`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Что для вас является метрикой простоя серверной инфраструктуры?

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Кража с взломом, через Интернет

В наше время понимание важности защиты информации, а также необходимости четкого фиксирования соответствующих процедур защиты во внутренних правилах или положениях компаний зачастую приходит слишком поздно. Ниже пойдет речь как раз о такой ситуации.

Что известно о крупных кражах с банковских счетов через Интернет? В памяти всплывают картинки из фильмов с хакерами, гениальными ворами и сложными системами защиты. Но порой все бывает достаточно банально. Именно таким образом была похищена сумма в несколько миллионов долларов со счета одной из региональных компаний. Деньги, вырученные от крупной поставки продукции, пропали со счета сразу после того, как были туда зачислены.

Расследование и анализ происшедшего показали следующую последовательность событий.

У злоумышленников, организовавших схему, был доступ, через одного из сотрудников компании, к компьютеру, с которого обычно осуществлялись операции в системе клиент-банк. Проведав об ожидаемой оплате по сделке, они зарегистрировали в другом городе фирму на подставное лицо, открыли в банке на эту фирму счет и заказали в нем сумму денег, аналогичную по размеру той, которая ожидалась в результате сделки.

Сразу после зачисления денег на счет пострадавшей компании, ее система клиент-банк на короткое время «подвисла» и перестала работать, а когда проблема исчезла то оказалось что вместе с ней пропала и вся сумма, зачисленная ранее – она перетекла на счет подставной фирмы по липовому контракту, доверенное лицо которой тут же сняло заранее заказанную наличность в банке, после чего злоумышленники скрылись.

Пострадавшая компания обратилась в милицию и в настоящий момент находится в состоянии подготовки судебного процесса с банком, но перспективы нахождения преступников и возврата похищенных средств не самые радужные. Самым сложным в данном случае является сбор доказательной базы, поскольку пока еще не многие следователи, ведущие подобные дела, могут качественно оценить нужные улики, а суд в результате дать оценки таким доказательствам.

В действительности подобные истории не редки и, возможно, кто-то из читателей слышал о подобных ограблениях.

Что же стало причиной упомянутого случая, и, какие можно дать рекомендации, чтобы минимизировать риски его повторения?

Главной причиной стал человеческий фактор и халатность – ключевая информация для доступа к системе клиент-банк находилась не в сейфе, а в памяти компьютера, с которого обычно бухгалтер и другие доверенные лица осуществляли расчетные операции. А сам компьютер был подключен к корпоративной сети и кроме антивируса не был ничем защищен. На компьютер установили программу шпион, которая отследила комбинацию нажатых клавиш, при введении пароля, после чего все остальные шаги были делом техники.

Чтобы минимизировать риски повторения аналогичной ситуации целесообразно принять к вниманию вышесказанное и выполнять нехитрые рекомендации:

  • носитель ключевой информации должен подключаться к компьютеру только в момент осуществления операции с системой клиент-банк, а все остальное время должен храниться в сейфе;
  • такой носитель никогда не должен использоваться для каких-либо других целей – копирование фильмов и фотографий и т.п. исключено;
  • электронные ключи должны использоваться только теми лицами, на которых они были выданы, поскольку часто один ключ используется и руководителем и бухгалтером;
  • соответствующий пароль регулярно должен меняться (что иногда происходит по инициативе некоторых банков);
  • компьютер, с которого осуществляется доступ к системе клиент-банк должен содержать минимальный набор программного обеспечения и его лучше вообще не подключать к корпоративной сети. Кроме этого такой компьютер стоит регулярно проверять на наличие шпионского ПО;
  • никогда не стоит оставлять компьютер, в момент подключения к системе клиент-банк, без присмотра;
  • ни в коем случае и никаким образом не стоит реагировать на провокативные письма-счастья, которые якобы приходят из обслуживающего банка с ссылками на то, что в системе сбой и есть необходимость в данный момент осуществить доступ к системе через интернет-ссылку, приведенную в таком письме. При этом ссылка де-факто оказывается неверной и при ее нажатии можно попасть на обманный сайт с интерфейсом аналогичным интерфейсу банка, но который имеет только одну цель – получить информацию для доступа к системе;
  • в случае зависания или любых других проблем с системой клиент-банк стоит оперативно уведомить об этом банк.

