Чтение онлайн

на главную

Жанры

Энциклопедия спецслужб
Шрифт:

Первой жертвой военных информационных методов ведения войны стал Тайвань, никак не желающий превращаться во второй Гонконг. Тайваньцы забили тревогу еще в декабре 1999 года, признавшись в том, что с августа 1999 года китайские хакеры взламывали сети госструктур острова аж 165 раз. Целями взломщиков были сайты вооруженных сил, министерств юстиции, экономики и Национальной ассамблеи. Добавим, что в то же время нападениям китайских хакеров подверглись японские компьютерные сети [1111] .

Защищая национальную безопасность США

Защита от атак «государственных» хакеров – это лишь одна причин повышенного интереса США к проблеме кибербезопасности. Другая причина – угрозы из «виртуального» мира носят реальный материальный ущерб.

По оценке американских специалистов в информационной безопасности, ущерб от компьютерных преступлений увеличивается примерно на 35 % в год и только в США составляет несколько миллиардов долларов. Примерно пятая часть всех американских корпораций подверглась активным хакерским атакам, количество сайтов экстремистской направленности увеличилось втрое, начиная с 2000 года, доходы от онлайн-продажи детской порнографии в прошлом году составили более 20 млрд. долларов [1112] .

Еще одна проблема – в 2006 году более трети сайтов, содержащих злонамеренное программное обеспечение, физически были расположены на территории США, кроме того, по американскому сегменту Интернета в 2006 году было переслано спама больше, чем в любой другой стране, утверждали специалисты из компании «Sophos».

По данным специалистов Sophos, на территории США находилось 34,2 % сайтов, распространяющих шпионское программное обеспечение и «трояны», на втором месте с 31 % шел Китай, «почетное» третье место занимала Россия (9,5 %), четвертое – Нидерланды (4,7 %), замыкает пятерку лидеров Украина – 3,2 % [1113] .

Что будет популярно в 2008 году

По мнению аналитиков компаний – участников рынка, 2007 год во многих отношениях стал поворотным для информационной безопасности. В 2007 году произошли важные изменения в развитии вредоносных программ: аналитики ожидали спада активности хакеров по этому направлению. Однако стремление обойти постоянно улучшающиеся защитные программы привело к тому, что киберпреступники теперь создают сложный профессиональный софт, обнаруживать который становится все труднее.

По утверждению вирусного аналитика «Лаборатории Касперского» Юрия Машевского:

«Если 2004–2005 годы можно с уверенностью назвать годами тотальной криминализации Сети, сопровождающейся взрывным ростом числа новых вредоносных программ, то 2006 год стал годом, когда бизнес начал уделять киберкриминалу должное внимание.

В качестве красноречивого примера можно привести финансовые организации, которые самостоятельно стали на путь затруднения жизни киберпреступникам. В прошедшем году банки поголовно ввели различные методы усиленной регистрации – от одноразовых паролей до биометрической авторизации, – что весьма озадачило злоумышленников при разработке новых вредоносных программ, направленных на атаку финансовых структур» [1114] .

В 2008 году все большую опасность будут представлять утечки данных. Независимо от причин таких инцидентов они ведут к серьезным проблемам для компании, от нанесения ущерба торговой марке и репутации до падения капитализации.

Так, согласно исследованию Института компьютерной безопасности и ФБР еще в 2005 году 55 % компаний зарегистрировали инциденты, связанные с неправомочным доступом к данным. Более того, вследствие неавторизованного доступа каждая фирма потеряла в 2005 году в среднем 303 тыс. долларов США. Причем по сравнению с 2004 годом убытки увеличились в шесть раз. Таким образом, суммарные убытки, которые понесли свыше 600 опрошенных фирм, за год превысили 30 млн. долларов США. И с каждым годом сумма потерь будет расти [1115] .

Не лучше обстоят дела и у государственных организаций США. В июле 2007 года было зарегистрировано 11 случаев утечки секретной информации. В большинстве случаев конфиденциальные данные из-за халатности ответственных сотрудников оказывались в свободном доступе на веб-сайтах или ftp-серверах организаций. Более того, сведенные в один инцидент утечки от подрядчиков военного министерства США на самом деле составляют несколько десятков дыр. И через каждую брешь любой пользователь Сети мог спокойно получить интересующую информацию. Персональные данные американских морских пехотинцев, планы военных баз и линий коммуникаций в Ираке и Афганистане, схему тюрьмы для военных заключенных, сведения о новейших разработках, директивы командования и многое другое.

