WWW.NET.KNIGI-X.RU
БЕСПЛАТНАЯ  ИНТЕРНЕТ  БИБЛИОТЕКА - Интернет ресурсы
 

«УПРАВЛЕНИЕ В СОЦИАЛЬНО-ПОЛИТИЧЕСКИХ И ПРАВОВЫХ СИСТЕМАХ УДК 343:65 КИБЕРПРЕСТУПНОСТЬ В РОССИИ И МИРЕ: СРАВНИТЕЛЬНЫЙ АНАЛИЗ Д.В. Валько, магистрант ВШЭКН ...»

Управление в современных системах №3(10) 2016 ISSN 2311-1313 29

УПРАВЛЕНИЕ В СОЦИАЛЬНО-ПОЛИТИЧЕСКИХ

И ПРАВОВЫХ СИСТЕМАХ

УДК 343:65

КИБЕРПРЕСТУПНОСТЬ В РОССИИ И МИРЕ: СРАВНИТЕЛЬНЫЙ АНАЛИЗ

Д.В. Валько, магистрант ВШЭКН Южно-Уральского государственного университета,

E-mail: ell.science@mail.ru

Аннотация

На основе анализа материалов крупных международных ИТ-компаний и исследовательских групп в области кибербезопасности, таких как IBM Security, Cisco, McAfee, Symantec, Trustwave, NTT Group, Kaspersky Security Lab и др. даётся сравнительная оценка уровня киберугроз в России и мире. Сформулирована обобщенная оценка места киберпреступности в ландшафте глобальных угроз и экономического ущерба от киберпреступлений. Рассмотрены основные источники киберугроз, критические проблемы и технологии. Представлена глобальная география кибератак.

Ключевые слова: киберпреступность, кибератака, инцидент безопасности, глобальная безопасность, информационная безопасность, кибертерроризм.

Киберпреступность и её место в ландшафте глобальных угроз Термин «киберпреступность» в отечественной практике употребляется наряду с термином «компьютерная преступность» и подразумевает преступления в сфере компьютерной информации. Между тем оксфордский толковый словарь определяет приставку «cyber-» как – «относящийся к информационным технологиям, сети Интернет, виртуальной реальности».


Кембриджский словарь определяет приставку «cyber-» как – «включающий в себя использование компьютеров или относящийся к компьютерам, особенно к сети Интернет». Поэтому можно сказать, что киберпреступность (cybercrime) – это преступность, связанная как с использованием компьютеров, так и с использованием информационных технологий и глобальных сетей. По мнению экспертов ООН, термин «киберпреступность» охватывает любое преступление, которое может совершаться с помощью компьютерной системы или сети, в рамках компьютерной системы или сети, или против компьютерной системы или сети1.

По данным сводного доклада о глобальных рисках2, опубликованного по итогам Давосского экономического форума 2016 г., риски, сопряженные с кибератаками, как и в предыдущие годы, имеют сопоставимый и весьма значительный уровень (рис. 1).

На сегодняшний день инциденты кибербезопасности происходят во всех секторах экономики и повседневной жизни. Кибербезопасность сегодня неразрывно связана с проявлениями терроризма, а методы защиты и нападения являются объектом значительного интереса различных нелегальных структур и группировок. В результате вопросы кибербезопасности вышли на уровень дипломатических ведомств и руководителей государств. В частности, в 2015 г. были подписаны договоры о кибербезопасности между Россией и Китаем, Китаем и США, Китаем и Великобританией, в рамках этих документов государства обязуются не только сотрудничать, но и не допускать атаки друг на друга.

Управление в современных системах №3(10) 2016 ISSN 2311-1313 * Респондентам опроса было предложено оценить вероятность (likelihood) и влияние (impact) индивидуальных рисков по шкале от 1 до 7: чем выше оценка, тем более вероятно, что риск будет реализован и повлечет массовые, разрушительные последствия.

Рисунок 1 – Восприятие глобальных рисков в 2016 г.

