Category: криминал

Category was added automatically. Read all entries about "криминал".

white

Переход на личности: что такое identity theft



На безопасность персональных данных граждан не влияет ни политический режим в стране, ни уровень ее экономического развития. Обычным делом становится так называемая «кража личности». Что это такое? Откуда возник этот термин, какие самые громкие случаи кражи личности происходили за последние годы, а также - чего стоит бояться российским футбольным болельщикам уже в ближайшее время - обо всем этом читайте в нашей аналитической заметке.
Collapse )
white

Мощный всплеск: число утечек за год в РФ выросло на 80%

InfoWatch представляет свежий отчет об утечках во всем мире за 2016 год. Главное: российских утечек стало больше на 80%; РФ остается на 2-м месте в мире по их числу после США.


Collapse )
white

Миллион за разглашение тайны

С начала июля государство ужесточило наказание за незаконный сбор и разглашение сведений, составляющих коммерческую, налоговую, банковскую тайну. Необходимость этого шага обосновывается так: кредитные организации передают сведения о клиентах третьим лицам, и существующие суммы штрафов за эти действия для них несущественны.



Помним, что ст. 19 УК РФ под субъектом преступления подразумевает только физическое лицо. Или кодекс морально устарел, или Госдума живет уже в ином мире, где УК распространяется и на юрлица. Возможно, законодатель таким образом дает сигнал, мол, шпионаж и прочую инсайдерскую деятельность компаний будем преследовать. Поглядим.

Факт в том, что изменения внесены в статью 183 УК РФ и предусматривают увеличение штрафов за сбор коммерческой и иной тайны (с 80 до 500 тыс. руб.), и за ее разглашение (с 120 тыс. руб. до 1 млн руб).

Часть 2 ст. 183 Уголовного кодекса устанавливает, что разглашение – это передача информации третьим лицам без согласия ее владельцев лицом, которому она стала известна по работе (службе). Иными словами, штраф в размере 1 млн руб. грозит сотруднику компании, который сознательно сделал общедоступными сведения, «имеющие действительную или потенциальную коммерческую ценность в силу неизвестности их третьим лицам» (Закон о коммерческой тайне, ст.3 п.2). При этом не важно, в какой форме сотрудник эту информацию передал – устно, письменно или посредством телепатического контакта (там же, ст. 3 п. 9).

Зато важно, что в отношении этой информации владелец (организация) должен установить режим коммерческой тайны – составить перечень информации, подпадающей под комтайну, ограничить доступ к этой информации, вести учет лиц, имеющих к ней доступ, внести соответствующие пункты в трудовой договор, пометить все носители с информацией грифом «коммерческая тайна».

По данным Судебного департамента при Верховном Суде Российской Федерации, в 2013 году зарегистрировано 317 преступлений, квалифицируемых по статье 183 УК РФ. Система ГАС «Правосудие» дает 146 судебных процессов по 183-й статье. Типичный «клиент» - сотрудник компании, организовавший «левый» бизнес с использованием технологий своего работодателя, инсайдер, торгующие информацией и пр.

Эксперты в один голос приветствуют повышение штрафов. А вот практикующие безопасники в ужесточение санкций не верят: «По статистике, большинство предприятий применяют собственные административные меры наказания, такие как штрафы, лишение премий или увольнение. Как правило, этих мер достаточно для возмещения причинённого компании ущерба либо предотвращения подобных инцидентов в будущем. И только при крупных убытках предприятия прибегают к помощи правоохранительных органов и возмещению ущерба через суд», - Михаил Кожанов, начальник отдела аудита и расследования ИБ-инцидентов МГТС.
white

Требуйте «чипованную» карту

Намедни Банк России разродился замечательным документом о мошенничестве с пластиковыми картами и ДБО. Аналитики банка прямо говорят о недостаточной защищенности локальной сети кредитных организаций, о нарушении требований к обеспечению защиты информации, об уязвимостях процесса переводов в платежных системах.

Примерно о том же мы предупреждали еще два года назад, выпуская свое исследование об утечках кредитных карт. Мы делали акцент на недостаточном внимании банков к защите данных путем применения организационных мер. Попросту говоря, это когда средства защиты закуплены и внедрены, но рядовые операторы либо по ошибке, либо по злому умыслу нарушают элементарные правила обращения с платежными данными.

По данным отчета Банка России, впрочем, дела обстоят не так плохо, как хотелось бы кажется. В 2014 году злоумышленники похитили у держателей пластиковых карт 1,5 млрд рублей. Большая часть мошенничеств (68%) осуществлялась посредством интернета и мобильных устройств – завладев данными чужих карт, злодеи покупали товары в интернет-магазинах, переводили деньги на сторонние счета.