Среди организаций, которые не умеют обращаться с секретными данными, оказались Инженерный корпус Вооруженных сил США (Army Corps of Engineers), национальное агентство США по разведке земной поверхности (The National Geospatial-Intelligence Agency), национальные лаборатории в Лос-Аламосе и Сандии (Los Alamos National Laboratory, Sandia National Laboratories), компании Benham Companies LLC, SRA International Inc. и другие [1116] .

Проблема усугубляется тем, что за неавторизованным доступом к конфиденциальной информации часто следует ее кража. В результате такой комбинации двух чрезвычайно опасных угроз убытки компании могут возрасти в несколько раз (в зависимости от ценности похищенных данных). Кроме того, фирмы нередко сталкиваются и с физической кражей мобильных компьютеров, вследствие чего реализуются как угрозы несанкционированного доступа, так и кражи чувствительной информации. Кстати, стоимость самого портативного устройства зачастую несопоставима со стоимостью записанных на нем данных [1117] .

Так, в апреле 2007 года у субподрядчика корпорации Neiman Marcus Group Inc. украли ноутбук с номерами социального страхования работников компании. Сумма ущерба превысила 29 млн. долларов США. В том же месяце Bank of America потерял ноутбук с персональными данными работников. Сумма ущерба – 13 млн. долларов США [1118] .

В нашей книге мы рассказали о случаях краж нескольких служебных ноутбуков, которые принадлежали высокопоставленным сотрудникам европейских спецслужб. На самом деле таких инцидентов каждый год происходит значительно больше. Просто в СМИ крайне редко попадает сообщение об очередной потере компьютера «рыцарем плаща и кинжала».

Другая угроза – активное освоение различными радикальными организациями Интернета. В первую очередь речь идет об использование «виртуального мира» в качестве места проведения «рекламных» акций, а также общения и вербовки новых сторонников. Так, по данным международных экспертов, летом 2007 года в Интернете насчитывается порядка пяти тысяч сайтов, принадлежащих экстремистским и террористическим организациям. В 1998 году их было всего двенадцать [1119] .

Примечания

1

Са вич И. На острие тайной войны: Страницы истории зарубежных спецслужб. – М., 2002.

Популярные книги

Шериф

Астахов Евгений Евгеньевич
2. Сопряжение
Фантастика:
боевая фантастика
постапокалипсис
рпг
6.25
рейтинг книги
Шериф

Тайный наследник для миллиардера

Тоцка Тала
Любовные романы:
современные любовные романы
5.20
рейтинг книги
Тайный наследник для миллиардера

Я не Монте-Кристо

Тоцка Тала
Любовные романы:
современные любовные романы
5.57
рейтинг книги
Я не Монте-Кристо

Моя (не) на одну ночь. Бесконтрактная любовь

Тоцка Тала
4. Шикарные Аверины
Любовные романы:
современные любовные романы
7.70
рейтинг книги
Моя (не) на одну ночь. Бесконтрактная любовь

Книга пяти колец

Зайцев Константин
1. Книга пяти колец
Фантастика:
фэнтези
6.00
рейтинг книги
Книга пяти колец

Идеальный мир для Лекаря 21

Сапфир Олег
21. Лекарь
Фантастика:
фэнтези
юмористическое фэнтези
аниме
5.00
рейтинг книги
Идеальный мир для Лекаря 21

Ты не мой Boy 2

Рам Янка
6. Самбисты
Любовные романы:
современные любовные романы
короткие любовные романы
5.00
рейтинг книги
Ты не мой Boy 2

Весь цикл «Десантник на престоле». Шесть книг

Ланцов Михаил Алексеевич
Десантник на престоле
Фантастика:
альтернативная история
8.38
рейтинг книги
Весь цикл «Десантник на престоле». Шесть книг

Не грози Дубровскому! Том IX

Панарин Антон
9. РОС: Не грози Дубровскому!
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Не грози Дубровскому! Том IX

Я — Легион

Злобин Михаил
3. О чем молчат могилы
Фантастика:
боевая фантастика
7.88
рейтинг книги
Я — Легион

Предатель. Цена ошибки

Кучер Ая
Измена
Любовные романы:
современные любовные романы
5.75
рейтинг книги
Предатель. Цена ошибки

Приручитель женщин-монстров. Том 2

Дорничев Дмитрий
2. Покемоны? Какие покемоны?
Фантастика:
юмористическое фэнтези
аниме
5.00
рейтинг книги
Приручитель женщин-монстров. Том 2

Мастер 3

Чащин Валерий
3. Мастер
Фантастика:
героическая фантастика
попаданцы
аниме
5.00
рейтинг книги
Мастер 3

Утопающий во лжи 2

Жуковский Лев
2. Утопающий во лжи
Фантастика:
фэнтези
рпг
5.00
рейтинг книги
Утопающий во лжи 2