Category: криминал

Category was added automatically. Read all entries about "криминал".

white

Переход на личности: что такое identity theft



На безопасность персональных данных граждан не влияет ни политический режим в стране, ни уровень ее экономического развития. Обычным делом становится так называемая «кража личности». Что это такое? Откуда возник этот термин, какие самые громкие случаи кражи личности происходили за последние годы, а также - чего стоит бояться российским футбольным болельщикам уже в ближайшее время - обо всем этом читайте в нашей аналитической заметке.
Collapse )
white

Мощный всплеск: число утечек за год в РФ выросло на 80%

InfoWatch представляет свежий отчет об утечках во всем мире за 2016 год. Главное: российских утечек стало больше на 80%; РФ остается на 2-м месте в мире по их числу после США.


Collapse )
white

В 2015 году число утечек в России сократилось на треть

Из нового глобального отчета об утечках конфиденциальных данных следует, что по сравнению с прошлым годом число утечек информации в мире выросло на 7,8%, число «российских» утечек по сравнению с данными 2014 года сократилось на 28,1%. Но, как и последние 3 года,  Россия по-прежнему занимает второе место по числу утечек информации.

В 2015 году только по официальным данным объем скомпрометированных данных достиг почти 1 млрд записей. Теоретически в руках злоумышленников уже сосредоточены данные каждого, кто когда-либо пользовался пластиковой картой, мобильным телефоном, выходил в интернет и что-то там заказывал... Collapse )
white

Миллион за разглашение тайны

С начала июля государство ужесточило наказание за незаконный сбор и разглашение сведений, составляющих коммерческую, налоговую, банковскую тайну. Необходимость этого шага обосновывается так: кредитные организации передают сведения о клиентах третьим лицам, и существующие суммы штрафов за эти действия для них несущественны.



Помним, что ст. 19 УК РФ под субъектом преступления подразумевает только физическое лицо. Или кодекс морально устарел, или Госдума живет уже в ином мире, где УК распространяется и на юрлица. Возможно, законодатель таким образом дает сигнал, мол, шпионаж и прочую инсайдерскую деятельность компаний будем преследовать. Поглядим.

Факт в том, что изменения внесены в статью 183 УК РФ и предусматривают увеличение штрафов за сбор коммерческой и иной тайны (с 80 до 500 тыс. руб.), и за ее разглашение (с 120 тыс. руб. до 1 млн руб).

Часть 2 ст. 183 Уголовного кодекса устанавливает, что разглашение – это передача информации третьим лицам без согласия ее владельцев лицом, которому она стала известна по работе (службе). Иными словами, штраф в размере 1 млн руб. грозит сотруднику компании, который сознательно сделал общедоступными сведения, «имеющие действительную или потенциальную коммерческую ценность в силу неизвестности их третьим лицам» (Закон о коммерческой тайне, ст.3 п.2). При этом не важно, в какой форме сотрудник эту информацию передал – устно, письменно или посредством телепатического контакта (там же, ст. 3 п. 9).

Зато важно, что в отношении этой информации владелец (организация) должен установить режим коммерческой тайны – составить перечень информации, подпадающей под комтайну, ограничить доступ к этой информации, вести учет лиц, имеющих к ней доступ, внести соответствующие пункты в трудовой договор, пометить все носители с информацией грифом «коммерческая тайна».

По данным Судебного департамента при Верховном Суде Российской Федерации, в 2013 году зарегистрировано 317 преступлений, квалифицируемых по статье 183 УК РФ. Система ГАС «Правосудие» дает 146 судебных процессов по 183-й статье. Типичный «клиент» - сотрудник компании, организовавший «левый» бизнес с использованием технологий своего работодателя, инсайдер, торгующие информацией и пр.

Эксперты в один голос приветствуют повышение штрафов. А вот практикующие безопасники в ужесточение санкций не верят: «По статистике, большинство предприятий применяют собственные административные меры наказания, такие как штрафы, лишение премий или увольнение. Как правило, этих мер достаточно для возмещения причинённого компании ущерба либо предотвращения подобных инцидентов в будущем. И только при крупных убытках предприятия прибегают к помощи правоохранительных органов и возмещению ущерба через суд», - Михаил Кожанов, начальник отдела аудита и расследования ИБ-инцидентов МГТС.
white

Требуйте «чипованную» карту

Намедни Банк России разродился замечательным документом о мошенничестве с пластиковыми картами и ДБО. Аналитики банка прямо говорят о недостаточной защищенности локальной сети кредитных организаций, о нарушении требований к обеспечению защиты информации, об уязвимостях процесса переводов в платежных системах.