Тема карточного мошенничества, столь популярная в последнее время, оказалась несколько перегретой. Общее количество украденных карт (и реквизитов карт) – 70 тыс. – 0,057% от числа карт, по которым совершались операции в 2014 году. Это радостная новость (если вы не оказались в числе этих 70 тыс.). В среднем, владельцы каждой карты потеряли по 5,7 тыс. рублей. Наиболее активно мошенники «работали» в Москве и центральном округе, наименее активны хакеры Северо-Кавказского федерального округа и Крыма.

Объем денежных средств, который преступникам удалось обналичить по чужим картам в банкоматах, снизился. Это, во многом, связано с распространением карт с микропроцессором. Теперь даже имея на руках реквизиты пластиковой карты, злоумышленникам сложнее изготовить ее физическую копию (белый пластик). Вообще поддельные карты хакеры изготавливали лишь в каждом пятом случае. Потому тем, кто еще пользуется картой без чипа, мы настоятельно рекомендуем ее поменять на карту с микропроцессором. Банки обязаны выпускать такие карты с 1 июля 2015 года.

Эксперты сетуют, что в отчете отсутствует информация о самих инцидентах, ставших причиной финансовых потерь. Кто воровал, как воровал, что нарушил и как наказан? Без этого сложно понять, что же делать с этими цифрами. Надеемся, в следующих версиях отчета мы увидим также распределение по вектору атаки – какой ущерб нанесли держателям карт и коммерческим компаниям внешние хакеры, каковы потери от действий или ошибок собственного персонала.

Последний штрих - ранее киберкриминалисты из Group-IB заявляли, что потери от карточного мошенничества составляют более 100 млрд рублей (в пересчете на нынешний курс). Заметное расхождение гендиректор Group-IB объяснил так: «Банки могут предоставлять в ЦБ данные не о всех случаях мошенничества, чтобы не раскрывать информацию о клиентах. Также банки не всегда сообщают об инцидентах, когда деньги были украдены, но их удалось вернуть. Мы считаем каждый случай, когда деньги ушли со счета, инцидентом и учитываем его в статистике».
white

О последствиях забыли

Пользователь всегда выберет удобство. Как его ни ограничивай, как ему ни рассказывай, что нарушение установленных правил грозит серьезными последствиями и для организации, и для него лично.

email_forblog

За примерами далеко ходить не нужно. Хакерская группировка «Анонимный интернационал» получила доступ к электронным письмам сотрудников управления внутренней политики администрации президента России. Отдельные документы злоумышленники выложили в своем блоге «Шалтай-Болтай». Другую часть писем, автором или адресатом которых якобы является пресс-секретарь Дмитрия Медведева Наталья Тимакова, хакеры намерены продать за 150 биткойнов (около 35 тыс. долл. США).

Злоумышленники сообщают, что массив писем Тимаковой «снят» с электронного ящика, который используется для сбора почты с других адресов Натальи – на массовых почтовых сервисах и почтового аккаунта в охраняемом ФСО домене .gov. К продаже предлагаются 496 сообщений, датированных 2004-2015 годом.

Эксперты сомневаются в том, что был взломан почтовый аккаунт. Генеральный директор компании Group-IB Илья Сачков предполагает, что хакеры «получили доступ к сессии и просто завладели почтой». Илья считает, что взлома компьютера не было, поскольку в этом случае хакеры могли бы «сделать гораздо больше зла». Сергей Никитин, коллега Сачкова по Group-IB, считает, что хакеры все же пробрались на компьютер пресс-секретаря бывшего президента России: «Если посмотреть на адреса выложенных в открытый доступ писем, то видно, что они взяты с нескольких почтовых аккаунтов, принадлежащих Тимаковой. Как правило, это говорит о том, что почта похищена не с почтового сервера, а с устройства самого пользователя».

Представитель Анонимного интернационала пояснил Газете.Ru, что госслужащим давно запретили пользоваться бесплатными почтовыми серверами, однако многие сотрудники властных структур не соблюдают этот запрет.

Есть лишь одно объяснение, почему письма государственной важности оказываются на «гражданских» серверах. Прямой удаленный доступ к правительственной почте со сторонних устройств, скорее всего, блокирован. В итоге чиновники вынуждены идти на хитрость, перенаправлять почту на бесплатные почтовые серверы и уже к этим серверам подключать свои планшеты и смартфоны. О последствиях своих действий люди государевы при этом, видимо, не задумываются.
white

Конец истории

Все государства в бешеном темпе внедряют биометрическую идентификацию. Возможно, со стороны это внедрение кажется неспешным. Но масштабная государственная логистика очень инерционна: разработать, заказать, поставить, обучить, настроить; и каждое из перечисленных действий приходится умножать на 104—105. С учётом этого сроки 5-7 лет – чрезвычайно быстро.
       

