Электронная библиотека » Валерий Филимонов » » онлайн чтение - страница 8


  • Текст добавлен: 28 мая 2022, 18:51


Автор книги: Валерий Филимонов


Жанр: Религия: прочее, Религия


Возрастные ограничения: +12

сообщить о неприемлемом содержимом

Текущая страница: 8 (всего у книги 27 страниц) [доступный отрывок для чтения: 9 страниц]

Шрифт:
- 100% +
MasterCard сообщила о взломе 40 миллионов карт

Вторая по величине в мире платежная система MasterCard проинформировала банки о том, что в результате компьютерного взлома была похищена информация о 40 млн пластиковых карточек различных брэндов, в том числе, о 14 млн карточек MasterCard и около 20 млн карточек Visa. Это крупнейшая в истории утечка финансовой информации. Неизвестные взломали систему безопасности процессинговой компании CardSystems Solution Inc. и внедрили в базу данных компьютерный вирус, который позволил им получить доступ к данным пользователей – именам владельцев карточек, названиям банков и номерам счетов. По словам представителя MasterCard, такая информация может быть вполне использована для кражи средств96

ГУВД Москвы: мошенники полюбили пластиковые карты

ГУВД Москвы ожидает рост числа случаев мошенничества с использованием пластиковых карт, сообщил на брифинге заместитель начальника Управления по борьбе с экономическими преступлениями ГУВД Москвы Николай Клюхин. По его словам, основанием для такого прогноза служит тот факт, что в столичных коммерческих банках ослаблена проверка клиентской базы, а в некоторых – ее и вовсе нет.

В 2002 году и I квартале 2003 года было возбуждено 43 уголовных дела и выявлено 197 фактов мошенничества, связанных с изготовлением и использованием поддельных кредитных карт. Сумма возмещенного ущерба составила свыше 32 млн 420 тысяч рублей. Наиболее распространенным видом мошенничества, по словам Н.Клюхина, является использование утерянных карт (10 % от общего числа), украденных – 33 %, подделки – 37 % и использование номера счета– 17 %.

В свою очередь, заместитель начальника 4 отдела первой оперативно-розыскной части УБЭП ГУВД Москвы Олег Винтайкин сообщил, что мошенники чаще всего используют наиболее распространенные на территории России карты VISA, MasterCard и American Express. Для сокращения числа случаев мошенничества с кредитными картами, по мнению О. Винтайкина, необходимо установить сотрудничество правоохранительных органов с банками. Однако он заметил, что в настоящее время «на такой контакт идет лишь незначительная часть банков». О. Винтайкин считает, что Ассоциация российских банков должна проявлять больший интерес к защите кредитных карт, дорожных чеков и других видов платежных документов.

Напомним, что на днях в Москве была задержана группа студентов-мошенников, похитивших с банковских счетов более $700 тыс. Группировка мошенников состояла из студентов технических вузов столицы. Недоучившиеся инженеры разработали собственную систему обмана банков. Они устанавливали на банкоматах миниатюрные видеокамеры, которые фиксировали ПИН-код владельца, а на отверстие для карточки монтировали специальную рамку, которая считывала параметры карточки и сумму, оставшуюся на счете97

В Израиле арестован хакер, похитивший 20 млн евро

В Израиле арестован компьютерный хакер, похитивший со счетов одного из британских банков 20 миллионов евро.

По информации местных средств массовой информации, 32-летний житель города Холон под Тель-Авивом Яарон Болонди был арестован в среду в результате совместной операции отдела по борьбе с мошенничеством Управления полиции Израиля и их британских коллег.

Правоохранительные органы заявляют, что деятельность Я. Болонди была частью более крупной международной преступной операции, в результате которой злоумышленники собирались похитить из лондонского отделения японского банка Sumitomo 220 млн фунтов стерлингов (423 млн долларов).

В случае удачи данное ограбление могло стать одним из крупнейших в истории Великобритании.

Как сообщает Би-би-си, расследование началось еще в октябре прошлого года, когда выяснилось, что компьютерная система лондонского офиса Sumitomo взломана. Хакерам удалось проникнуть в систему с помощью специального программного обеспечения, отслеживающего каждое нажатие клавиши в отделении банка. Таким образом злоумышленники могли получить доступ к номерам счетов, паролям и другой секретной информации, отмечает агентство.98

Похищением базы данных ЦБ занялась Госдума

Комитет Госдумы по кредитным организациям и финансовым рынкам намерен предложить направить обращение в Генпрокуратуру о возбуждении дела о хищении базы данных по российской банковской системе из ЦБ РФ.

