привлекаемых компаниями, фактически моделируют операции по “взлому”, к которым обычно прибегает другая категория хакеров, так называемые “черно-шляпники”. Эксперты отмечают, что экономической подоплекой интереса, проявляемого к “этичным” хакерам, является несопоставимо меньшая стоимость оказываемых ими услуг по сравнению с ущербом, наносимым компаниям незаконной деятельностью “черно-шляпников”.
Как заявил представитель одного из крупных банков США, практика использования “белошляпников”» для поиска уязвимых точек в компьютерной сети финансового учреждения в целом себя оправдывает (такую же точку зрения автор неоднократно слышал от руководителей СБ российских банков). Вместе с тем, по словам указанного представителя, их действия жестко регламентировались и фиксировались в ходе многоэтапного процесса тестирования компьютерной сети.
В частности, на первом этапе хакерам, нанятым банком, позволялось действовать вслепую, без предоставления им каких-либо данных о компьютерной системе. На втором этапе хакеры знакомились с базовой информацией об архитектуре и технологических особенностях компьютерной системы, далее процесс тестирования продолжался с учетом этой информации и результатов первого этапа.
На завершающем, третьем этапе хакеры допускались к работе с защитными комплексами, используемыми в информационных системах банка. Конечные результаты показали целесообразность регулярного проведения такого рода тестирований в будущем. При этом общие затраты на мероприятие, проведенное с участием хакеров, составили около $50 тыс.
Высказывается также мнение о необходимости проведения основательных проверок нанимаемых хакеров по линии спецслужб и полиции. Кроме того, эксперты рекомендуют обращать особое внимание на подготовку контрактов, в которых должны оговариваться уровень секретности предоставляемой хакеру информации и границы выполняемой ими работы.
СБ привлекают к борьбе со “взломами” специализированные фирмы типа упомянутой выше МКА. Благодаря предлагаемым высоким окладам им нередко удается переманивать к себе лучших специалистов по расследованиям компьютерных преступлений, а также опытных сотрудников спецслужб и полиции.
Результаты опроса руководителей СБ ведущих государственных и частных структур США показали, что 98% этих организаций стали жертвами «компьютерной агрессии», из них 43% подвергались ей более 25 раз.
За последние два года в России число компьютерных преступлений увеличилось в 5 раз. 1990-е гг. наглядно продемонстрировали, что в нашей стране активно перенимают далеко не позитивный опыт Запада, а потому есть все основания полагать, что в ближайшее время все обозначенные здесь проблемы, с которыми сталкиваются сотрудники спецслужб и СБ США, станут (а точнее, уже стали) головной болью их российских коллег./9/
2.Зарубежный опыт в борьбе с компьютерной преступностью
На протяжении всей истории человеческой цивилизации одни тратили свою жизнь, силы и интеллект на создание новой техники и технологий, а другие — на противоправное их использование. Не стал исключением и компьютер./7/
По оценкам экспертов, в странах «семерки» средний ущерб от одного компьютерного преступления (значительную часть их составляют злоупотребления в кредитно-финансовой сфере) достигает $450 тыс., а ежегодные потери в США и Западной Европе — соответственно $100 млрд и $35 млрд. Несут убытки и российские коммерческие структуры, недооценивающие вопросы компьютерной (информационной) безопасности.
По данным Национального центра защиты инфраструктуры США (NIPC — National Infrastructure Protection Center), в настоящее время компьютерные системы более чем 5000 ключевых объектов государственного и частного сектора страны подвергаются риску нападений киберпреступников. Попытки таких атак фиксируются почти ежедневно. По каждому инциденту, связанному с взломом компьютерных сетей, проводится расследование. Ведется также поиск источников компьютерных вирусов, засылаемых через сеть Интернет. При этом еженедельно регистрируется до 250 новых их разновидностей. Поэтому в 2001 г. в США была образована новая спецслужба — Совет по защите важнейших объектов инфраструктур (Critical infrastructure Protection Board),возглавляемый специальным советником президента по безопасности в киберпространстве.
В качестве первоочередной задачи президент Буш поручил новой спецслужбе разработать долгосрочный план по защите информационных систем, причем степень их защищенности должна быть даже выше, чем существующая сейчас в Пентагоне и разведслужбах США. Одновременно необходимо выработать рекомендации и практические предложения для частного сектора.