Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Приложение 2. Обзор компьютерных преступлений




Для того, чтобы грамотно построить систему информационной безопасности, необходимо, прежде всего, проанализировать преступления в этой области.

В России

По заявлению заместителя начальника управления по борьбе с экономическими преступлениями МВД России, за последние несколько лет российские хакеры совершили более 500 попыток проникнуть в компьютерные сети Центробанка и сумели похитить оттуда около 250 млрд рублей.

Осужден российский хакер

Суд города Южно-Сахалинска рассмотрел уголовное дело по обвинению студента колледжа в компьютерном преступлении и приговорил его к трем годам лишения свободы условно. Следствие по фактам незаконного проникновения в компьютерные сети местных коммерческих организаций и правоохранительных органов было возбуждено еще в мае прошлого года. Сотрудникам органов безопасности удалось собрать доказательства того, что подозреваемый занимался изучением корреспонденции абонентов почтовой службы «Сахмейл». Хакер копировал коммерческую и конфиденциальную информацию, но суд оказался не в состоянии доказать, что он торговал этими данными. Помимо условного срока, подсудимый обязан выплатить штраф в 200 МРОТ и 1770 рублей в качестве компенсации операторам связи.

Хакеры ограбили Сбербанк

В Пермской области, в городе Березняки, завершился суд над двумя хакерами, проникшими в электронную систему местного отделения Сбербанка и похитившими более 1,5 млрд. «старых» рублей. На скамье подсудимых оказались безработный Игорь Черный и бывший работник отделения Сбербанка Иван Чупин. Чупин был принят на работу на должность старшего инженера с функциями администратора безопасности системы расчетов по пластиковым картам системы «Сберкарт» летом 1998 года, а через год неожиданно уволился, заблокировав перед этим пароль базы данных. Пока Чупин трудился над созданием компьютерной программы, которая позволила бы завладеть деньгами, его подельники по краденому паспорту открыли два карточных счета в двух отделениях Сбербанка. Тем временем Чупин написал программу, позволявшую делать так называемое безадресное зачисление средств. Суть операции состояла в том, что при подключении компьютера через модем по телефонной сети в любой точке за пределами банка программа автоматически, без участия оператора, используя средства идентификации, вносила изменения в таблицу остатков на счетах с известными номерами. После отражения денежных изменений на пластиковые карты через банкомат программа приводила таблицу в первоначальный вид. Запустить программу было решено с телефона общего знакомого Третьякова, которому было обещано вознаграждение в сумме 5 млн. рублей (все суммы указаны без учета деноминации). Обкатав программу, преступники на открытый ими счет зачислили через березняковский Сбербанк 2 млрд. рублей и принялись методично снимать с него крупные суммы через банкоматы в Перми, Санкт-Петербурге и Москве. Вскоре в Сбербанке забили тревогу, и на карточки злоумышленников полетели стоп-листы, однако преступникам удавалось опережать их, иногда всего на несколько минут. Между тем, березняковским УВД был установлен телефонный номер, по которому произошло проникновение в базу данных банка. Спустя несколько дней Чупин и Черный были задержаны. Решением суда Чупин был приговорен к 7 годам лишения свободы с конфискацией имущества, а Черный – к 6,5. Суд удовлетворил также иск Сбербанка на 2,7 млн. уже «новых» рублей, которые будут вычитать из зарплаты мошенников в местах заключения.

Атака на Газпром

В ноябре 2000 г. информационные агентства сообщили о том, что злоумышленники осуществили несанкционированный доступ к компьютерной сети «Газпрома» и временно получили полный контроль над газовыми потоками. Некто, имеющий отношение к концерну «Газпром», с помощью группы молодых людей внедрил в компьютерные сети «Газпрома» 24 программы, называемые «троянскими конями», посредством которых были получены данные для успешной хакерской атаки. В итоге центральный пункт управления газовыми потоками стал временно подконтролен внешним пользователям. Точных сообщений об итогах вторжения не было.