Как отметил председатель комитета Госдумы по кредитным организациям и финансовым рынкам Владислав Резник, «в главном банке страны похищена информация о вкладах и свободно распространяется, и комитет считает, что на это должна отреагировать Генпрокуратура». Он сообщил, что на пленарном заседании 6 апреля будет предложено соответствующее обращение в Генпрокуратуру.

Ранее в связи с публикацией в СМИ информации о факте продажи «базы данных операций расчетно-кассовых центров Банка России» департамент внешних и общественных связей Банка России сообщал, что в настоящее время ведется проверка достоверности этих сведений. По результатам проверки Центробанк примет решение о целесообразности обращения в правоохранительные органы и предоставлении соответствующей информации в СМИ.

Напомним, что 30 марта СМИ распространили информацию о том, что на рынке появилась база данных, содержащая сведения об операциях расчетно-кассовых центров Банка России. Бруки компьютерных пиратов попала база данных по банковским проводкам с апреля 2003 г. по сентябрь 2004 г. «Банковские проводки РКЦ» занимают рекордные 60 гигабайт и продаются вместе с жестким диском. В рекламных рассылках утверждается, что в базе есть вся информация по проводкам: реквизиты плательщика и получателя, их банков, назначение платежа. Если в 2003 г. базу абонентов МТС можно было купить за 250 руб., то цена банковской базы уже на два порядка выше (SO0-1 000 долл.», пишет издание «Ведомости».

По мнению специалистов, злоумышленникам пригодятся сведения по номерам клиентских счетов, суммам платежей и договорам между клиентами. И теперь эта история ударит по реноме не столько банковской системы, сколько властных структур, не обеспечивших сохранность этой информации, ведь по закону банки были обязаны представлять подобные сведения.

За сбор сведений, составляющих коммерческую или банковскую тайну, статья 183 УК предусматривает лишение свободы на два года, а за их использование – до трех лет. Кроме того, против нарушителей могут применить и статью 272 УК – «Неправомерный доступ к компьютерной информации», предусматривающую тюремный срок до пяти лет

У ГАИ похитили базу данных

Сотрудники Департамента контрразведки и их коллеги одного из региональных органов Службы безопасности Украины (СБУ) разоблачили канал несанкционированного доступа посторонних лиц к базе ГАИ.

Выяснилось, что представители некоего ООО, выполняя работы по созданию корпоративной компьютерной сети в одной из областных Госавтоинспекций, под благовидным предлогом завладели информационными данными региональной интегрированной информационной системы ГАИ относительно транспортных средств (марка, номера кузова и мотора), а также сведений об их владельцах.

Они несанкционированно подключились к серверу автоматизированной системы областного управления ГАИ, и вся имеющаяся в компьютерной сети информация сканировалась непосредственно на квартире руководителя фирмы. Копирование осуществлялось с начала января до конца августа 2004 года.

Сотрудники отмеченного ООО подобный монтаж базы данных выполняли еще в десяти других областных управлениях Госавтоинспекции.

В настоящее время сотрудниками СБУ детально изучаются все обстоятельства, приведшие к утечке конфиденциальной информации. По этому факту следственным отделом регионального органа С Б Украины возбуждено уголовное дело. Ведется следствие.100

База данных ChoicePoint украдена

Компания ChoicePoint, занимающаяся учетом информации о гражданах США, сообщила о том, что хакерам удалось проникнуть в ее базу данных, содержащую досье на жителей штата Калифорния. Случилось это еще прошедшей осенью, когда злоумышленники украли часть БД, содержащую не подлежащую разглашению информацию о 35 000 человек. Ситуацию усугубляет тот факт, что среди прочей приватной информации в базу данных были занесены номера кредитных карт, паспортов и полисов социального страхования. В настоящее время сотрудники Choice Point изменили процедуру предоставления информации, чтобы максимально обезопасить доступ к данным. В компании заявили о сотрудничестве с местными правоохранительными органами и ФБР. Расследование идет несколько месяцев, и недавно удалось арестовать жителя Нигерии, подозреваемого в совершении данного преступления.101

