Оценить:
 Рейтинг: 3.67

Промышленный шпионаж

<< 1 2 3
На страницу:
3 из 3
Настройки чтения
Размер шрифта
Высота строк
Поля

Экономический шпионаж из-за рубежа вызывает серьезную озабоченность в развитых странах. Кибератаки становятся все более сложными с позиций борьбы с ними. И в сочетании с традиционной физической кражей материалов, содержащих коммерческую тайну, они создают огромную экзистенциальную угрозу для бизнеса, экономики и безопасности.

Официальные лица в такой стране, например, как Соединенные Штаты проводят в жизнь расширенную и всеобъемлющую стратегию по борьбе с экономическим шпионажем и кражей интеллектуальной собственности в целом. Многие агентства, в том числе правоохранительные, сосредоточены на проблеме, и это является приоритетом.

Однако, компаниям не стоит полагаться только на государство. Они должны рассчитывать прежде всего, на самопомощь и на помощь юристов. Важно, чтобы к работе подключались маркетологи, переговорщики, менеджеры по рискам, творческие работники, которым необходимо помнить, что всегда можно столкнуться с промышленным шпионажем, в том числе из-за рубежа и потерять многое.

II Компьютеры и Интернет. Деяния злоумышленников, угроза, вредоносные программы

2.1 Персональные компьютеры. Интернет

Персональные компьютеры

Компьютеры стали ключевыми «фигурами» в осуществлении промышленного шпионажа из-за огромного объема информации, которую они содержат, и легкости копирования и передачи.

В 1990-е годы быстро увеличилось использование компьютеров в целях шпионажа. Информация обычно похищалась путем копирования информации с компьютеров, оставшихся без присмотра в офисах получавшими неконтролируемый доступ через вспомогательные рабочие места работниками, такими, как уборщики или ремонтники. Ноутбуки были и остаются главной мишенью для тех, кто выезжает за границу по делам, предупреждая, что они оставляют их на какое-то время.

Известно, что преступники-шпионы находят много способов уговорить ничего не подозревающих людей расставаться, часто только временно, со своими компьютерами, позволяя другим получать доступ к ним, что облегчает кражу информации.

«Bag-op» относится к использованию персоналом отеля доступа к данным, например, через ноутбуки, в гостиничных номерах. Информация может быть украдена при транзите, в такси, в багажных салонах аэропорта, в багажных каруселях, в поездах и т. д.

Интернет [1]

Рост значимости Интернета и компьютерных сетей расширил диапазон и объем детализированной информации и облегчил доступ к ней промышленных шпионов. Во всем мире около 50000 компаний ежедневно, как предполагается, подвергаются кибератакам со скоростью, оцененной как ежегодное удвоение.

Данный тип операции обычно идентифицируется как государственный, поддерживаемый или спонсируемый, поскольку он определяется как «доступ к личным, финансовым или аналитическим ресурсам». И доступ к этим ресурсам могут получить киберпреступники либо отдельные хакеры.

Информация о военной или оборонной технике, или иная промышленная информация может не иметь немедленной денежной оценки для преступников, по сравнению, скажем, с банковскими реквизитами. Анализ кибератаки предполагает глубокое знание сетей с целенаправленными атаками, предпринятыми многочисленными людьми, работающими устойчиво организованно.

2.2 Возможности для саботажа. Вредоносные программы

Возможности для саботажа [1]

Растущее использование Интернета также расширило возможности промышленного шпионажа с целью саботажа. В начале 2000-х годов было замечено, что энергетические компании все чаще подвергаются атакам со стороны хакеров.

Энергосистемы, выполняющие такие задачи, как мониторинг электрических сетей или потоков воды, когда-то изолированные от других компьютерных сетей, теперь подключены к Интернету, что делает их более уязвимыми в условиях исторически малого числа встроенных функций безопасности.

Использование этих методов промышленного шпионажа все чаще становится проблемой для правительств из-за потенциальных нападений со стороны террористических групп или враждебных иностранных правительств.

Вредоносные программы

Одним из средств исполнителей, ведущих промышленный шпионаж, является использование уязвимостей в компьютерном программном обеспечении.

Вредоносное и шпионское ПО рассматривается как «инструмент промышленного шпионажа», осуществляемого в виде «передачи цифровых копий коммерческой тайны, планов клиентов, будущих планов и контактов».

В число новых форм вредоносного ПО входят устройства, тайно переключаемые на мобильные камеры и записывающие устройства. В попытках разрешить проблему таких нападений на свою интеллектуальную собственность компании все чаще сохраняют важную информацию из сети, оставляя «воздушный промежуток», а некоторые компании строят «клетки Фарадея» для защиты от электромагнитных или мобильных телефонов.

2.3 Виды деяний злоумышленников. Технология DDoS «распределенные атаки типа отказ в обслуживании» (Distributed Denial of Service)

Виды деяний злоумышленников

Рассмотрим виды.

Фишинг. Фишинг – это когда злоумышленник отправляет мошенническое письмо, замаскированное под законное электронное письмо, часто предполагается, что оно принадлежит доверенному источнику. Сообщение предназначено для обмана получателя в обмен на личную или финансовую информацию, или на нажатие на ссылку, устанавливающую вредоносное ПО.

