Киберпреступность – масштабы огромны, ответственности - ноль? Что ждет российские компании?

21

Реалии российской киберпреступности поражают масштабом и динамикой роста. На семинаре СОДИТ «Компьютерные преступления или что делать, если это случилось в твоей компании» были приведены печальные данные. По статистике МВД РФ в 2008 году было зарегистрировано 9010 преступлений в сфере информационной безопасности, в 2009 году – уже около 15 тыс. По оценкам экспертов в 2010 году количество инцидентов в области ИБ (кражи ключей, DDoS-атак и т.д.) выросло на 80-100%, по сравнению с 2009 годом. А это значит, что в 2010 году российские компании столкнулись с порядка 30 тыс. инцидентов в области киберпреступлений.

А в 2011 году, видимо, будет около 60 тыс. инцидентов, то есть с ними столкнется каждая 6 российская компания? И как нам от этого вала защищаться?

Главное направление атак киберпреступников - системы дистанционного банковского обслуживания (ДБО). За последний год количество инцидентов ИБ в системах ДБО выросло в разы. По данным МВД по г. Москве каждый месяц происходит около 10 успешных мошеннических операций с использованием систем ДБО. Средний ущерб по одному инциденту составляет более 3 млн. рублей. Убытки от хищений через ДБО в среднем для одного банка составляют 10 млн. рублей в месяц. И количество пострадавших банков уже перевалило за сотню.

По оценкам экспертов преступные группы зарабатывают очень немало. Их общая выручка в год оценивается в суммы от 1 до 2 мрлд. долл. Очень немаленькие деньги даже в масштабе страны и значительно большие, чем, например, наркоторговля. И в основном это деньги, украденные у среднего и малого бизнеса через системы ДБО. Все определяют деньги - сможем ли мы противостоять милиардному бизнесу?

Думаете киберпреступники - это патлатые хакеры-самоучки, ради развлечения стучашие по клавишам. Отнюдь. Это профессиональные группировки, которые хорошо организованы, у которых есть программисты-вирусописатели, рапространители вредоносного ПО, специалисты по проведению платежей, по обналичиванию денег и даже свои службы собственной безопасности и адвокаты. По словам экспертов в России сейчас работает около 6 подобных серьезных преступных групп.

Киберпреступники не жалеют денег: детальный разбор эволюции одного вируса, направленного на воровство денег в электронных платежных системах показал, что ежемесячно на доработку этого вредоносного ПО тратиться не менее 150 тыс. долл. Далеко не каждая компания может себе позволить такой ежемесячный бюджет на ИБ. И как тогда бороться с хищением электронных денег?

Почему мы сталкиваемся с таким валом киберпреступлений? По мнению большинства экспертов, основная проблема – отсутствие реальной ответственности киберпреступников, за преступления, между прочим, уголовные. Тут в нашем законодательстве и правоприменительной практике очень много проблем.

Лишь 3% из поданных заявлений доходят до возбуждения уголовных дел. Ответственность за свои действия несут лишь 5-7 преступников, а значит, доля привлеченных к ответственности не составляет и 0,1% от всех имевших место киберпреступлений. Отсюда и чувство полной безнаказанности у кибепреступников. Что же ждет впереди российские компании? Бум киберпреступлений? 


7658
Коментарии: 21

Комментировать могут только авторизованные пользователи.
Предлагаем Вам в систему или зарегистрироваться.

  • Игорь Клопотов
    Рейтинг: 140
    СКБ ЛАБ, ООО
    ведущий архитектор проектов
    15.03.2011 08:28