Из истории хакерского движения

В 1998 году восемнадцатилетний Эхуд Тененбаум с «учениками» взломал через Интернет компьютерную систему Пентагона и сумел с успехом провести несколько «кибератак» против компьютеров американских войск. Первый «залп» будущей «блиц-войны» ощутила на себе 3 февраля лаборатория по изучению энергии плазмы Массачусетского технологического института. Уже 13 февраля взбешенные военные констатировали: «Только за последнюю неделю атакам подверглись 11 военных баз, 7 объектов военно-воздушных сил и 4 объекта, принадлежащих ВМС». Спустя неделю перед электронной отмычкой хакеров полностью «капитулировала» система компьютерной защиты Пентагона. В начале марта залихорадило уже всю Америку. 4 марта по всей стране в одночасье «зависли» тысячи мощнейших серверов, работавших в электронной сети под управлением операционных систем «Уиндоуз». Масштаб «проделки» действительно поражает воображение: временно были парализованы сети большинства университетов; сбои зафиксировали многие правительственные учреждения. К примеру, только в НАСА была нарушена работа девяти из десяти главных отделений аэрокосмического агентства. Это электронное нападение стало, по словам первого заместителя министра обороны США Джона Хамре, «самым организованным и продолжительным, которое когда-либо видел Пентагон». По собственному признанию Тененбаума, за время своей подпольной деятельности он сумел взломать и проникнуть в сотни суперзасекреченных компьютерных сетей и систем электронной защиты. Полученный опыт и отработанное до виртуозности мастерство виртуального взломщика вскоре превратили тинэйджера в настоящего гуру хакерского движения. Он легко делился «профессиональными секретами» со своими многочисленными последователями. «Атака может начаться из любой точки мира, – заявила министр юстиции США Джанет Рино, выступая 28 февраля 1998 года в суперсекретной Ливерморской лаборатории имени Лоуренса в Калифорнии, – Вы можете сидеть на кухне в Санкт-Петербурге и воровать деньги из какого-нибудь банка в Нью-Йорке».

Периодические и достаточно частые сообщения о проделках хакеров подтверждают реальную опасность их действий. Однако можно представить себе масштабы бедствий той страны, на которую обратит свои «проделки» какая-нибудь мощная государственная организация, профессионально занимающаяся их разработкой и применением.

В Интернете на сайте http://www.vechny.com/actual/ ac091000-l.htm сообщается, что «по оценкам американских специалистов, кроме хакеров-любителей, сегодня в мире насчитывается свыше 50 государств, так или иначе рассматривающих США в качестве объекта для компьютерных диверсий и шпионажа. По данным ЦРУ, в настоящее время подразделениями компьютерных взломщиков располагают спецслужбы Китая, Индии, России, Ирана, Ирака, Израиля и ряда других стран. За период с 1996 по 2000 годы число нераскрытых случаев проникновения хакеров в секретные системы США увеличилось со 128 до 570». Об этом с нескрываемой тревогой заявил на слушаниях в Конгрессе генерал Кеннет Монихэн, директор Агентства национальной безопасности: «Информационные атаки могут иметь самые катастрофические последствия, особенно если ведутся они организованно, на государственном уровне. Я считаю, что такие акции надо приравнять к применению оружия массового поражения».102

ФБР: сети Пентагона и NASA были взломаны

ФБР США подтвердило информацию New York Times о взломе в 2004 году сетей ряда американских компаний и государственных учреждений, в том числе, Пентагона, NASA и исследовательских лабораторий.

ФБР подозревает в совершении преступления 16-летнего подростка из небольшого шведского города Упсалы. Выйти на него удалось в ходе расследования несанкционированного доступа к сети американского подразделения Cisco Systems.

В результате следователи выяснили, что взлом серверов компании является лишь небольшим звеном в цепочке преступлений. Самыми опасными были атаки на Пентагон, аэрокосмическое агентство США (NASA) и ряд исследовательских центров. Сейчас следователи занимаются поиском возможных сообщников хакера, который уже попадался на подобных преступлениях. Весной 2005 года шведский подросток был уличен во взломе компьютерной системы Упсальского института.

Представители ФБР отметили, что шведский хакер не изобрел принципиально нового способа взлома, однако он сумел грамотно наладить процесс кражи чужих логинов и паролей. Используя бреши в существующих системах безопасности, хакер или его предполагаемые сообщники выкрадывали секретную информацию. Причем делали они это иногда прямо под носом у спецслужб, которые не успевали принимать должные меры. Сейчас к расследованию преступления подключились еще шведские и британские службы безопасности.