Фишинг копьев. Фишинг копьев подобен фишингу, но предназначен для конкретного человека или организации.

Предконтекст: Предконтекст – это когда одна сторона находит предлог, чтобы получить доступ к привилегированным данным другой стороны. Например, мошенничество с предлогами может включать злоумышленника, притворяющегося, что ему нужны личные или финансовые данные, чтобы подтвердить личность получателя. Scareware: Scareware включает обман жертвы посредством внушения ему мысли, что его компьютер заражен вредоносным ПО, или что он случайным образом загрузил незаконный контент. Затем злоумышленник предлагает жертве решение, устраняющее фиктивную проблему; в действительности, жертва просто обманывается при загрузке и установке вредоносного ПО злоумышленника.

DDoS

https://goo.gl/ZTd8pG

Технология DDos потенциально может быть использована для экономического или промышленного шпионажа с целью саботажа.

Взломщиками иной раз практикуется использование сетей зомби-компов, чтобы обеспечивать атаки на конкретные серверы и сайты. Злоумышленниками отдается указание каждому из компьютеров ботнета много раз обращаться к определенному веб-сайту. В итоге происходит стремительное повышение нагрузки на данный сервер и замедление открытия страниц сайта для его реальных посетителей. Рост трафика при этом в некоторых случаях оказывается невероятно высоким, из-за чего имеет место полное отключение сайта. Делается это с помощью применения DDoS.

Некоторыми из особо ушлых ботнетов практикуется применение для атак не подвергшихся заражению компьютеров. Взломщиками посылается указание в отношении атаки их армиям компов-зомби. Каждый зомби делает запрос на соединение не подвергшемуся заражению компьютеру (он является рефлектором). Данным компьютером обеспечивается отправка запрошенной информации целевому компьютеру. Его работа из-за этого становится очень заторможенной, либо происходит его отключение, поскольку он получает множество ответов на якобы его запросы (на самом деле запросы им не посылались). Компьютер-жертва вроде как атакуется рефлектором. На самом деле пакеты запрашиваются самой жертвой.

Многие компании пострадали от предпринятых с применением технологии DDoS нападений. Примерами являются компании eBay. Microsoft, Yahoo, CNN, Amazon.

Если говорить о названиях DDoS, то их немало. Они перечислены в статье «DDOS – отказ в обслуживании» [5]:

«Ping of Death (Ping смерти): боты создают огромные пакеты данных и отправляют их жертвам. Mailbomb (Почтовая бомба): боты рассылают огромную массу электронных писем, обрушивая тем самым почтовые серверы. Smurf Attack (Отмывание): боты отправляют сообщения ICMP (Internet Control Message Protocol – протокол управляющих сообщений Интернета) рефлекторам. Teardrop (Слеза): боты оправляют фрагменты недопустимого пакета, атакованная система пытается собрать их воедино, и это приводит к фатальному сбою».

Борьба с армиями компов-зомби очень и очень сложная, в ней почти невозможно одержание победы. Поэтому рекомендуется прибегать к использованию способов обеспечивающих защиту от атак DDos.

2.4 Усовершенствованная постоянная угроза (APT). Метаморфические и полиморфные вредоносные программы

Усовершенствованная постоянная угроза (APT)

Усовершенствованная постоянная угроза (APT) рассматривается в качестве сетевой атаки, при ней неавторизованным человеком получается доступ к сети, и данное лицо остается там необнаруженным на протяжении длительного временного периода. Цель атаки APT состоит в том, чтобы украсть данные, а не нанести ущерб сети или организации. APT атакует целевые организации в секторах с ценной информацией, такой как национальная оборона, производство и финансовая индустрия.

При простой атаке злоумышленник пытается как можно быстрее войти и выйти во избежание обнаружения системой обнаружения вторжений сети (IDS). Однако, при атаке APT цель состоит не в том, чтобы входить и выходить, а в достижении постоянного доступа. Ради поддержания доступа без обнаружения злоумышленник должен постоянно переписывать код и использовать сложные методы. Некоторые APT невероятно сложны.

Атакующий APT часто использует ловушку для копья, тип социальной инженерии, чтобы получить доступ к сети с помощью законных средств. Когда доступ достигнут, злоумышленник устанавливает задний ход. Следующим шагом будет сбор достоверных учетных данных пользователя (особенно административных), и перемещение в поперечном направлении по сети, установка дополнительных задних дверей. Задние двери позволяют злоумышленнику устанавливать поддельные утилиты и создавать «призрачную инфраструктуру» для распространения вредоносного ПО, остающегося скрытым.

Хотя атаки APT трудно идентифицировать, кража данных никогда не может быть полностью невидимой. Обнаружение аномалий в исходящих данных, возможно, является лучшим способом для администратора выявить, что его сеть была целью атаки.

Метаморфические и полиморфные вредоносные программы

Метаморфические и полиморфные вредоносные программы представляют собой две категории вредоносных программ), имеющих возможность изменять свой код при их распространении.


Вы ознакомились с фрагментом книги.
Приобретайте полный текст книги у нашего партнера:
<< 1 2 3
На страницу:
3 из 3