Примерно о том же мы предупреждали еще два года назад, выпуская свое исследование об утечках кредитных карт. Мы делали акцент на недостаточном внимании банков к защите данных путем применения организационных мер. Попросту говоря, это когда средства защиты закуплены и внедрены, но рядовые операторы либо по ошибке, либо по злому умыслу нарушают элементарные правила обращения с платежными данными.

По данным отчета Банка России, впрочем, дела обстоят не так плохо, как хотелось бы кажется. В 2014 году злоумышленники похитили у держателей пластиковых карт 1,5 млрд рублей. Большая часть мошенничеств (68%) осуществлялась посредством интернета и мобильных устройств – завладев данными чужих карт, злодеи покупали товары в интернет-магазинах, переводили деньги на сторонние счета.



Тема карточного мошенничества, столь популярная в последнее время, оказалась несколько перегретой. Общее количество украденных карт (и реквизитов карт) – 70 тыс. – 0,057% от числа карт, по которым совершались операции в 2014 году. Это радостная новость (если вы не оказались в числе этих 70 тыс.). В среднем, владельцы каждой карты потеряли по 5,7 тыс. рублей. Наиболее активно мошенники «работали» в Москве и центральном округе, наименее активны хакеры Северо-Кавказского федерального округа и Крыма.

Объем денежных средств, который преступникам удалось обналичить по чужим картам в банкоматах, снизился. Это, во многом, связано с распространением карт с микропроцессором. Теперь даже имея на руках реквизиты пластиковой карты, злоумышленникам сложнее изготовить ее физическую копию (белый пластик). Вообще поддельные карты хакеры изготавливали лишь в каждом пятом случае. Потому тем, кто еще пользуется картой без чипа, мы настоятельно рекомендуем ее поменять на карту с микропроцессором. Банки обязаны выпускать такие карты с 1 июля 2015 года.

Эксперты сетуют, что в отчете отсутствует информация о самих инцидентах, ставших причиной финансовых потерь. Кто воровал, как воровал, что нарушил и как наказан? Без этого сложно понять, что же делать с этими цифрами. Надеемся, в следующих версиях отчета мы увидим также распределение по вектору атаки – какой ущерб нанесли держателям карт и коммерческим компаниям внешние хакеры, каковы потери от действий или ошибок собственного персонала.

Последний штрих - ранее киберкриминалисты из Group-IB заявляли, что потери от карточного мошенничества составляют более 100 млрд рублей (в пересчете на нынешний курс). Заметное расхождение гендиректор Group-IB объяснил так: «Банки могут предоставлять в ЦБ данные не о всех случаях мошенничества, чтобы не раскрывать информацию о клиентах. Также банки не всегда сообщают об инцидентах, когда деньги были украдены, но их удалось вернуть. Мы считаем каждый случай, когда деньги ушли со счета, инцидентом и учитываем его в статистике».
white

О последствиях забыли

Пользователь всегда выберет удобство. Как его ни ограничивай, как ему ни рассказывай, что нарушение установленных правил грозит серьезными последствиями и для организации, и для него лично.

email_forblog

За примерами далеко ходить не нужно. Хакерская группировка «Анонимный интернационал» получила доступ к электронным письмам сотрудников управления внутренней политики администрации президента России. Отдельные документы злоумышленники выложили в своем блоге «Шалтай-Болтай». Другую часть писем, автором или адресатом которых якобы является пресс-секретарь Дмитрия Медведева Наталья Тимакова, хакеры намерены продать за 150 биткойнов (около 35 тыс. долл. США).

Злоумышленники сообщают, что массив писем Тимаковой «снят» с электронного ящика, который используется для сбора почты с других адресов Натальи – на массовых почтовых сервисах и почтового аккаунта в охраняемом ФСО домене .gov. К продаже предлагаются 496 сообщений, датированных 2004-2015 годом.

Эксперты сомневаются в том, что был взломан почтовый аккаунт. Генеральный директор компании Group-IB Илья Сачков предполагает, что хакеры «получили доступ к сессии и просто завладели почтой». Илья считает, что взлома компьютера не было, поскольку в этом случае хакеры могли бы «сделать гораздо больше зла». Сергей Никитин, коллега Сачкова по Group-IB, считает, что хакеры все же пробрались на компьютер пресс-секретаря бывшего президента России: «Если посмотреть на адреса выложенных в открытый доступ писем, то видно, что они взяты с нескольких почтовых аккаунтов, принадлежащих Тимаковой. Как правило, это говорит о том, что почта похищена не с почтового сервера, а с устройства самого пользователя».