Атака на сайт российского Центра управления космическими полетами

По данным агентства Lenta.ru 10 февраля 2000г. неизвестные хакеры взломали официальный сайт российского Центра управления полетами.

По сообщению «Известий», в субботу 10 февраля на главной странице появилась надпись «Windows Rulezzzz». Взломщики воспользовались временным административным паролем. По словам сетевых администраторов сайта, личности хакеров пока не установлены. Никакие сведения похищены не были, а базы данных, содержащиеся на сервере не пострадали.

Взломана база данных компании Western Union

Как сообщило агентство Росбизнесконсалтинг, 8 сентября 2000г. компания Western Union, специализирующаяся на денежных переводах, объявила о том, что из-за «человеческого фактора» неизвестному злоумышленнику удалось скопировать информацию о кредитных карточках около 15,7 тысяч клиентов ее Web-сайта. Представитель Western Union сообщил, что взлом произошел во время проведения регламентных работ, когда были открыты системные файлы, доступ к которым во время штатной работы сайта имеют только администраторы.

Атака на Тульский оружейный завод

Как сообщает газета «Новые Известия» (29 мая 2000г.), 17-летний студент Тульского университета с помощью примитивной программки, рассылаемой по электронной почте пользователям Internet, получил логин/ пароль и украл около 70 часов онлайновского времени у Тульского оружейного завода. Сотрудники «засекли» его случайно: попытавшись войти в Internet, они обнаружили, что доступ заблокирован, хотя в Сети в это время никто из них не работал. В результате судебного разбирательства «хакеру» дали полтора года условно и конфисковали компьютер.

Кража паролей

29 августа 2000г. агентство РИА-Новости распространило информацию, что сотрудники МВД России поймали компьютерных мошенников, похитивших в Internet 1 тысячу паролей пользователей. 19-летний студент Московского института стали и сплавов и 27-летний безработный с высшим экономическим образованием в течение полутора месяцев «воровали» в Internet пароли и продавали их по более низкой цене, чем у официальных провайдеров. Мошенники «ловили» завсегдатаев «всемирной паутины» с помощью «троянского коня».

Статистика Нижегородского УВД

1 сентября 2000г. агентство Internet.ru сообщило, что УВД Нижнего Новгорода подвело итоги работы по борьбе с преступлениями в сфере высоких технологий в первом полугодии 2000 года.

С января по июнь было возбуждено 18 уголовных дел, среди них 11 по статье 272 (неправомерный доступ к информации), 1 по статье 273 (создание, использование и распространение вредоносных программ). 4 по статье 171 (незаконное предпринимательство) и 2 по статье 138 (нарушение тайны переписки).

Закрыт сервер заказа железнодорожных билетов

По сообщению агенства Lenta.ru 4 августа 2000г. по распоряжению МПС полностью прекращен доступ к системе резервирования билетов «Экспресс-2» через Internet. МПС имеет собственную компьютерную сеть и фактически является провайдером «собственного Internet». По этой внутренней сети передается информация о движении поездов, местонахождении грузов, финансовые движения. С этой же сетью работает система заказов билетов. Ее Internet-сервис в конце концов сочли слабым местом, т.к. именно здесь сеть МПС пересекается с Internet.

Кировский вирусописатель

По сведениям ИА Lenta.ru 4 мая 2000г. УФСБ по Кировской области впервые возбудили уголовное дело по статье 273 УК РФ, которая предусматривает наказание за создание и распространение компьютерных вирусов. Г. Ялькин, работая в отделе информационных систем одного из ООО Кирова, создал вредоносную программу, которая приводила к сбоям работы ЭВМ и локальной компьютерной сети. По данным следствия, Ялькин установил программу на сервере фирмы и каждый, кто входил на сервер, получал компьютерный вирус.

В мире

Национальная ассоциация компьютерной безопасности США ежегодно публикует «Обзор нарушений в области информационной безопасности за прошедший год». Ниже приводятся некоторые примеры из этих обзоров, наиболее характерных и показательных с точки зрения полезности для учета при построении собственных систем информационной безопасности.

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...