В мае 2004 года у компании-разработчика сетевых технологий Cisco Systems была похищена и опубликована в интернете часть исходных кодов операционной системы Internetworking Operating System (IOS). Сразу после этого происшествия представители корпорации заверили общественность, что раскрытие исходных кодов не понизит защищенность их систем. Однако уже сейчас Cisco Systems признает причастность шведского хакера к краже части исходников IOS. «Мы знаем, что человек, задержанный в Швеции, причастен к незаконному копированию исходного кода IOS, – говорится в сообщении компании. – Мы очень рады поимке злоумышленника».

Какие санкции будут применены к юному хакеру – неизвестно. Представители ФБР пока уклоняются от точного ответа на этот вопрос. По их словам, существуют две проблемы: во-первых, для судебного разбирательства подростка нужно экстрадировать в США; во-вторых, преступник несовершеннолетний, поэтому сурово наказать его вряд ли получится.

Стоит отметить, что сети американских государственных учреждений взламывают уже далеко не первый раз. В апреле текущего года суд Северного округа Калифорнии признал 21-летнего хакера Роберта Литтла (Robert Lyttle) виновным в незаконном вторжении в правительственные компьютеры и изменении материалов на государственных веб-сайтах.103


Итак, совершенно очевидно, что развитие информационных технологий вызвало появление принципиально нового класса преступлений, когда злоумышленники используют для своих целей компьютерные сети и системы. Теперь можно ограбить банк, не взламывая дверей и сейфов, находясь на другом конце света. Очень легко и похитить деньги у отдельного человека, не забираясь к нему в карман или в сумочку, а просто определив идеи-тификационный номер его кредитной карты. Причем у рядовых граждан нет никакой реальной возможности защитить себя от компьютерного бандитизма. Деньги, украденные с карточного счета, никто не вернет их владельцу.

Не меньшей опасностью для общества является внедрение биометрических документов и введение электронной торговли, в процессе которой участники электронных финансовых сделок должным образом не защищены от мафиозных сообществ и хакеров-одиночек.

В Германии, Японии и ряде других стран уже практически доказана возможность подделки биометрических данных человека и использование их в преступных целях. Кроме того, сами системы биометрической идентификации также страдают многими недостатками:

 США В феврале 2002 года министерство обороны США обнародовало отчет об обнаружении несоответствия представленных производителями данных о точности работы биометрических сканеров реальным результатам в 10 раз.

 Англия. Тесты биометрических систем, проведенные британской компанией Communication Electronics Security Group, показали, что людям понадобилось в 10 раз больше времени, чтобы пройти через нее, по сравнению с обычным паспортным контролем.

 Китай уже отказался от сканирования радужной оболочки глаз в качестве дополнения к новым личным документам – из-за высказанных в обществе опасений, что сканирование может повредить глаза.

 Японские исследователи создали за несколько минут искусственные пальцы из желатина. Стоимость материалов менее 15 $. Искусственные отпечатки пальцев обманули сканирующие устройства в 80 % случаях.

Биометрическая ловушка

Гигантская база данных с отпечатками пальцев, накопленная федеральными властями США на многие миллионы человек, начала давать ложные положительные опознания в важных расследованиях. Именно в этом главная причина ареста и неожиданного, спустя две недели, освобождения американского адвоката Брэндона Мэйфилда, задержанного ФБР на том основании, что компьютер идентифицировал его отпечатки пальцев на пластиковой сумке с детонаторами, найденной в Испании.

Трудно сказать, чем бы закончилась эта тяжкая переделка для 37-летнего орегонского адвоката со столь «подозрительным» досье, если бы Испания не объявила, что идентифицировала человека, алжирца Унана Дауда (Ouhnane Daoud), отпечатки пальцев которого однозначно оставлены на сумке с детонаторами. Эта история более чем убедительно напомнила криминалистам, что их тезис о том, будто отпечатки пальцев двух людей не могут быть одинаковыми, является, строго говоря, не бесспорным постулатом, а лишь рабочей гипотезой, основывающейся на ограниченном числе экспериментов. Понятно, что чем больше становится компьютерная база данных с отпечатками, тем больше и вероятность ложных опознаний. Интересно, что в США вообще не ведется статистика ложных дактилоскопических опознаний, поскольку считается, что эти случаи редки. Американские специалисты полагают, что аналогичная ситуация характерна и для большинства других стран, потому что эта статистика меньше всего сейчас нужна властям, энергично внедряющим новые паспорта и удостоверения личности с элементами биометрической идентификации.104

Электронные паспорта не защищены от клонирования

Результаты последних исследований свидетельствуют, что затея с введением паспортов с биометрической идентификацией не столь совершенна, как об этом говорят ее сторонники. Современные технологии, позволяют преступникам без особого труда «клонировать» любые документы.