Кроме этого целесообразно формализовать приведенные выше рекомендации в отдельном внутреннем положении, с которым под подпись должны ознакомиться все сотрудники, потенциально имеющие доступ к системе платежей. Таким образом риск утечки информации, а также сопутствующих финансовых потерь, порой довольно серьезных, может быть минимизирован.

P.S. Возможно кому-то может показаться странным, что тема информационной безопасности поднимается юристом, который при этом еще и берется давать рекомендации по минимизации возможных рисков. Ведь есть же пословица «каждый сверчок должен знать свой шесток».

На это могу возразить, что как показывает практика, сфера информационной безопасности порой весьма тесно пересекается с юридической практикой. К примеру, помощь юриста может быть весьма полезна для грамотной фиксации правил хранения информации во внутренних положениях компании и других обязательных для сотрудников нормативных документах. Также, как и в решении проблем, в том числе судебных, связанных с утечками информации и соответствующими финансовыми потерями.

Яка країна такі і теракти!

«Киевского сисадмина Андрея Фенченко обвиняют в контрабанде и приобретении шпионских техсредств».

Эта новость взбудоражила уанет и, в последнее время, вокруг нее поднялось много шума. Еще бы, ведь все выглядит практически как свой украинский шпионский скандал. Но при детальном рассмотрении… на память приходит известный анекдот с крылатой фразой «яка країна такі і теракти». Когда становится понятно, что под «шпионскими техсредствами» подразумеваются небольшие брелки со встроенной камерой и красивым колечком для ключей, купленные в китайском интернет-магазине и доставленные международной почтой. По мнению спецслужб и суда, эти брелки и есть шпионские устройства. А доставка из Китая вполне тянет на контрабанду. Поскольку в посылке было не то, что написано на упаковке. То есть налицо желание обвести вокруг пальца таможенный контроль. По-моему, ситуация просто смехотворная. Но еще большим абсурдом является то, что подобные уголовные дела в отношении наших сограждан возбуждаются достаточно часто, а административные еще чаще. И заканчивается все это обвинительными приговорами и постановлениями. В чем может удостовериться каждый, просмотревший ленту новостей на сайте нашей спецслужбы или ознакомившийся с подобными делами в открытом для доступа реестре судебных решений Украины.

Рассмотрим предусмотренную ответственность в разрезе уголовного законодательства.

Криминальный кодекс, сравнительно молодой по сравнению с некоторыми другими применяющимися в Украине нормативными актами, так как вступил в силу в 2001 г. Он действительно предусматривает достаточно серьезную ответственность за «незаконные покупку, сбыт или использование специальных технических устройств получения информации». Об этом говорит статья 359 Криминального кодекса, которая «дает» за такое «безрассудство» штраф от 200 до 1000 необлагаемых налогом минимумов доходов (от 1400 до 17 тыс грн.) или ограничение свободы на срок до 4 лет, или лишение свободы на такой же срок. За рецидив (повторное действие), второй пункт этой же статьи предусматривает более жесткую ответственность, а за групповое действие, которое причинило «существенный вред интересам отдельных граждан, государственным или общественным интересам и т.п.» 3 пункт статьи 359 КК вообще предусматривает от 7 до 10 лет лишения свободы.

Кроме этого специальные технические устройства получения информации упоминаются в статье 201 Криминального кодекса, которая предусматривает за «контрабанду или перемещение через таможенную границу вне таможенного контроля или с сокрытием от таможенного контроля… специальных технических устройств негласного получения информации» ответственность в виде лишения свободы на срок от 3 до 7 лет с конфискацией предметов контрабанды.