Почему эта идея овладела массами? Не только потому, что созрели технические условия – приборы для снятия информации с живого человека стали относительно надёжны и не очень дороги.

Дело в том, что традиционные (бумажные и пластиковые) удостоверяющие документы морально устарели.

Криминалисты утверждают, что ныне в числе миллиардов находящихся в обращении паспортов (и приравненных к ним документов) фиктивными является существенная часть – до 1 на каждые 100 000. А самое интересное в том, что из этих фиктивных примерно 75% выданы спецслужбами страны происхождения в порядке документов прикрытия. И лишь 25% – криминальные подделки.

Биометрия при грамотном применении может практически искоренить то и другое. Приложив старания, можно добиться, что человек, въехавший в любую страну под именем Иванов, уже никогда в жизни не въедет в любую другую под именем Рабинович. И не только лишится возможности въехать, но заодно не сможет воспользоваться услугами банков, авиакомпаний, поступить на службу и... (подробности см. в кн.Апокалипсис гл.13, ст.16-17). Профессия нелегального разведчика умрёт вместе с профессиями наркокурьера и киллера. Кто от этого выиграет? Конечно же, техническая разведка.

white

Не дала - в тюрьму

Знакомая следователь из Екатеринбурга рассказала историю про цифровые доказательства.
       

Одна девушка подала объявление на сайт знакомств, запросив там от мужчин спонсорской помощи. Одному из откликнувшихся (но, скорее всего, не единственному) она навешала лапши, что, дескать, нечем платить за съёмное жилье. И пообещала ему в переписке «буду с тобой встречаться», если он заплатит за квартиру. Встретились за чашечкой кофе. Спонсор, пуская слюни, дал денег "на квартиру". Получив бабки, она поблагодарила, улыбнулась и... ушла.

Но продинамленный лох оказался не таким уж лохом. Он обратился в полицию с заявлением о мошенничестве. В его автомобиле стоял видеорегистратор, который зафиксировал динамщицу. Плюс пара свидетелей в кафе. Плюс нотариально заверенный скриншот™. И еще кое-какие сведения, позволившие разыскать подозреваемую без особых хлопот.

Поскольку работать было не надо, менты дело возбудили (ч.1 ст.159 – мошенничество), динамщицу выдернули, слегка на неё поднажали – и она призналась. В частности, рассказала, что в связи со своей компьютерной несостоятельностью, делать фотографии и размещать анкету на сайте ей помогал сожитель. С огромной радостью следователь переквалифицировала дело с части 1 на часть 2 (группой лиц по предварительному сговору). Ныне оба голубка сидят под арестом, и им ломится до 5 лет. Нашлась прежняя судимость, так что условным сроком уже не отделаться.

Такие дела. Провинциальные нравы.

Вывод первый. Тотальная видеослежка – не так уж плохо; иногда она играет на стороне граждан.

Вывод второй. Если бы героиня немножко умела пользоваться Интернетом браузером, была бы ей часть первая, что значительно легче.

Вывод третий. Если подружка просит вас "помочь с компьютером", имеет смысл включить паранойю разумную осмотрительность.

white

Опасное сближение

Бесконтактные платежи на технологиях группы NFC предназначены для небольших транзакций типа оплаты проезда или расчёта за мелкие покупки. В них риск из-за недостаточности авторизации компенсируется незначительностью суммы. Ведь авторизация со стороны плательщика состоит главным образом в том, что устройство/карта близко подносится ко считывателю. Факт близости одного к другому рассматривается как санкция пользователя.
   

Очевидно, что близость бывает не только по обоюдному согласию. Кроме того, её можно имитировать при помощи усиливающей сигнал аппаратуры.

А мелкость суммы – это как раз то, что кардеры давно уже эксплуатируют в качестве основной своей защиты. Вменяемый мошенник не пойдёт на преступление, если вероятность начала расследования существенно отличается от нуля. Даже вероятность 1-2% для него слишком высока, потому что воровать приходится многократно. При повторении попыток суммарная вероятность очень быстро стремится к единице. Приемлемое решение – красть понемногу, так, чтобы банку невыгодно было проводить расследование инцидента, а проще было бы не заметить, списать или взыскать с продавца.