В соответствии с действующим уголовным законодательством РФ под преступлениями в сфере компьютерной информации, а значит относящимися к киберпреступности, понимаются совершаемые в сфере информационных процессов и посягающие на информационную безопасность деяния, предметом которых являются информация и компьютерные средства.

По УК РФ преступлениями в сфере компьютерной информации являются:

неправомерный доступ к компьютерной информации (ст. 272 УК РФ);

создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК РФ);

нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК РФ).

Конвенция Совета Европы о преступности в сфере компьютерной информации ETS №185 от 23.11.2001 г.

подразделяет преступления на пять групп, три из которых прямо согласуются со статьями УК РФ :

преступления, направленные против конфиденциальности, целостности и доступности компьютерных данных и систем: незаконный доступ (ст. 2), незаконный перехват (ст. 3), воздействие на компьютерные данные (противоправное преднамеренное повреждение, удаление, ухудшение качества, изменение или блокирование компьютерных данных) (ст. 4) или системы (ст. 5), противозаконное использование специальных технических устройств (ст. 6);

преступления, связанные с использованием компьютерных средств: подлог и мошенничество с использованием компьютерных технологий (ст. 7-8). Подлог с использованием компьютерных технологий включает в себя злонамеренные и противоправные ввод, изменение, удаление или блокирование компьютерных данных, влекущие за собой нарушение аутентичности данных, с намерением, чтобы они рассматривались или использовались в юридических целях в качестве аутентичных;

преступления, посягающие на общественную безопасность (например, кибертерроризм – вовлечение в совершение преступлений террористического характера или Управление в современных системах №3(10) 2016 ISSN 2311-1313 31 иное содействие их совершению посредством компьютерных и информационных технологий).

При этом в Конвенции вредоносное программное обеспечение понимается как средство, способствующее совершению компьютерных преступлений, а его использование не является отдельным правонарушением.

По данным, представленным в отчёте «Cyber Security Intelligence Index 2016»4, клиенты компании IBM по всему миру в 2015 г. столкнулись более чем с 52 млн. событий безопасности (рис. 2).

Рисунок 2 – Среднегодовое число событий безопасности, атак и инцидентов по данным IBM Security Событие безопасности – это событие в системе или сети, обнаруженное с помощью защитного устройства или приложения. Атака – это событие безопасности, определяемое аналитическими инструментами как вредоносная активность, которая пытается собирать, разрушать, отрицать, ухудшать или уничтожать информационные ресурсы системы или саму информацию. Инцидент безопасности – это атака или событие безопасности, которое было рассмотрено аналитиками IBM, как заслуживающее глубокого изучения.

В 2016 г. эксперты компании Cisco5 представили сопоставимую статистику событий и предупреждений безопасности. Первые четыре месяца 2016 года показали незначительное увеличение совокупного числа предупреждений безопасности по сравнению с тем же периодом прошлых лет (рис. 3). По всей видимости, это связано с выходом критических обновлений программного обеспечения от таких производителей, как Microsoft и Apple, а также более серьезным отношением производителей программного обеспечения, к раскрытию уязвимостей в рамках обеспечения безопасного жизненного цикла разработки (secure development lifecycle6).

Управление в современных системах №3(10) 2016 ISSN 2311-1313

Рисунок 3 – Совокупное число предупреждений безопасности

Ущерб от киберпреступлений В 2014 г. Центр стратегических и международных исследований7 совместно с McAfee подсчитал, что киберпреступность обошлась глобальной экономике в $445 млрд. 8 По аналогичной оценке корпорации Microsoft, прямые потери всех компаний мира от киберпреступлений достигли $400 млрд. в год., к 2020 г. мировая экономика накопительным итогом потеряет от компьютерной преступности $3 трлн.9 Ожидаемо, что наибольшие риски (как по вероятности, так и по величине) киберпреступления и атаки сообщают наиболее развитым экономикам (рис. 4).