    Тем не менее, процент успешных атак именно на банковскую часть сервисов ДБО ничтожен. Трясут в основном клиентскую среду исполнения (ОС, браузер, слой криптопровайдеров и т.д.), как наиболее слабо защищенную и доступную область. Тут вот какой нюанс: стоимость надлежащей комплексной защиты внешней клиентской среды исполнения сейчас уже начинает превышать маржинальный доход банка от услуг ДБО по клиенту, поэтому идти на эти затраты банкам экономически не целесообразно, а клиенты не считают нужным тратиться на это, мол пусть банк все обеспечит. Банки и обеспечивают, но уже другими средствами, внутренними, скрытыми от анализа ...
    Вот тут действительно встает проблема безнаказанности. Процент пресечения "фродовых" платежей достаточно высок, клиенты признательны ... но для системы в целом это пагубная практика, так как нет оснований для заведения и расследования уголовных дел - нет фактического материального ущерба. Ловлей преступников "на живца" органы МВД уже не занимаются, наигрались, да и достаточно много таких дел идет в последнее время.
    Касательно профессионализма группировок - это не так. Как раз полностью наоборот. Сейчас уже прошла специализация и всей цепочкой (от отбора целей, постановки ТЗ, до вывода и отмывки денег) уже мало кто занимается - слишком рискованно. Да, есть профессиональные команды программистов, есть профессиональные команды владельцев bot-нетов, есть специалисты по обналичке ... но реальными "бытовыми" кражами занимаются индивидуалы, причем "чайники". Это связываю с тем, что слишком сильно упал порог вхождения на рынок услуг киберпреступности, подешевели комплекты разработчика, упростилось их обслуживание и распространение. Плюс информации стало много, кризис опять же, обиды на работодателей и конкурентов ... в общем профессионал не будет затевать игру из-за 15-ти платежей по 150 тыс. или 3-х по 300 тыс. - затраты на подготовку не окупятся и риск пролететь слишком велик. Профессионалы нынче занимаются "кибер-ретейлом", субъективно конечно.

  • Игорь Клопотов
    Рейтинг: 140
    СКБ ЛАБ, ООО
    ведущий архитектор проектов
    15.03.2011 08:34

    Кстати, приватное облако, как принципиальный путь изоляции клиентской среды исполнения, очень даже интересен. Сейчас для этого используется виртуализация, что не всегда удобно.

  • 15.03.2011 17:32

    Я считаю основная проблема кибер-преступности, это действительно безнаказанность хакеров вследствии многих причин. Где еще можно украсть 9 млн. долларов у Barclays и получить условный срок? Да и по 300 тыс. рублей у российских клиентов очень неплохо воровать. 10 старушек, как говорится, уже рубль... Так что нет ничего удивительного во всплеске кибер-преступлений в России. Я думаю проблематика будет только нарастать. И банки тут хочешь не хочешь будут огребать все проблемы клиентов, поскольку они становятся массовыми и постоянными. И кому как не банкам нужнее всего, чтобы клиенты чувствовали себя защищенными и чаще пользовались интернет-банкингом да и просто пластиком.

    • 15.03.2011 21:34

      К Вашему мнению хотел бы добавить, что помимо безнаказанности в культурной среде формируется положительный образ хакера, как борца за свободу слов, бесплатное программное обеспечение и прочие "блага человечества".

      Пока не считаю проблему такой уж серьезной, т.к. конечные потребители редко задумываются об информационной безопасности хоть в каком-либо виде: нелицензионный софт, отсутсвие полноценной антивирусной защиты (часто полное отсутствие), отсутствие политики обновления программного обеспечения - все это ведет к тому, что не нужно быть семи пядей во лбу, чтобы получить доступ к информации.

  • 16.03.2011 07:10

    Казалось бы, ну при чем тут СПО :-)

  • Дмитрий Мандрыкин
    Рейтинг: 15
    ООО "Информационные технологии-бизнес"
    Директор
    17.03.2011 10:49

    В октябре на Красной Пресне проходил очередной форум "ИнфоСекьюрити". На круглом столе, посвященном ответственности за нарушение законодательства, в т.ч. и 152-ФЗ, представители ФСБ РФ, других контролирующих органов и наших же вендоров заявили, что по существующему законодательству привлечь ответственности как инсайдера, так и хакера, можно лишь в случае, если у вас будут зафиксированы все действия данного субъекта. Т.е. мало иметь в архиве почтового сервера копию электронного письма, в котором сотрудник передает важную информацию, надо еще доказать, что именно он физически ее отправлял, именно с его компьютера и т.д.

    Пожалуй, безнаказанность главная причина.

    Еще считаю важным вопрос грамотности в области ИБ персонала компании. Если мы не знаем, что к нам кто-то залез, это еще не значит, что этого не было. Это же относится и к контролирующим органам (Управлению К и т.п.) - если там будут работать специалисты уровня хорошего хакера, то и проблем с доказательствами будет меньше. Да и желающих "порезвиться" убавится.