Необходимо отметить, что, как уже выше упоминалось, Криминальный кодекс был принят еще в 2001 г. и с тех пор прогресс миниатюризации и функциональности техники шагнул так далеко вперед что, в понимании «прежнего» Криминального кодекса и любого эксперта того времени, любой современный мобильный телефон можно считать настоящим шпионским устройством, поскольку в нем есть закамуфлированный диктофон, практически скрытая видеокамера и даже возможность редактировать полученную картинку, а также множество разных других функций и даже незаметный фонарик. А те СТУ (специальные технические устройства) которые в настоящее время в действительности используются спецслужбами и как раз прямо предназначены для негласного получения информации, так далеко ушли от нынешних мобильных телефонов, брелоков и ручек с камерами (кстати, свободно продающихся в Интернете), что называть последние современными шпионскими устройствами можно только с большой натяжкой и с еще большей иронией.

Ко всему сказанному еще стоит добавить, что законодательство и открытые специализированные нормативные акты не дают четкого определения «специальных технических устройств негласного получения информации» и не открывают информации по каким характеристикам можно отличить такое запрещенное устройство от разрешенного. Ведь в настоящий момент любые подробные характеристики и специальные технические задания являются информацией с ограниченным доступом и ознакомиться с ней может только сами спецслужбы или лицензированные производители. Кроме всего прочего, только спецслужба и эксперты МВД могут проводить экспертизу принадлежности устройств к СТУ, которая и будет являться доказательством вины в суде.

Таким образом, открывается вся полнота ситуации – при покупке запрещенных устройств подозреваемый не может знать, что устройство запрещено, поскольку такой вывод может сделать только спецслужба, которая его задерживает. И она же фактически проводит экспертизу, на основании которой суд принимает решение. Разумеется, можно потребовать проведения повторной экспертизы, но ее проведет другой эксперт той самой спецслужбы и потому результат легко предсказать. Можно конечно потребовать и независимой экспертизы, которую могли бы провести (в лучшем случае) лицензированные производители СТУ. Но несложно предугадать реакцию спецслужбы – «мы ловим преступников, а они их отпускают» и последующие за этим неформальные санкции к такому производителю – проверки и т.д. Поэтому такая экспертиза если и будет возможна, то никак не будет независима.

Теперь вернемся к ситуации с Андреем Фенченко.

Будет ли вынесен обвинительный приговор? Как ни печально, но практика говорит что, скорее всего, Андрея обвинят. Аналогичных случаев в реестре судебных решений множество и их не счесть, например дело №1-143/2010, где приговором Кировоградского районного суда от 01.12.2010 г. пенсионер, инвалид 3-й группы, осужден на пять лет лишения свободы, но освобожден с испытательным сроком на три года под подписку, за то, что при помощи специального технического устройства негласного получения информации, замаскированного под шариковую ручку, записывал помещение суда и свои разговоры с тамошними сотрудниками.

Или дело №1-345/11, рассмотренное Сиховским районным судом Львова, где подсудимый, за заказ в интернет-магазине часов и ручки с микрофонами и камерами, был признан виновным по статьям 201, часть 1 и 359, часть 1 Криминального кодекса, но был освобожден от наказания с испытательным сроком в 1 год и подпиской о невыезде. Данный список можно продолжать долго.

Что же может изменить ситуацию к лучшему? Если не отмена ответственности, то уж, по крайней мере, открытая информация о технических характеристиках, согласно которым станет ясно и понятно что, начиная с… по… любое устройство считается запрещенным. Ведь в данный момент современную детскую машинку на радиоуправлении можно отнести к «специальным техническим устройствам негласного получения информации» в свете понимания статьи 359 Криминального кодекса Украины, если в машинке встроена детская камера и ребенок может видеть на пульте – куда машинка едет.

 
 
IDC
Реклама
прокат автодома
avtodompro.nethouse.ru

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT