ВВЕДЕНИЕ

Наступивший XXI век характеризуется как эра глобальной информатизации всех сторон деятельности человечества. Возрастающая роль информации в мире обусловливает и выделяет проблему информационной безопасности как принципиальной и неотъемлемой составляющей национальной безопасности любого высокоразвитого государства.

Сегодня правомерно утверждение, что при прочих равных условиях достижение государством стратегических преимуществ зависит от имеющихся у него информационных возможностей. Об этом свидетельствуют итоги «холодной войны», которая проводилась прежде всего информационными средствами. Достигнув паритета с США в военной сфере, СССР потерпел поражение в информационной сфере.

В настоящее время все большее значение приобретает проблема информационной войны. Остроту межгосударственного информационной войны можно наблюдать в оборонной сфере, высшей формой которой являются информационные войны. Элементы такой войны уже имели место в локальных военных конфликтах на Ближнем Востоке и на Балканах, а в настоящее время это проявляется на Украине. Во время первой войны в Ираке войскам НАТО удалось вывести из строя систему противовоздушной обороны Ирака с помощью информационного оружия. Эксперты предполагают, что войска альянса использовали программную закладку, внедренную заблаговременно в принтеры, которые были закуплены Ираком у французской фирмы и использовались в АСУ ПВО [14].

Не менее остро стоит вопрос информационной безопасности в опасных промышленных производствах. Отказ в обслуживании в системе безопасности ядерного реактора может привести к катастрофическим последствиям.

Обеспечение безопасности АС предполагает создание препятствий для любого несанкционированного вмешательства в процесс ее функционирования, а также для попыток хищения модификации, выведения из строя или разрушения всех ее компонентов.

Нашумевшие разоблачения Эдварда Сноудена [25] доказывают: спецслужбы мировых держав знают обо всем, что происходит в интернет пространстве. Из разоблачений стало известно, что слежение идет по четырем основным направлениям:

> Слежение за электронными письмами;

> Слежение за веб-серфингом;

> Слежение за СМС сообщениями и сообщениями аналогичных программ-коммуникаторов типа WhatsApp;

> Слежение за перепиской социальных сетей (например, практически все русскоязычные серверы социальных сетей находятся за пределами территории РФ).

Поэтому необходимо применять комплексные меры информационной безопасности.

Несмотря на растущую изощренность киберугроз, коммерческие структуры демонстрируют весьма ограниченный прогресс в обеспечении информационной безопасности. Это связано с высокой затратностью проводимых мероприятий.

Эксперты рекомендуют активнее вести аудит информационных сетей, меньше раскрывать вопросы использования защитного ПО, чаще обновлять ПО и оборудование, повышать эффективность обнаружения утечек данных, детализировать и уточнять частные политики безопасности предприятий, например, планы создания и восстановления архивов в случаях системных сбоев или различных ЧП, шифровать данные, хранящиеся на мобильных устройствах, удалять с компьютеров неиспользуемые программы и применять сертифицированные силовыми структурами элементы в каждой критически важной ИТ-системе страны, и т.д.

Зависимость всех развитых стран от современных ИТ является ахиллесовой пятой систем безопасности. Например, Комиссия Конгресса США, изучающая влияние Китая на мировую экономику и безопасность, выпустила 400-страничный отчет, в котором, в частности, утверждается, что сила китайских киберподразделений столь велика, а их формы ведения сражений в виртуальном пространстве столь изощ- ренны, что США не способны не только противостоять им, но даже обнаруживать некоторые нападения [14].

На сегодняшний день существует достаточно большая статистика угроз ОС, направленных на преодоление встроенных в ОС механизмов защиты, позволяющих изменить настройки механизмов безопасности, обойти разграничения доступа и т.д. Статистика фактов несанкционированного доступа к информации показывает, что большинство распространенных систем (универсального назначения) довольно уязвимы с точки зрения безопасности [2]. И это несмотря на отчетливую тенденцию к повышению уровня защищенности этих систем.

Согласно исследованиям KasperskySecurityBulletin 2012 из всех вредоносных программ, участвовавших в интернет-атаках на компьютеры пользователей с ОС Windows выделено 20 наиболее активных. На них пришлось 96% всех атак в интернете.

Вредоносные сайты, обнаруженные с помощью облачных эвристических методов детектирования без обновления классических антивирусных баз, занимают первую строчку рейтинга. Развитие новых технологий детектирования, опирающихся на возможности KSN, позволило за год увеличить долю угроз, обнаруживаемых такими методами, с 75 до 87%. Значительная часть обнаруженных угроз Malicious URL приходится на сайты с эксплойтами.

На втором месте —- вредоносные скрипты, внедряемые злоумышленниками в код взломанных легитимных сайтов с помощью специальных программ. Это говорит о том, что на многих легитимных сайтах присутствуют инъекции вредоносного кода в виде неотобража- емых тегов «iframe». Такие скрипты незаметно для пользователя перенаправляют его на вредоносные веб-ресурсы в ходе drive-by атак. Аналогичные вредоносные скрипты разместились на 13-м и 14-м местах.