    Есть еще и среда - кто сказал, что те же коммерческие структуры не привлекают хакеров для борьбы с конкурентами? Может ситуация аналогична ситуации со взятками?

  • 04.04.2011 23:30

    Основная проблема на мой взгляд на клиентской стороне, и в этом виноваты прежде всего пользователи,


    I. "физики" - сами люди, которые слепо доверяют банковским системам и антивирусам, что им можно посоветовать - да все как обычно:
    1. если возможно - включайте обязательно подтверждение СМС-кодом через телефон - это многие банки предлагают
    2. НЕ сохраняйте пароли в компьютере, не делайте одинаковый пароль на банк и на почту, аську или форумы
    3. регулярно обновляйте антивирус, НИКОГДА его не отключайте
    4. если у вас в И-нет банке большие обороты - потратьте 1 - 1.5 т.р. на Токен, и храните его в сейфе - это все-же большая защита, чем просто ключ, скопированный на локальный диск

    II. в компании, за это отвечает системный администратор ну и ИТ директор конечно.
    Что можно предпринять им при большом кол-ве платежек и пользователей, СМС-ки тут не выход ;-)
    а Трояны сегодня есть практически под каждый И-нет банк, и стоят они не так- уж дорого
    Вот некоторые рекомендации по итогам обсуждения, возможно кто-то предложит более действенные меры:
    1. выделите под этот функционал ОТДЕЛЬНЫЙ КОМПЬЮТЕР, удалите с него все лишнее ПО,
    2. ограничьте ему выход только на нужные вам банки, а весь остальной И-нет заблокируйте в файрволе,
    3. ограничьте права пользователя до минимума
    4. обязательно пристально следите за антивирусом на этом раб месте (скорость реакции на инциденты с антивирусом 1-2 часа - и обязательно до полной победы, а не так: "... ну я не знаю, чего там у вас сломалось, вы пока выключите антивирус и так работайте, да не беда, что он не обновляется уже неделю,... я потом зайду, как освобожусь...)
    5. запретите ЛЮБОЙ удаленный доступ к этому ком-пу, отключите службы СЕРВЕРА и ТЕРМИНАЛОВ
    6. удалите R-admin'a, VNC и любой другой софт для удаленного управления, который любят ваши админы на этом ком-пе
    7. Запретите работу с И-нет банком с любых других компьютеров, особенно с домашних и по удаленке
    8. спросите в банке, может вам предложат ТОКЕНЫ с КНОПКОЙ (где нужно физическое нажатие пальцем при подписании платежек)
    9. заставьте бухгалтеров вытаскивать токены из ком-па, когда они не работают с платежками
    10. обязательно меняйте пароли к банку, когда увольняется сотрудник имевший к нему доступ (бухгалтер или админ)
    11. не работайте со старыми версиями ДБО, например СберБанк, где вообще нельзя сменить пароль
    12. Разработайте регламент, положение, напишите памятку для пользователя и-нет банка, подпишите это все у Генерального, лучше введите в эксплуатацию приказом
    13. Лично доведите до Фин.директора или Глав-буха и ответственных сотрудников под подпись.
    14. Напишите 1 раз служебку на имя Генерального, с указанием нарушений и возможными рисками, и устно спросите: "А кто будет отвечать, если такое хищение произойдет из-за этих нарушений?
    Ну и что, что до сих про не происходило?" Ведь это называется ГРУБАЯ ХАЛАТНОСТЬ
    А банк-то в этом случае деньги не вернет, по закону он не виноват.

    III. Ну и огромная просьба к банковским службам - проверяйте наиболее критичные уязвимости ваших конкретных систем и рассылайте своим клиентам КОНКРЕТНЫЕ РЕКОМЕНДАЦИИ, как защищаться.
    А не просто предупреждения, типа: "Ваша подпись - это ваша ответственность, берегите ее сами."
    Просто купить антивирус недостаточно,
    Просто перейти на ТОКЕН недостаточно, нужен комплекс мер защиты

    Предлагаю давайте ваши рецепты защитных мероприятий, может совместными усилиями удастся снизить остроту проблемы

  • 06.04.2011 14:37

    Спасибо большое, Евгений, за развернутое мнение по проблематике. На мой взгляд очень полезные рекомендации! Посмотрим, что добавят коллеги.

