Нефть и песок О стали Компрессор - подбор и ошибки Из истории стандартизации резьб Соперник ксерокса - гектограф Новые технологии производства стали Экспорт проволоки из России Прогрессивная технологическая оснастка Цитадель сварки с полувековой историей Упрочнение пружин Способы обогрева Назначение, структура, характеристики анализаторов Промышленные пылесосы Штампованные гайки из пружинной стали Консервация САУ Стандарты и качество Технология производства Водород Выбор материала для крепежных деталей Токарный резец в миниатюре Производство проволоки Адгезия резины к металлокорду Электролитическое фосфатирование проволоки Восстановление корпусных деталей двигателей Новая бескислотная технология производства проката Синие кристаллы Автоклав Нормирование шумов связи Газосварочный аппарат для тугоплавких припоев
Главная страница / Архитектура отрасли

Тенденции, прогнозы и технологии защиты информации, Защита информации, Финансовое мошенничество

Редакция продолжает знакомить читателей с основными тенденциями и прогнозами в области информационной безопасности и защиты информации в России и в мире.

Основанные на ответах 530 специалистов-практиков из американских корпораций, правительственных агентств, финансовых и медицинских учреждений, а также университетов, результаты 2003 года еще раз показали, что общее количество нарушений в области информационных технологий, сетей и систем телекоммуникаций остается высоким. Вместе с тем главной особенностью текущего года, впервые с 1999-го, является относительное понижение общего тренда числа инцидентов.

Результаты исследования

Количество респондентов, сообщивших о фактах неправомочного использования их информационных систем, осталось приблизительно таким же, как и в предыдущие годы, хотя финансовые потери в подобных нарушениях резко снизились. 56% опрошенных сообщили о неправомочных действиях, по сравнению с 60% в прошлом году (и по сравнению со средним показателем в 59% за предыдущие семь лет исследований). Общие ежегодные потери, как сообщается в отчете за 2003 год, составили 201,8 млн долл.,

что составило менее 56% от максимума в 455 млн долл. в прошлом году. Тем не менее это соответствует показателям до 2001 года. Кроме того, отмечается, что имеются в виду полные потери, о которых рассказала только часть организаций (251 из всех опрошенных).

Общее количество существенных инцидентов оставалось приблизительно тем же, что и в прошлом году, несмотря на некоторое снижение в финансовых потерях. По сравнению с предшествующими годами потери в результате промышленного шпионажа и хищения ноу-хау вышли на первое место и составили 70,2 млн долл. со средним числом потерь для каждого участника опроса приблизительно в 2,7 млн долл. Вторым самым «дорогим» компьютерным преступлением стали атаки с отказом в обслуживании с общей стоимостью потерь в 65,6 млн долл.

Потери от финансового мошенничества были намного ниже, всего 10,2 млн долл. (в 2002 году – 116 млн долл.).

Как и раньше, вирусные атаки (82%) и нарушение установленных правил доступа законными пользователями системы (80%) были наиболее распространенными формами нападения или неправильного обращения.

Большинство респондентов (68%) по-прежнему были против идеи найма «исправившихся» хакеров для совершенствования систем защиты информации.

Интересно отметить, что процент тех, кто действительно серьезно пострадал от вторжений в информационные ресурсы и был вынужден сообщить об этом правоохранительным органам, остался достаточно низким – всего 30%.

Используемые технологии защиты

В течение последних шести лет в отчетах CSI регулярно обобщалась информация о том, какие технологии защиты используются в организациях респондентов, в частности: антивирусное программное обеспечение – 99% и межсетевые экраны – 98%. Как и ожидалось, большинстворсы, а также устройства управления доступом (92%).

Возможно, самый интересный аспект этой части опроса состоит в том, что почти каждый десятый не использует вообще никаких дополнительных физических средств защиты информационных ресурсов, а 8% респондентов ответили, что они не используют системы управления доступом! Однако большинство организаций, давших подобный ответ, относятся к категории малого и среднего бизнеса, и их годовой доход не превышает 100 тыс. долл.

В отчете за 2002 год наиболее «продвинутыми» были системы обнаружения вторжений (IDS), они были развернуты в 73% организаций. «Продвинутой» была названа и биометрическая технология аутентификации (11%). Большинство организаций, использующих эти технологии, как правило, используют и другие технологии защиты информации: 83% – кодированный вход в систему; 72% – цифровые сертификаты, 87% – шифрование файлов. Эти цифры сопоставимы со средним значением в 58% общего числа опрошенных, использующих кодированный вход в систему; 49% – цифровые сертификаты и 69% – шифрование файлов. По статистике прошлых лет, 69% опрошенных использовали шифрование файлов. Все это свидетельствует о существовании восходящей тенденции использования шифрования файлов.