Управление в современных системах №3(10) 2016 ISSN 2311-1313 33

Рисунок 4 – Ситуация с киберугрозами в разных частях мира

По оценке компании КРОК10 ущерб от киберпреступлений по всему миру за 2015 г.

составил $159 млрд., из них на Россию приходится около $4 млрд.

По данным совместного исследования корпорации Microsoft, Фонда развития интернет-инициатив и Group IB в 2015 г. от киберпреступлений экономика России потеряла 203,3 млрд. руб.11 из них прямой финансовый ущерб составил 123,5 млрд. руб., затраты на ликвидацию последствий атак – более 79,8 млрд. руб. Исследование основано на опросе представителей 600 российских компаний, из которых 58% – малый и средний бизнес, 42% – крупные коммерческие компании и госструктуры.





По оценке Лаборатории Касперского, в среднем ущерб от одного инцидента информационной безопасности для крупных российских компаний составляет 11 млн. руб., а для малого и среднего бизнеса – 1,6 млн. руб.12 Исследование «Информационная безопасность бизнеса»13 проведено Лабораторией Касперского совместно с компанией B2B International весной 2016 года. В опросе приняли участие более 4000 IT-специалистов из 25 стран по всему миру, включая Россию.

Источники киберугроз и основные проблемы Источники и причины киберугроз можно разделить на внутренние и внешние. По данным компании IBM14, в 2015 г. 60% кибератак были проведены теми, кто имел инсайдерский доступ к системам организаций (рис. 5).

Рисунок 5 – Распределение ответственности за кибератаки в 2014-15 г.г.

В первой половине 2016 г., по материалам специального отчёта «Сyberwar and the Future of Cybersecurity»15 опубликованного TechRepublic, номером один являются внешние вредоносные источники, затем идут случайные инциденты и вредоносные инсайдеры (рис.

Управление в современных системах №3(10) 2016 ISSN 2311-1313 6). Таким образом, от года к году первая тройка источников кибератак не изменяется и данные источники можно признать «традиционными».

Рисунок 6 – Распределение ответственности за кибератаки в 2016 г.

По данным отчета компании Trustwave «Security Pressures Report 2016»16, выполненного на основе опроса 1414 ИТ-специалистов всего мира в 2016 г. (604 из США, 210 из Канады, 204 из Великобритании, 202 из Австралии и 194 из Сингапура), наиболее значимыми в 2016 г., как и в предшествующем представляются внешние угрозы. Среди основных причин и проблем, являющихся источниками кибератак, называются разнообразные уязвимости (21%), злонамеренная активность (19%) и вредоносные программы (14%) (рис. 7).

Рисунок 7 – Проблемы, вызывающие наибольшую озабоченность в разных странах

В материалах отчета также можно обнаружить основные критические технологии с точки зрения давления на ИТ-специалистов и имманентного риска (рис. 8). Как и в прошлые годы, новые технологии вынуждают ИТ-специалистов развёртывать решения в «облаках»

(44%), на втором месте IoT-технологии (17%), затем BYOD (16%). Все больше компаний полагаются на личные устройства сотрудников (смартфоны, планшеты и др.), поэтому ИТспециалистам приходится внедрять и развертывать BYOD-решения.

Управление в современных системах №3(10) 2016 ISSN 2311-1313 35 В свою очередь, с точки зрения киберрисков, выстраивается та же картина. Например, безопасность и комфорт облачных технологий в отчётном году возросли, в результате число респондентов, которые рассматривали облака, как технологию создающую наибольшие риски снизилось с 40% в прошлом году до 32% в отчете этого года.