Статистика известных успешных атак с помощью наиболее

используемых вредоносных программ

Место

Название*

Количество

атак

% от всех атак

1

Malicious URL

1 393 829 795

87,36%

2

Trojan.Script.Iframer

58 279 262

3,65%

3

Trojan.Script. Generic

38 948 140

2,44%

4

Trojan. Win32. Generic

5 670 627

0,36%

5

Trojan-

Downloader. Script. Generic

4 695 210

0,29%

6

Exploit. Script. Blocker

4 557 284

0,29%

7

Trojan. JS.Popupper.aw

3 355 605

0,21%

8

Exploit. Script. Generic

2 943 410

0,18%

9

Trojan-

Downloader.SWF. Voleydaytor.h

2 573 072

0,16%

10

AdWare. Win32.IBryte.x

1 623 246

0,10%

11

Trojan-

Downloader. Win32. Generic

1 611 565

0,10%

12

AdWare. Win32. Screensaver, e

1 381 242

0,09%

13

Trojan-

Downloader.JS.Iframe. cxk

1 376 898

0,09%

14

Trojan-

Downloader. JS. Iframe. cyq

1 079 163

0,07%

15

Trojan-

Downloader. JS. Expack, sn

1 071 626

0,07%

16

AdWare. Win32. ScreenSaver. i

1 069 954

0,07%

17

Trojan-

Downloader.JS.JScript.ag

1 044 147

0,07%

18

Trojan-

Downloader. JS. Agent, gmf

1 040 738

0,07%

19

Trojan-

Downloader.JS.Agent.,gqu

983 899

0,06%

20

Trojan-

Downloader. Win32 Agent.gyai

982 626

0,06%

Позиции с 3-й по 5-ю занимают различные эвристические вердикты, детектирующие вредоносные скрипты и исполняемых РЕ- файлы, которые можно разделить на два категории.

Вредоносные ссылки первой категории осуществляют загрузку и исполнение других вредоносных программ.

Вредоносные объекты второй категории несут саму «полезную» нагрузку — воруют данные интернет-банкинка, аккаунты к социальным сетям, сервисам и тому подобное.

На 9-м месте Trojan-Downloader.SWF.Voleydaytor.h, который обнаруживается на различных сайтах категории «18+». Под видом обновления программы просмотра видео на компьютеры пользователей доставляются различные вредоносные программы.

Три позиции из рассматриваемых 20-ти заняли рекламные программы семейств iBryte и Screensaver.

Рекламная программа Ad Ware. Win32. IBryte. х распространяется как загрузчик популярных бесплатных программ. После запуска она загружает нужную пользователю бесплатную программу и заодно устанавливает рекламный модуль. С тем же успехом установленную IBryte.x программу пользователь может скачать с официального сайта и избежать установки рекламного модуля. В прошлом году представителей AdWare было в два раза больше.

В отличие от 2011 года в рейтинге нет программ, используемых в мошенничестве с короткими номерами, — Hoax.Win32. ArchSMS. Это программы, требующие отправить SMS на короткий номер для получения кода расшифровки содержимого архива, скаченного пользователем. В 2012 году мошенники стали активно создавать сайты, которые дают возможность реализовать аналогичную схему мошенничества без загрузки каких-либо файлов на диск.

Рассмотрим страны, на веб-ресурсах которых размещены вредоносные программы, обнаруженные в 202 странах и территориях мира. 96,1% всех зафиксированных нами в Сети атак были произведены с вредоносных хостингов расположенных в интернет-пространстве двадцати стран.

Первые две позиции в рейтинге занимают США (25,5%) и Рос- сия(19,6%). Нидерланды (16,8%) и Германия(11,4%) стабильно находятся в пятерке стран-лидеров и третий год подряд занимают в рейтинге 3-ю и 4-ю позиции соответственно. Если показатель США за год увеличился всего на 0,1%, то в России (+5%), Голландии (+7%) и Германии (+2,7%) доля вредоносных хостингов значительно увеличилась.

Стабильный рост показателя России обусловлен тем фактом, что российским законам наказания за киберпреступления достаточно мягкие (в основном, преступникам дают условные строки), а случаи отключения командных серверов ботнетов в России достаточно редки.

Статистика стран, на веб-ресурсах которых размещены __вредоносные программы _

Место

Страна

Количество

атак

% от всех атак

1

США

413 622 459

25,5%

2

Россия

317 697 806

19,6%

3

Нидерланды

271 583 924

16,8%

4

Г ермания

184 661 326

11,4%

5

Великобритания

90 127 327

5,6%

6

Украина

71 012 583

4,4%

7

Франция

56 808 749

3,5%

8

Китай

31 637 561

2,0%

9

Британские Виргинские острова

26 593 331

1,6%

10

Канада

19 316 279

1,2%

11

Чешская Республика

13 311 441

0,8%

Место

Страна

Количество

атак

% от всех атак

12

Израиль

9 953 064

0,6%

13

Швеция

9 093 053

0,6%

14

Румыния

6 881 404

0,4%

15

Вьетнам

6 624 570

0,4%

16

Испания

6 543 135

0,4%

17

Польша

6 325 848

0,4%

18

Люксембург

5 669 370

0,3%

19

Ирландия

4 854 163

0,3%

20

Латвия

4 685 861

0,3%

Проблема обеспечения информационной безопасности на всех уровнях может быть решена успешно только в том случае, если создана и функционирует комплексная система защиты информации, охватывающая весь жизненный цикл компьютерных систем от разработки до утилизации и всю технологическую цепочку сбора, хранения, обработки и выдачи информации.

 
Посмотреть оригинал
< Пред   СОДЕРЖАНИЕ   ОРИГИНАЛ   След >