Вирусы и хакеры становятся основным «оружием» в корпоративных войнах. Взлом сайта компании может в одночасье обвалить ее акции, нанести непоправимый репутационный урон, привести к пересмотру уже заключенных договоров или даже раскрыть маркетинговые планы конкурентов.

В конце 2010-го — начале 2011 года кибератаке подверглась одна из российских платежных систем. Как было объявлено на ее официальном сайте, в результате взлома к преступникам попали данные о банковских картах пользователей системы за 2009 — 2010 гг. Расследование показало, что базу данных не взламывали, а обнародованные номера карт получены фишингом (подменой страницы). Платежная система была скомпрометирована со всеми вытекающими последствиями.

Результат широкомасштабной кибератаки сейчас можно наблюдать на примере корпорации Sony, против которой анонимные преступники развернули целую кампанию. Удары были последовательно нанесены по Sony Online Entertainment, Sony Pictures и Sony BMG, в общей сложности более 20 случаев только за последние три месяца. В результате на некоторое время приостановилась работа отдельных сервисов (в том числе и платных), против корпорации были поданы судебные иски со стороны пострадавших пользователей, а стоимость акций компании с марта 2011 года упала почти на треть (с $36 до $27). В денежном выражении общие потери превысили $10 млрд. И это лишь те примеры, которые стали известны общественности… А сколько компаний решили не выносить сор из избы?

Объем нарушений защиты данных по секторам (Источник SYMANTEC):
Здравоохранение — 27%
Образование — 18%
Правительство — 13%
Ритейл — 12%
Финансы — 11%
Страхование — 5%
Общественная деятельность — 3%
Гостиничный бизнес — 2%
Искусство/медиа — 2%
Оборонный сектор — 2%
Правоохранительные органы — 2%
Прочее — 4%

"В XXI веке биты и байты представляют такую же опасность, как пули и бомбы", — описал театр новых военных действий заместитель главы Пентагона Уильям Линн. Согласно новой стратегии, киберпространство является для Пентагона таким же потенциальным театром боевых действий, как земля или воздушное пространство. Напомним, что буквально месяц назад президент США Барак Обама подписал распоряжение, в котором говорится, как Министерство обороны должно вести кибератаки в отношении противников Соединенных Штатов. В документе поясняется, в каких случаях Пентагон обязан получать президентское разрешение на начало кибератак, а в каких — может действовать самостоятельно. Столь радикальные шаги оборонное ведомство США предприняло после того, как в мае 2011 года один из крупнейших в мире производителей аэрокосмической и военной техники, американская компания Lockheed Martin, подвергся атаке хакеров. Несколько месяцев назад добычей хакеров стали базы данных Международного валютного фонда, содержащие конфиденциальную информацию о финансовом положении многих стран мира. До этого киберпреступники проникли в компьютерную систему Пентагона и похитили информацию о новом многоцелевом истребителе пятого поколения Joint Strike Fighter, также известном как F-35 Lightning II. Но вернемся немного назад к истории, в которой, как полагают эксперты, замешаны все те же Соединенные Штаты, и она стала отправной точкой в широкомасштабном использовании кибератак в корпоративных войнах. "В 2009 году компания Symantec выявила вирус Stuxnet, поражавший исключительно компьютеры, имеющие весьма специфическое оборудование, среди которых ядерные объекты Ирана", — вспоминает старший системный инженер Symantec в России и СНГ Олег Шабуров. Вирус Stuxnet представляет собой вредоносную программу, специально разработанную для того, чтобы получить доступ к управлению центрифугами, на которых иранские ученые обогащают уран, как предполагается, для того, чтобы создать ядерную бомбу. "Для создания подобного вируса команда из 6-10 высокопрофессиональных разработчиков должна работать около полугода", — отмечает Олег Шабуров.

Расценки типовых услуг на российском рынке киберпреступности (по данным компании Group-IB):
Вредоносное ПО — 3000-10 000$
DdoS-атака — 300-500$ (долларов / сутки)
1000 загрузок вредоносного ПО, предоставляемого заказчиками (как правило, это троянские программы или блокираторы Windows) — 20-40$
Спам-рассылка по базе объемом 10 миллионов адресов — 350-1500$
База e-mail в 1 миллион адресов — 500-1000$
Стоимость 1000 аккаунтов в социальных сетях для рассылки спама — 30-50$
Взлом почты — 35-100$

Очевидно, что никто не будет заниматься подобным ради "спортивного интереса", не говоря уже о том, что создателям вируса для написания вредоносной программы необходимо было получить точно такое же программное обеспечение, как на ядерных объектах Ирана. Понятно, что подобное ПО в магазинах не продается. Уникальна была и система "доставки" вируса на ядерный объект. Как предполагают эксперты, сотрудник ядерной программы "заразился" в одной из социальных сетей, а затем на флэшке перенес "болезнь" к себе на работу. Причем даже "заражение" прошло не случайно: человека вычислили в социальной сети и под видом безобидной ссылки подкинули ему сайт с вирусом (об этой технологии мы расскажем в одном из следующих разделов). Но атака была вовремя выявлена, центрифуги остановлены. Если бы этого не произошло, последствия могли бы быть по-настоящему ужасающими. Эксперты не исключают, что потеря контроля над центрифугами могла привести к неконтролируемой ядерной реакции и, как следствие, к ядерному взрыву.

 

 

Расценки и доли рынка

2010

2009

 

2010,00%

2009,00%

2010, в $

1

1

Данные кредитных карт

22

19

0,30-100

2

2

Реквизиты банковских счетов

16

19

10-900

3

3

e-mail аккаунты

10

7

1-18

4

3

Инструменты для проведения атак

7

2

5-650

5

4

e-mail адреса

5

7

1/мб-20/мб

6

7

Дампы кредитных карт

5

5

0,50-120

7

6

Полная идентификационная информация

5

5

0,50-20

8

4

Хостинг мошеннических ресурсов

4

2

10-150

9

5

Сценарии командных процессоров

4

6

2-7

10

9

Сервисы для обналичивания денег или 50-70% от общей стоимости

3

4

200-500

Источник: SYMANTEC

 

0 0 vote
Article Rating
мп-спец-в-контенте
Подписаться
Уведомлять о
guest
0 Комментарий
Inline Feedbacks
View all comments