Независимо от применяемых инструментальных средств многие из опрошенных просто не ведают о том, что творится в их сетях. 15% респондентов ответили, что не знают, имело ли место неправомочное использование их компьютерных систем в прошлом году. В то же время это значение остается в «допустимых» пределах: средним числом в течение последних 7 лет были практически те же 16,3%.

Интеллектуальная собственность

По всей хронологии исследований, промышленный шпионаж был и остается одной из самых дорогостоящих форм компьютерного преступления. С 1999 года по сумме убытков подобные инциденты последовательно возглавляли список финансовых потерь.

В мире Интернета проблемы, окружающие интеллектуальную собственность, в 2002 году были на первом плане. Многие авторы описывали происшествия, которые являются угрозой большинству компаний, акцентируя внимание на нарушении авторского права. Это обусловило устойчивый интерес к системам криптографического контроля типа нового сервера Digital Rights Management от Microsoft.

Кроме того, в 2002 году производители микроэлектроники и компания Microsoft начали заниматься проблемой «доверительного взаимодействия» аппаратного и программного обеспечения современных компьютеров. Основная идея состоит в том, что необходимо внедрить чип защиты с высоким уровнем стойкости во все компьютерные системы.

Устанавливаемое на такой системе программное обеспечение будет привязано к уникальным параметрам чипа, что позволит бороться с пиратскими программами и обеспечит надежную защиту данных пользователя. Кроме того, предполагается, что параметры такого чипа будут использоваться и при установлении связи с компьютером по глобальным сетям. Сама идея не но. Сегодня первые варианты подобных чипов защиты уже имеются в коммерческих моделях компьютеров.

Например, в 2002 году IBM представила коммерчески доступный портативный компьютер с аппаратным чипом защиты (IBM ThinkPad T30). А уже в начале 2003 года компания Microsoft продемонстрировала варианты прототипа ее новой версии операционной системы Windows, поддерживающей такие аппаратные средства.

Хотя Microsoft и Intel активно работают в этом направлении, специалисты считают, что реального эффекта от подобных технологий компьютерной защиты можно ожидать лишь через 5–10 лет.

Финансовое мошенничество

Согласно данным отчета CSI, потери от финансового мошенничества в 1997 году отметили 12% опрошенных. В 2003 году эта цифра составила 15% – самый высокий уровень в рассматриваемой хронологии, но только на 1% больше предыдущего «рекорда», зарегистрированного в 1999-м. Среднее значение этого показателя остается постоянным – примерно 13–14%.

15% опрошенных сообщили о возросших финансовых потерях по сравнению с предыдущими годами, самая значительная потеря составила «всего» 4 млн долл. Это малая доля прошлогодней потери, достигшей 50 млн долл.

Как и ожидалось, средние потери из-за финансового мошенничества в этом году были ниже, чем в предыдущие годы: 328,6 тыс. долл. – много меньше, чем в предыдущие три года (4,6 млн долл. – 2002 г., 4,4 млн долл. – 2001 г. и 1,6 млн долл. – 2000 г.).

Можно ли довериться бывшему хакеру?

Одни из вопросов, вызвавший продолжение дебатов в области защиты информации, касался эффективности найма в подразделения защиты «исправившихся» хакеров.

Прошедший год оказался в этом отношении интересным: именно в 2002 году возвратился к активному (но юридически законному) режиму работы один из наиболее известных хакеров – Кевин Митник. В 1995 году он был арестован и осужден по нескольким статьям за компьютерные преступления, освобожден в 2000-м. Различные ограничения были наложены на его деятельность еще на несколько лет, однако уже в 2002 году он издал книгу «Искусство обмана» и организовал консалтинговую компанию Defensive Thinking.

Большинство опрошенных, тем не менее, заявляют, что лучшая защита избегает «преобразованных» хакеров. Специалисты считают, что хакеры, конечно, могут «преобразовать» себя, но доверять им все равно нельзя.

По результатам опроса, только 15% респондентов ответили, что наняли бы экс-хакеров, 68% – категорически «нет», 17% – воздержались от ответа.

***

Цель ежегодного исследования «Компьютерные преступления и обзор защиты» состоит не только в том, чтобы собрать данные относительно «темной» стороны киберпространства, но и способствовать развитию сотрудничества между правоохранительными органами и частным сектором с целью реального взаимодействия и создания основы для борьбы с киберпреступлениями.

В течение пенам.

В последующие годы эта цифра удвоилась. Текущие годовые цифры остаются на том же уровне (30%). Почему этот показатель не растет? Данный вопрос так и не получил исчерпывающего ответа.

По отчету за 2003 год, количество вовлеченных в информационную защиту систем увеличилось. Однако многие организации все еще остаются уязвимыми к нападениям из различных источников. Результаты вторжения могут быть весьма разрушительными и сказываться не только на активах, но и на имидже компании в целом.

Подготовил Сергей Гриняев, sgreen@hotbox.ru по материалам 8-го ежегодного отчета Института компьютерной безопасности США (CSI) (www.gocsi.com)

Главная страница / Архитектура отрасли