Издание Australian IT цитирует ведущего специалиста лабораторий RSA Барта Калиски (Burt Kaliski), который отмечает, что, несмотря на растущее распространение радиочастотных идентификационных устройств, данная технология в долгосрочной перспективе «не настолько надежна, как следовало бы». «Это особенно важно, поскольку паспорта в США рассматриваются как следующая огромная область для внедрения RFID, – указал он. – Результаты исследований показывают, что удаленное сканирование широко распространенных ныне RFID-ярлыков, позволяющее создавать их идентичные копии, возможно уже сегодня. Становится возможным «клонировать» оригиналы».

RSA предсказывает рост спроса на системы пользовательской идентификации на базе радиочастотных устройств – как для обеспечения защиты компьютерных сетей, так и для контроля доступа в помещения.

«Такие системы существуют уже сегодня в виде электронных пропусков, передающих информацию в радиочастотном диапазоне, – поясняет г-н Калиски. – Если злоумышленник может, пройдя мимо человека, просканировать пропуск, лежащий у того в кармане или в сумочке, а затем изготовить его электронную копию, для системы охраны он станет идентичной копией своей жертвы. RFID-системы потенциально чрезвычайно уязвимы, и остается только надеяться, что эта их уязвимость не проявится на практике».

Причем сама по себе биометрия безопасность не повышает, подчеркивает Барт Калиски, поскольку вопрос – не в уязвимости биометрии как таковой, а в уязвимости чипов, используемых для хранения биометрической информации.

«В настоящее время рассматривается возможность введения так называемой «комбинированной биометрии», при которой у идентифицируемого человека запрашивается лишь информация о том, кем именно он является – но сам его чип биометрической информации не содержит. Его отпечатки пальцев или рисунок радужки сравниваются с образцами, полученными системой из имеющихся баз данных. В этом случае сканирование RFID-чипа позволит лишь установить, кем именно является данный человек, однако не позволит злоумышленнику в полной мере «подменить» его. Если же сканирование RFID-устройства позволит получить доступ еще и к биометрическому «паспорту» человека, тогда подмена становится делом вполне возможным».

По мнению г-на Калиски, суть проблемы – в том, что любое считывающее устройство, находящееся в пределах досягаемости, может считать данные с любого RFID-чипа. «Необходимо разработать технологию ограничения доступа, так, чтобы ярлыки могли обмениваться информацией только со строго определенными устройствами, а не выдавали содержащуюся в них информацию всем, кто ее запросит, – считает он. – В существующих ныне системах реализовать это будет чрезвычайно непросто. В идеале хотелось бы видеть какую-либо систему смешанной идентификации».

«В руководстве России в 2004 году немало сказано о скором введении биометрических паспортов и в нашей стране, но пока – в виде специального вкладыша в загранпаспорте, – комментирует ситуацию Сергей Шалманов, аналитик CNews Analytics, – В данном случае есть основания ожидать появления системы смешанной идентификации, хотя бы в силу большей медлительности отечественных чиновников и накопленного опыта, связанного, в том числе, с социальными картами жителей регионов. Но оснащения МВД необходимыми средствами произойдет, возможно, лишь в 2006–2007 гг., даже с учетом значительного увеличения ИТ-бюджетов этого ведомства на 2005 г.

Правда, здесь могут быть определенные трудности, связанные с управлением поддержкой и своевременной актуализацией ИТ-систем и ресурсов, которые будут поставлены на баланс МВД».


Страницы книги >> Предыдущая | 1 2 3 4 5 6 7 8 9 | Следующая
  • 0 Оценок: 0

Правообладателям!

Данное произведение размещено по согласованию с ООО "ЛитРес" (20% исходного текста). Если размещение книги нарушает чьи-либо права, то сообщите об этом.

Читателям!

Оплатили, но не знаете что делать дальше?


Популярные книги за неделю


Рекомендации