Представитель Анонимного интернационала пояснил Газете.Ru, что госслужащим давно запретили пользоваться бесплатными почтовыми серверами, однако многие сотрудники властных структур не соблюдают этот запрет.

Есть лишь одно объяснение, почему письма государственной важности оказываются на «гражданских» серверах. Прямой удаленный доступ к правительственной почте со сторонних устройств, скорее всего, блокирован. В итоге чиновники вынуждены идти на хитрость, перенаправлять почту на бесплатные почтовые серверы и уже к этим серверам подключать свои планшеты и смартфоны. О последствиях своих действий люди государевы при этом, видимо, не задумываются.
white

Утечка данных. Парковка запрещена

Утечки данных приводят к финансовым потерям. В течение десяти лет (а то и более) мы пытаемся донести до общественности этот факт. Но даже сегодня находятся недальновидные руководители компаний, которые отказываются верить в очевидное. Дескать, покажите нам хоть один случай, когда утечка данных привела к потере денег.

Вы спрашивали – мы отвечаем. 15 января компания Park ‘N Fly выпустила официальное заявление, где указывается, что платежные данные ее клиентов были скомпрометированы из-за уязвимости веб-сайта. К расследованию подключились сторонние эксперты по компьютерной форензике. По словам представителей Park ‘N Fly, скомпрометированы номера карт, имена владельцев, коды CVV. Электронные адреса клиентов, телефонные номера и пароли доступа к системе Park ‘N Fly, вероятно, также оказались в руках злоумышленников.

Компания приостановила процессинг платежей, о чем уведомляет на официальном сайте:
parker_program

Park ‘N Fly предоставляет услуги интернет-бронирования парковочных мест в аэропортах. Ранее эксперт по информационной безопасности Брайн Кребс писал в своем блоге о появлении на черном рынке большого объема номеров кредитных карт. Кребс предположил, что данные карт похищены из информационных систем бронирования парковок, принадлежащих Park ‘N Fly и еще одной компании, бронирующей парковки - OneStopParking. Тогда компании отказались признать факт утечки данных.

Брайн Кребс отмечает, что число карт клиентов Park ‘N Fly и OneStopParking, предлагаемых к продаже на черном рынке, исчислялось несколькими тысячами. Карты продавались на тех же «черных» ресурсах, что и дампы карт клиентов Home Depot, Target, Sally Beauty, P.F. Chang’s и Harbor Freight. Хакеры просили от 6 до 9 долларов США за одну запись, включающую имя владельца, адрес и телефон, номер и срок действия карты, трехзначный код подтверждения (CVV).

В 2014 году мы отмечали повышенный интерес злоумышленников к платежным данным, которые обрабатываются в информационных системах ритейлеров. Теперь хакеры добрались и до онлайн-сервисов. Очевидно, в 2015 следует ожидать массовых атак на компании, оперирующие большим объемом платежных данных, но менее защищенные, чем кредитные организации. Это могут быть крупные туристические онлайн-сервисы, системы бронирования авиабилетов, национальные интернет-провайдеры, логистические компании.

Мы настоятельно рекомендуем владельцам этих бизнесов задуматься о безопасности платежных данных своих клиентов. В противном случае масштабная атака, например, на туристический сервис может стать последним событием в жизни такого сервиса.
white

Конец истории

Все государства в бешеном темпе внедряют биометрическую идентификацию. Возможно, со стороны это внедрение кажется неспешным. Но масштабная государственная логистика очень инерционна: разработать, заказать, поставить, обучить, настроить; и каждое из перечисленных действий приходится умножать на 104—105. С учётом этого сроки 5-7 лет – чрезвычайно быстро.
       

Почему эта идея овладела массами? Не только потому, что созрели технические условия – приборы для снятия информации с живого человека стали относительно надёжны и не очень дороги.

Дело в том, что традиционные (бумажные и пластиковые) удостоверяющие документы морально устарели.

Криминалисты утверждают, что ныне в числе миллиардов находящихся в обращении паспортов (и приравненных к ним документов) фиктивными является существенная часть – до 1 на каждые 100 000. А самое интересное в том, что из этих фиктивных примерно 75% выданы спецслужбами страны происхождения в порядке документов прикрытия. И лишь 25% – криминальные подделки.