Бесконтактные платежи именно на это и ориентированы – много плательщиков, мелкие суммы, низкие издержки. Последнее подразумевает, что затраты на расследование инцидентов также должны быть низкими. То есть инцидент выгоднее не заметить, чем учинять разбирательство. Предположим, вы строите платёжную систему. Разумеется, закладываете в свои издержки работу службы ИБ. Если хотите быть в прибыли, то рабочего времени у нанятых вами ИБшников хватит на расследование, скажем, 1/5 000 000-й части всех транзакций. Чаще – нельзя. Все остальные подозрительные или обжалованные пользователями транзакции придётся оставить в силе или откатить без разбирательства. Но если их будет больше, чем 1/100 000-я доля, вы начнёте терять на этом деньги. Искусство мошенника заключается в том, чтобы уложить все хищения в указанный промежуток – между 1/100 000-й и 1/5 000 000-й долями.

В настоящий момент бесконтактных мошенников удерживает то, что затруднительно подключиться к системе в качестве мерчанта – субъекта, принимающего платежи. Таковых пока очень мало. Следует подождать 2-3 годика. А потом – только хардкор, только шапочка из фольги.

white

Этика у машин

В некоторых российских компаниях пытались наладить систему доносительства коллег друг на друга. Разумеется, неудачно. Хотя в практике уголовного розыска чуть более половины преступлений раскрывается при помощи информации от агентуры. А из преступлений в местах лишения свободы – около 100%. Казалось бы, взаимное доносительство в гражданских предприятиях тоже должно раскрывать хищения и злоупотребления, предотвращать ряд инцидентов и утечек.
       

Но доносительство ни разу нигде не прижилось. Потому что оказалось неорганичным для русско-советской культурной среды. Работник, может быть, и хотел бы стукнуть на коллегу-откатчика (злоинсайдера, разгильдяя, саботажника, растратчика), но отдаёт себе отчёт, в какой стране живёт. Здесь испокон веков доносчиков не любят, а их жертвам сочувствуют. Эти нелюбовь и сочувствие со стороны коллег волнуют мало, а вот со стороны начальства и правоохранительных органов (т.е. адресатов доноса) – совершенно отбивают охоту идти в павлики морозовы. При этом на Западе таких проблем не возникает; некоторое общественное осуждение тоже присутствует, но "сверху" донос одобряется и расследуется.

DLP-систему, FPS, IDS и SIEM можно рассматривать как эдаких автодоносчиков. Стучат на всех подозрительных, ничуть не терзаясь угрызениями совести, да при этом ещё и надёжные доказательсва собирают. То есть, лишены русской ментальности и духовности этических препятствий. Но в какой среде они работают? Разве не в той же самой, что и люди? Кто их "доносы" рассматривает? Разве не те же начальники?

Раскрою вам маленький секрет. Кроме официального слогана
Because your data is your business
у нашей компании есть и неофициальный: «Я вас всех насквозь вижу!» Он иногда изображается рядом с "зелёным глазом" на наших сувенирах, предназначенных для старых клиентов.

Но видеть/знать – в России не главное.

white

Wangiri

Вангири (ワン切り) – один из методов мошенничества, названный по-японски, потому что именно там в 2002 году произошёл первый крупный скандал по данному поводу. Суть метода в том, чтобы обманом заставить человека позвонить на платный номер (premium-rate number) и взять с него за это денег. Тем или иным способом мошеник совершает вызов, исходящий (или как бы исходящий) с платного номера, который он абонировал. Вызов сбрасывается после первого же звонка, чтобы ответить не успели. Определённый процент людей, видя пропущенный вызов, перезванивают.
       

Бывают и другие способы, чтобы склонить человека (или его модем) набрать заветный номер, но это уже будет не вангири.

Не всегда можно догадаться, что высветившийся номер – платный. Информация эта, в принципе, не секретная. Но коды помнят немногие. Если не ошибаюсь, в России это телефонные номера на 8-809-. Вы это знали? Помнили?

Когда у преступного метода появляется собственное имя, причём не в уголовном/полицейском жаргоне, а в общеупотребительной лексике, это означает, что соответствующее явление во-первых, стало массовым, а во-вторых, приобрело шаблонность исполнения, то есть не требует от злоумышленника таланта, творческого подхода, учёта обстоятельств и индивидуальных особенностей жертвы. Это, в свою очередь, значит, что на чёрном рынке начинают обращаться товары и услуги, которые являются компонентами для такого шаблонного мошенничества. Только массовость и шаблонность позволяют начинать разделение труда. А для нестандартных преступлений вы там вряд ли чего купите.