Рисунок 8 – Критические технологии с точки зрения рисков безопасности

С другой стороны, по данным исследования Frost & Sullivan 17, в ходе которого были опрошены 13,9 тыс. квалифицированных специалистов в области информационной безопасности по всему миру, среди наиболее значимых (упоминаемых) источников киберугроз в 2015 г. свои первые позиции сохранили уязвимости приложений – 72%, и вредоносные программы – 71%, в свою очередь хакеры и неисправности сети/системной конфигурации поделили пятую позицию – 59%, а на последних местах кибертерроризм – 48% и доверенные третьи стороны – 42%, такие как, служба управления ключами и сертификатами, служба доверенного времени и др. (рис. 9) Управление в современных системах №3(10) 2016 ISSN 2311-1313

Рисунок 9 – Наиболее значимые причины киберугроз в мире

К концу 2015 г. был опубликован отчёт Университета Иннополис по итогам опроса, в котором приняли участие 100 руководителей и ведущих специалистов отделов информационной безопасности крупнейших компаний России и местных представительств международных корпораций18. 60% опрошенных специалистов отметили, что уровень информационной безопасности в их компании является недостаточным. При этом 22% руководителей отметили, что на защиту от киберугроз тратится слишком много ресурсов. 3% респондентов признались, что за 2015 год они столкнулись с сотнями инцидентов в сфере информационной безопасности. Ещё четверть опрошенных (24%) перенесли до 100 кибератак, а каждая вторая компания (48%) столкнулась с единичными попытками нарушить информационную безопасность. При этом рейтинг источников киберугроз возглавили действующие сотрудники компаний – 66%, затем идут хакеры – 42 и бывшие сотрудники – 27% (рис. 10).

Наиболее распространённым киберпреступлением, с которым столкнулись опрошенные российские компании в 2015 г., стала кража или порча внутренней информации.

На втором месте по популярности оказалась утрата персональных данных сотрудников и клиентов, а на третьем — их компрометация.

–  –  –

География кибератак В географическом разрезе могут быть достоверно рассмотрены преимущественно сетевые кибератаки, поскольку хост-источник может быть локализован на основе установления географического местоположения данного IP-адреса (GEOIP). Такие сведения, например, представлены в «Kaspersky Security Bulletin»19 по итогам 2015 г. Первые четыре места не изменились по сравнению с 2014 г.: США (24,15%), Германия (13,03%), Нидерланды (10,68%) и Россия (8,98%). Показатель каждой из этих стран уменьшился на несколько процентных пунктов. Франция (5,07%) набрала 2,08 п.п. и поднялась с седьмого места на пятое, Украина (4,16%) опустилась с пятого на седьмое место. Выбыли из top-10 Канада и Вьетнам, а новички – Китай (2,97%) и Швеция (1,95%) – разместились на девятом и десятом месте соответственно.

Данное распределение (рис. 11) демонстрирует, что киберпреступники предпочитают вести свою деятельность и использовать хостинг-услуги в развитых странах.

Сопоставимая география источников кибератак представлена NTT Group – крупнейшей телекоммуникационной компанией Японии, на основе анализа данных своих клиентов в годовом отчёте «Global Threat Intelligence Report 2016»20. На рисунке 12 показано, что 65% обнаруженных кибератак против клиентской базы производились с IP-адресов в Соединенных Штатах. Такая тенденция продолжается в течение последних нескольких лет.

Прошлый анализ показал, что в 2013 году 49% нападений происходили из США, а в 2014 г. – уже 56%.

Рисунок 11 – Распределение по странам хост-источников сетевых кибератак (Kaspersky Security) В 2015 г., нападения с IP-адресов, базирующихся в Великобритании выросли незначительно, в то время как атаки IP-адресов в Китае упали, и Великобритания стала источником номер один после США. NTT Group обнаружила атаки в общей сложности из 217 различных стран в течение 2015 г. В том числе, на каждую из 197 стран по отдельности приходится менее одного процента от кибератак.

Управление в современных системах №3(10) 2016 ISSN 2311-1313 Рисунок 12 – Распределение по странам источников сетевых кибератак (NTT Group) Вообще говоря, определение истинного источника (ядра) сетевой кибератаки или места происхождения вредоносного кода является задачей не тривиальной. Косвенным признаком является активность по блокированию вредоносного трафика в сетях. Такие данные представлены, например, в отчёте «Midyear Cybersecurity Report 2016»21 компании Cisco.

Рассматривая общий объем интернет-трафика и блокирующую активность (рис. 13), можно сказать что по итогам 2016 г., крупными источниками заблокированного трафика стали страны Европы и Востока, Украина и Румыния, а в Азиатско-Тихоокеанском регионе список возглавила Австралия. По разным причинам, что злоумышленники рано или поздно перемещают источники атак от региона к региону.

Рисунок 13 – Активность по блокированию вредоносного сетевого трафика Управление в современных системах №3(10) 2016 ISSN 2311-1313 39 География локальных кибератак выглядит иначе (рис. 14). Для каждой из стран, на основе статистики детектирующих вердиктов файлового антивируса, автоматизированная система Kaspersky Security Network подсчитала частоту локальных кибератак в течение 2015 года. В среднем в группе стран из top-20 вредоносный объект хотя бы раз был обнаружен на компьютере (на жестком диске или на съемном носителе, подключенном к нему) – у 67,7% пользователей, тогда как в 2014 г. – у 58,7%.

Рисунок 14 – Интенсивность локальных кибератак по странам

Первое место в этом рейтинге третий год подряд занимает Вьетнам (70,83%).

Монголия и Бангладеш в 2015 году поменялись местами: Монголия (66,30%) опустилась со второго на четвертое место, а Бангладеш (69,55%) поднялся с четвертого на второе. Россия (68,81%), не вошедшая в top-20 в прошлом году, в 2015 году оказалась сразу на третьем месте.

В качестве заключения можно сказать, что ежегодный поток инцидентов в области кибербезопасности увеличивающийся год от года по всему миру становится такой же непреложностью как смерть и налоги. Причём данная тенденция не меняется, несмотря на все усилия специалистов по кибербезопасности корпораций, государственных органов, учёных и хакеров «в белой шляпе» по всему миру. При этом в последние годы значительно возрос и поток публикаций по проблемам кибербезопасности, в том числе исследовательских отчётов, предсказывающих в той или иной мере глобальный ландшафт кибербезопасности, что позволяет все-таки выстраивать позитивные прогнозы.

–  –  –

security-development-lifecycle.shtml(Дата обращения 06.10.2016)

Центр стратегических и международных исследований. [Электронный ресурс] – URL:

http://www.voltairenet.org/article129237.html(Дата обращения 06.10.2016)

The Global Risks Report 2016 // World Economic Forum. [Электронный ресурс] - URL:

http://book.itep.ru/depository/annuals/TheGlobalRisksReport2016.pdf(Дата обращения 06.10.2016)

Ежегодный ущерб от кибератак составляет $400 млрд // anti-malware. [Электронный ресурс] – URL:

https://www.anti-malware.ru/news/2016-10-13/21196#(Дата обращения 06.10.2016) Компания КРОК. [Электронный ресурс] – URL: http://www.croc.ru/about/(Дата обращения 06.10.2016)

Microsoft оценил ущерб от кибератак в России в 203 млрд рублей / inkazan. [Электронный ресурс] – URL:

–  –  –

обращения 06.10.2016)

Информационная безопасность // Kaspersky Security Lab. [Электронный ресурс] - URL:

http://www.kaspersky.ru/images/Bezopasnost_Screen.pdf(Дата обращения 06.10.2016) Cyber Security Intelligence Index 2016 // IBM Security. - URL: http://www-01.ibm.com/common/ssi/cgibin/ssialias?subtype=WH&infotype=SA&htmlfid=SEW03133USEN&attachment=SEW03133USEN.PDF(Дата обращения 06.10.2016) Special report: Cyberwar and the future of cybersecurity 2016 // TechRepublic/CBS Interactive Inc. [Электронный

–  –  –

https://www.isc2cares.org/uploadedFiles/wwwisc2caresorg/Content/GISWS/FrostSullivan-(ISC)%C2%B2-GlobalInformation-Security-Workforce-Study-2015.pdf(Дата обращения 06.10.2016) Основные источники киберугроз по мнению российских компаний // The Village. [Электронный ресурс] – URL: http://www.the-village.ru/village/business/news/237899-cyber-attacks(Дата обращения 06.10.2016)

Kaspersky Security Bulletin 2015// Kaspersky Security Lab. [Электронный ресурс] - URL:

https://securelist.ru/files/2015/12/Kaspersky-Security-Bulletin-2015_FINAL_RUS.pdf(Дата обращения 06.10.2016)

Global Threat Intelligence Report 2016 // NTT Group. [Электронный ресурс] - URL:

–  –  –

Abstract

Based on the analysis of materials of large international IT companies and research groups in the field of cyber security, such as the IBM Security, Cisco, McAfee, Symantec, Trustwave, NTT Group, Kaspersky Security Lab and others. Given the comparative assessment of the level of cyber threats in Russia and worldwide. The generalized assessment of cyber space in the landscape of global threats and the economic impact of cyber crime. The main sources of cyber threats, critical issues and technology. It provides a global geography of cyber attacks.

Keywords: cybercrime, cyberattack, security incident, global security, information security,

Похожие работы:

«Не подлежит распространению в США или среди лиц, находящихся или постоянно проживающих в США, на принадлежащих им территориях или в их владениях, а также среди налоговых резидентов США (согласно определению в положении S согласно закону США о ценных бумагах 1933 г., с изменениями) и в иных юрисдикц...»

«Тема: ПСН Дата обновления: 30.11.2014 Аналитический обзор !!! Приказ ФНС России от 17.11.2014 N ММВ-7-3/586@ О внесении изменений в приказ Федеральной налоговой службы от 14 декабря 2012 года N ММВ-7-3/957@ Рекомендуемая форма заявления на...»

«Страница: 1/9 Паспорт безопасности. в соответствии с 1907/2006/EC, Статья 31 Дата печати: 12.04.2016 Дата редактирования: 12.04.2016 1 Наименование вещества / препарата и фирмы / предприятия Идентификатор продукта Торговое наименование: 760430-760447 Ceramill Liquid A1...»

«ОБЩАЯ ХАРАКТЕРИСТИКА ОРГАНИЗАЦИИ Юридический адрес: 628481, Тюменская область, Ханты – Мансийский автономный округ – Югра, г. Когалым, ул. Янтарная, 11. Руководитель образовательного учреждения: Александрова Екатерина Викторовна Аккредитация: Свидетельство № 1050 от 27 апреля 2015 года. Сери...»

«Юридическое заключение по вопросу о правовых последствиях принятия Федеральной службой по надзору в сфере природопользования Приказа от 13 октября 2015 г. № 810 "Об утверждении Перечня среднестатистических значений для компонентного сост...»

«Программа развития Муниципального автономного дошкольного образовательного учреждения "Центр развития ребенка детский сад № 108" г. Сыктывкара на 2014 2017 г.г. Сыктывкар СТРУКТУРА 1. Паспорт Программы развития 2. Информацион...»

«Право публикации данной электронной версии книги в полнотекстовой электронной библиотеке принадлежит БУК УР "Национальная библиотека Удмуртской Республики". Копирование, распечатка, размещение на интернет-сайтах и в базах данных книги или её части запрещено. http://elibrary.u...»

«VERTU Constellation Quest Справочное руководство Содержание Введение 6 Каналы Media Feeds Меню Условные обозначения, используемые в этом руководстве Просмотр задач Техника безопасности7 Панель управления Общая информация Личные и служебные настройки Условия эксплуатации Защита 35 Электронные устройства Параметры безопасности Техника...»

«TL-WR741N/TL-WR741ND Беспроводной маршрутизатор серии Lite N со скоростью передачи данных до 150 Мбит/с Rev: 1.0.0 I АВТОРСКОЕ ПРАВО И ТОРГОВЫЕ МАРКИ Спецификации могут меняться без уведомления. является зарегистрированной торговой маркой компании "TP-LIN...»








 
2017 www.ne.knigi-x.ru - «Бесплатная электронная библиотека - электронные матриалы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.