  • Игорь Клопотов
    Рейтинг: 140
    СКБ ЛАБ, ООО
    ведущий архитектор проектов
    07.04.2011 15:57

    Рекомендации безусловно есть и вполне конкретные. Другое дело, что их все равно не выполняют ... ибо хлопотно и порой недешево. Евгений Анатольевич отметил "бытовые" рекомендации, но я бы еще сделал акцент на особенностях К-Б и И-Б, это все-такие разные системы и конкретные технические подходы будут различны.
    1. Изоляция
    Действительно необходимо максимально изолировать пути следования "платежной" информации, как во вне, так и внутри предприятия (вплоть до VPN туннелей и развязки по Port-Forvarding). Нужно учитывать, что при большом потоке платежей не реально все делать с одного компьютера, плюс будут еще потоки экспорта/импорта с бухгалтерской или ERP системой предприятия (как правило файловые), их тоже нужно защищать (ибо в большинстве своем это плоские текстовые файлы, без всяких подписей и шифрования). Программные файрволлы не надежны, лучше поставить D-Link за 800 руб. и через него уже подключить бухгалтерские компьютеры (разумеется не по радио, ну или как минимум WPA2 c максимальной длиной ключа).
    2.Целостность
    Нонсенс, но практически никто не управляет файловыми атрибутами. Все исполняемые файлы компонентов К-Б/И-Б/СКЗИ Провайдера нужно постараться защитить на файловом уровне (оптимально - сетевой каталог и управление доступом правами АД). Какой смысл бороться с вирусами и троянами, если файлы подвержены модификации? Для И-Б, правда в варианте для частных лиц (это легко проецировать скажем на ИП) есть вполне конкретный опыт создания защищенных сред исполнения. На флешку или на cd-диск генерируется виртуальный компьютер (iso-файл), при включении автоматически стартующий зашитый в нем слой криптопровайдера и браузер. Ключи, разумеется, на токене или внешнем съемном носителе. Виртуальный компьютер под Linux, слой криптоправайдера через Wine.
    3.Мониторинг
    Не обязательно городить его на весь поток платежей, вполне достаточно отслеживать "факторы риска":
    - первый платеж на нового контрагента
    - любой платеж на счета внешних для предприятия физических лиц
    - отсечка по суммам, близким к текущему остатку на счете
    Многие банки предоставляют расширенный функционал СМС-информирования, некоторые идут на то, что разрешают клиенту устанавливать в рамках одного договора ДБО отдельное рабочее место, с которого видны только выписки. То есть варианты организации мониторинга могут быть разными.
    4.Формализованная реакция
    Рано ил поздно: потеряется флешка/токен с ключами, пролезет троян, зацепит фишинговая атака, уволится админ, банально взломают ночью дверь офиса (как бы нарки) и т.п. Поэтому нужно заранее продумать руководителям предприятия и (в идеале) ИТ Директору схему реакции на инциденты затрагивающие ДБО. В подавляющем большинстве случаев клиент просто впадает в ступор, вместо того, чтоб оперативно и точно идти по намеченному сценарию, минимизирующему риск ухода денег. Между инцидентом ДБО и реальным фактом получения преступником наличных средств не секунды, не минуты и не часы, и порой даже за день не успевают ... Поэтому рекомендую: четко знать с каким подразделением банка и органом МВД общаться, попробовать реально это сделать (вплоть до фиктивной отмены платежа: мол нас обокрали, а потом поняли что просто бухгалтер ошибся).
    Обязательно "проиграть" с банком процедуру компрометации ключей, понять скорость реакции, сделать выводы.
    5.Здравый смысл
    Поменьше делать подлостей компаньонам по бизнесу, поменьше обижать сотрудников, поменьше тусоваться с чужими женами, знать чем реально интересуются и занимаются дети и т.д. и т.п. Ну и конечно не класть "все яйца в одну корзину", разумно распределяя платежную нагрузку между 2-3 расчетными счетами.

    • Игорь
      07.04.2011 16:12

      Игорь, спасибо! У нас получается неплохой "свод рекомендаций". Интересно, что думает уважаемый Александр Чачава по поводу данных рекомендаций? Думаю, что его взгляд как профильного поставщика услуг ИБ также был бы интересен.

  • Денис Мареев
    Рейтинг: 10
    РусГидро, ОАО
    Начальник Управления информационной безопасности
    07.04.2011 17:47

    Главная проблема заключается в том, что у большей части инцидентов, "ноги растут" изнутри компании. Думаю, на практике подавляющее большинство DDoS атак имели отвлекающую направленность. Админы и безопасность бегают, затыкают дыры, а сотрудник банка с идеальной служебной репутацией, сидит и сливает информацию, меняет реквизиты, перенаправляет потоки и т.д. Зачем лопатить периметр защиты, если можно дать малую копейку "обиженному сотруднику" и он сам принесёт то, ради чего можно не один месяц ломать копья извне.
    Все чудо-аналитики на всех конференциях рассказывают про пресловутые "80% инсайдеров", а на рынке при этом очень мало решений, которые хотя бы на треть способны прикрыть течь изнутри. Есть примеры, когда из-за одной не в том месте и не в то время оброненной высшим менеджером фразы, компании теряли десятки миллионов долларов.
    Позволю себе несколько тезисов:

    - Не обязательно быть хорошим хакером, чтобы сломать систему, достаточно, будучи сотрудником компании НЕ знать, что можно делать, а что нельзя - отсутствие принципа обеспечения ИБ ВСЕМИ работниками организации - бухгалтерия, финансисты кадры и т.д. любят в открытом виде запуливать по почте всё, начиная от ПДн, заканчивая КТ, говоря, что иначе прервётся производственный процесс, который должен быть 24*7*365 и никак иначе.

    - В РФ традиционно преклонение перед начальством, отсюда следует, что "шефу можно иметь пароль из 3-х символов", "можно заводить в подрядчики "свои компании", "можно настраивать для работы в сети 150 не служебных ПК, АйПадов, АйФонов и т.д., ВайФай у шефа должен быть либо без пароля, либо с паролем из 3-х символов (см. выше).

    - Нет или очень слабо развита практика стендовых тестирований - обновления, патчи, "новые утилиты" и даже целые системы накатываются "ночью, чтобы не мешать" на боевые системы, подрядчики любят работать извне с с использованием удалённого доступа.

    - Всем очень нужно всегда быть онлайн, всегда быть в курсе событий, непременно хранить всё самое важное под рукой и обязательно без средств защиты мобильных устройств, а потом: "Ой! Как же это, я же следил за своим ноутбуком, просто отвлёкся на 2 минуты объяснить дорогу этому милому гражданину".

    - Файловая помойка, наверняка есть в любой организации. Там можно найти всё, от зарплаты высших менеджеров, до "хистори" icq всё тех же высших менеджеров, которую при "перезаливке" ПК доблестная поддержка "временно" положила на файловый сервер.

    - При официальных конкурсных процедурах, тонны информации выкладываются на всеобщее обозрение, не надо быть Эйнштейном, чтобы спланировать вторжение, использую данную информацию.

    - При запросе из милиции, у людей очень часто начинают трястись губы, колени и руки, когда они видят магическую фразу "на основании Закона "О милиции", прошу предоставить", а дальше всё зависит от фантазии злоумышленника. Потом можно сколько угодно пенять на хакеров, DDoS и вирусы, не смотря на то, что по факту мы сами "слили" всю необходимую информацию. Для справочки - 99% таких запросов можно отправлять в мусорную корзину, даже не утруждая себя ответом.

    - Страсть к халяве неискоренима - разбросайте около ресепшена 10-15 флешек с простеньким автозагрузчиком, который выводит на экран что-то вроде "Hello World" и вы увидите, что не нужны никакие хакеры. Сколько флешек будет, столько пользователей и воткнёт их в порты своих ПК и, в принципе - Voilà! Вторжение (учебное) - состоялось. И не надо никаких 150.000 на кибер-панков, стоимость атаки, ограничивается стоимостью флешек.
    И возможностей таких миллион...

    • Денис
      07.04.2011 22:54

      Денис, приветствую! Добро пожаловать и спасибо за ключевой комментарий в дискуссии! Особенно впечатлил пример с флешками - крайне наглядно. Приятно видеть какого уровня люди присоединяются и участвуют в жизни портала.

    • Денис
      15.07.2011 12:54

      Человеческий фактор, наряду с социо-техническим, позволяет свести на нет практически любые меры информационной безопасности при отсутствии обеспечения режима на всех уровнях корпоративной (если речь идет о коммерческих компаниях") лестницы. В реалиях - подобные условиях создать труднодоступно. Отдельный разговор касательно флешек, учитывая факт появления новых векторов распространения вредоносного кода с них (модификация аппаратной части отделяемого носителя, модификация самой прошивки отделяемого носителя), их применение (даже в учтенном исполнении) критично, учитывая менталитет и понятия соответствующих подразделений, вывешивающих таблички "не проносить средства вычислительной техники и съемные носители".

  • Игорь Клопотов
    Рейтинг: 140
    СКБ ЛАБ, ООО
    ведущий архитектор проектов
    07.04.2011 17:53

    В раздел "Изоляции" еще стоит добавить следующий момент: если предприятие достаточно стабильно в пространстве, то разумно проговорить с банком возможность настройки пула "белых" IP адресов (и/или номеров телефонов) с которых возможна установка соединений с системой ДБО. Это очень мощный инструмент, но далеко не все современные схемы банковского ДБО позволяют это сделать. Стандартное вендорское ПО конечно позволяет (BSS,Бифит и т.п.), но вот варианты конкретной модели построения ДБО в преломлении на аппаратную платформу банка и схему сети порой накладывают чисто организационные проблемы, и реализованные в ПО возможности не удается применить на практике.

  • 07.04.2011 21:18

    Все рекомендации отличные, уважаемые эксперты знают, что делать. Но мне кажется важно не только защищать, но и расследовать инциденты (а они будут по-любому) и привлекать к ответственности. Ведь машины все же не так часто угоняют не только потому, что сложно взломать замок, а даже в большей степени потому, что найдут и посадят. Грабителей было бы гораздо больше, если бы они знали, что никто не расследует их преступления и они фактически оказываются безнаказанными. Это мы и наблюдаем в кибер-пространстве.

    Так что я рекомендую не только выстраивать крепости ("нет такой крепости, которую не взял бы осел, груженый золотом" - Ф.Македонский), но расследовать и привлекать к ответственности и сажать преступников, как внешних, так и внутренних. Всех их можно найти и мы, например, регулярно отправляем хакеров в тюрьму. Нелья забывать, что канонически основа безопасности - это неотвратимость наказания!

    • Игорь Клопотов
      Рейтинг: 140
      СКБ ЛАБ, ООО
      ведущий архитектор проектов
      08.04.2011 06:04

      Александр Анатольевич, а можно конкретнее :-)
      На конференциях же общаемся с представителями вашего холдинга, у вас действительно самый сильный блок именно в части расследований и сбора информации (этические моменты "белого хакерства" опустим). Можно ли просить сформулировать для нашей аудитории перечень мероприятий, которые следует, а которые не следует проводить при возникновении инцидентов. То есть что реально помогает, а что мешает последующему сбору "цифровых" доказательств?

    • 15.07.2011 12:58

      Хорошей практикой стало бы совершенствование технического уровня осведомленности соответствующих структур самого Государства в этой области. КТЭ занимаются не так много грамотных специалистов, в Европе и США данные функции в 80% выполняют коммерческие структуры при тесном взаимодействии с государственными структурами, в виду необходимости их личного коммерческого продвижения. Мотивация силовых структур "лучше" и "больше" расследовать инциденты имеется в идеализированных условиях, но в практических реалиях - труднодоступна, по ряду причин.

  • 09.04.2011 06:38

    Игорь Константинович, попробую крупными мазками:

    1. Очень важно как можно скорее приступать к расследованию инцидента с привлечением управления К. Цифровые доказательства исчезают со страшной скоростью.

    2. Очень важно правильно снять улики, причем делать это собственная служба безопасности не может, как сторона заинтересованная, суд просто не примет такие доказательства. Мы рекомендуем обращаться в Group-IB, они знают как это делать, у них есть специальное оборудование и опыт.

    3. Отдельная сложная задача - общение с правоохранительными органами. Если Управление К умеет и часто хочет заниматься такими преступлениями, то с прокуратурой уже сложнее, а судьи вообще часто даже с компьютером не дружат. Кроме того, хакеры люди обеспеченные, нанимают квалифицированных адвокатов. Так что вам тоже понадобятся юристы, съевшие на этом собаку и умеющие общаться с органами.