Биометрия при грамотном применении может практически искоренить то и другое. Приложив старания, можно добиться, что человек, въехавший в любую страну под именем Иванов, уже никогда в жизни не въедет в любую другую под именем Рабинович. И не только лишится возможности въехать, но заодно не сможет воспользоваться услугами банков, авиакомпаний, поступить на службу и... (подробности см. в кн.Апокалипсис гл.13, ст.16-17). Профессия нелегального разведчика умрёт вместе с профессиями наркокурьера и киллера. Кто от этого выиграет? Конечно же, техническая разведка.

white

Фейсбук-контроль

Пример нашего "Крибрума" оказался заразителен.
«Федеральная служба охраны (ФСО) намерена создать специальную базу негативно настроенных граждан, которые размещают в своих блогах публикации оппозиционной направленности... Уже в этом году силовики начнут проводить ежедневный мониторинг публикаций всех российских блогеров на предмет их отношения к власти. »
Обратите внимание, в чьих интересах будут собираться данные. Было бы логичнее подчинить такую базу ФСБ. Думаю, просто у ФСО с финансированием получше.
       

Что происходит на выходе подобных систем, мы уже видели неоднократно. Например:
«Житель американского города Шарлотт был арестован в среду, 5 сентября, спецслужбами за опубликованные в Twitter угрозы убить Барака Обаму.»
Или вот:
«A US man in West Haven, Connecticut has been arrested for allegedly Tweeting threats to executives, players and coaches of the New York Mets – a professional baseball team.»
Или так:
«Двое граждан Великобритании были задержаны в аэропорту Лос-Анджелеса за шутку, опубликованную в социальной сети "Твиттер", о намерении уничтожить США.»
Никто из террористов не пострадал, однако операция проведена, награды получены, все службы – при деле.

Участникам соцсетей следует учесть, что их "экстремистский рейтинг" будет повышаться не только будущими, но и прошлыми публикациями. Например, если в ваших давнишних твитах и постах слишком часто употреблялись слова «оружие», «валить» и «кровавая г-ня», то будьте готовы. Ближайший к вам агент получит задание провести с вами профилактическую беседу. От отчёта, который он напишет, сильно зависит ваша дальнейшая карьера, возможность покупки билетов на самолёт и в Оружейную палату. Ваш покорный слуга данный квест уже прошёл, поэтому смело может пользоваться всей лексикой русского языка без исключений.

Заказы на чистку соцсетевой кармы принимаются нашими партнёрами, лицензиатами "Крибрума". Торопитесь, количество мест ограничено.

white

Порог для киберпреступности

Если бы не существовало неподконтрольных государству электронных платежей, то не было бы и программ-вымогателей (ransomware). Их распространители фатально зависимы от матстатистики. Заразить некий процент компьютеров – не вопрос; ботоводы твёрдо рассчитывают, что в ближайшем будущем уязвимые системы останутся в достаточном количестве. Но обеспечить получение, отмывание, обналичивание выкупа с приемлемой вероятностью уголовного расследования – это задачка потрудней.
       

Достаточно блокировать счёт (аккаунт) 5% ботоводов, чтобы их занятие стало невыгодным. Даже если не рискуешь собственной шкурой, остаться без денег совсем не хочется.

Достаточно задерживать при получении выкупа 1% злоумышленников, чтобы они все отказались от этого бизнеса. Потому что получение выкупа – это почти полное доказательство вины. А статья за вымогательство зело сурова не только в России.

Но задерживать не очень получается. Несмотря на то, что текущее ransomware принимает такие получёрные варианты оплаты, как MoneyPak, CashU, Ukash, Paysafecard и только-только начинает работать с Биткоином. Когда последняя валюта станет достаточно распространённой, на неё перейдут все вымогатели, не оставив шансов поймать их в самом тонком месте.

Эксперт компании "Dell SecureWorks" оценивает, что платят выкуп 0,4% жертв. Этого достаточно, чтобы сделать криминальный бизнес прибыльным при размере выкупа в 300 долларов. Для России или Таиланда такая сумма не оставляет надежд злоумышленникам: средний пользователь скорее отформатирует себе диск, чем отдаст столько. А в США и Великобритании – платят. Но грань рентабельности – близко. Можно небольшим усилием вытолкнуть кибервымогателей за эту грань, погубив их бизнес. Или наоборот: упустив пару мелочей, сдвинуть свой национальный порог вниз и попасть под эпидемию.