    4. Что касается определения злоумышленника, будь он внутренним или внешним, то это в 90% не такая сложная задача, если действовать оперативно. Некоторые сложности возникают, в случае необходимости пересекать границы в ходе расследований обстоятельств преступления, но в отличие от МВД, Group-IB имеет возможность проводить оперативные мероприятия (совместно с партнерами) в 43 странах мира. Так что и это решаемо.

    5. Самое главное - желание руководителей пострадавшей организации пойти на принцип и довести дело до суда. В России это не всегда удается и простых путей тут нет. На зато такая принципиальность вкупе с правильным информированием очень скоро приводит к тому, что злоумышленники предпочитают обходить эту организацию стороной.

  • Алексей Цыпкин
    Рейтинг: 125
    БЕЛУГА ГРУПП/ СИНЕРГИЯ
    Директор по ИТ
    15.04.2011 11:10

    Добрый день,
    к сожалению иногда узнать о факте кражи, можно не сразу, так как нет у банков, к сожалению анализа обычный это платеж или нет, хотя крупные иностранные банки предоставляют такие вещи для простых клиентов, не горя уже про юридические компании.
    инициируют, как правило, всю деятельность по расследованию оперативные сотрудники на местах, а они к сожалению у нас, не готовы к работе по таким вопросам. Возможно банки могли предоставлять какие то рекомендании для МВД по тому как работать в таких случаях.

    на мой взгляд, и тут я не открываю ничего нового, надо сближаться, что банкам, что клиентам, так как это нужно двум сторонам.
    1. банки активно должны продвигать в жизнь четкие требования к безопасности на стороне клиента, и только в случае соблюдения клиентом этих условий, банк будет компенсировать потери
    2. работать через подтверждение платежей, через другой клиент, канал связи, т.е. банк получает платежки, формирует реестр и клиент снова акцептует их, для больших распределенных компании это было бы приемлемо потому как всегда есть центр контроля/принятия решения по платежам.

  • Юрий Шойдин
    Рейтинг: 410
    Правление СоДИТ
    Председатель комитета по ИБ
    28.04.2011 11:26

    Уважаемые коллеги, читая ваши комменты готов согласиться почти со всем ))), но вот о чем мне подумалось:
    1. Как и водится в России, обсуждение проблемы начинается с предложений как ее (проблему) можно устранить. Если посмотреть несколько шире, то можно привести следующую аналогию - Вы пришли к врачу и говорите, что у вас выскочил бОльшой прыщ на... на руке ))). А врач вам отвечает - надо его выдавить. Через неделю ситуация повторяется, только прыщ уже на .... ну на ноге ))) и врач выслушав больного говорит - давай его присыпкой посыпем .... К чему это я? Технические мероприятия могут быть любые, но если не выяснена причина проблемы!!! (не проблема, не симптомы проблемы, а именно ПРИЧИНА) то никакие присыпки не помогут. К сожалению, мы находимся на той стадии запущенности, когда надо проблему решать системно, а не инструментально. Итого вывод - необходимо подойти к проблеме системно и предложить действенные внешние инструменты направленные на искоренение причин.
    2. Для решения любой проблемы должны быть созданы разные условия (от технических до экономических и юридических). Уровень развития современного бизнеса, а равно как и его собственников в среднем упирается в цифру 15-20 лет. Если почитать И.Адизеса то станет понятно, почему руководство большинства компаний не знает, не понимает, не готово тратить соответствующие ресурсы (не только финансовые) для обеспечения хотя бы элементарных мер ИБ, которые сами по себе уже не будут лишними. К тому же пирамиду Маслоу то же ни кто не отменял и потребность в безопасности в ней находится далеко не на первом месте)). Итого вывод - для создания нормальной защищенности защищаемый должен этого хотеть и выполнять соответствующие правила. Если бизнес не дозрел его надо "принудительно дозреть" или подождать пока дозреет сам ))).

  • 29.07.2011 03:08

    ТЕСТ

Предметная область
Отрасль
Управление
Мы используем файлы cookie в аналитических целях и для того, чтобы обеспечить вам наилучшие впечатления от работы с нашим сайтом. Заходя на сайт, вы соглашаетесь с Политикой использования файлов cookie.