Лавинообразный поток трафика стирает все на своем пути, серверы останавливаются. Не справляясь с объемом информации.


В российской практике известны примеры шантажа владельцев сайта DoS –атакой.

Мировой опыт – конкурент, заплатив за атаку в течение нескольких недель 1000 $, нанес компании ущерб в размере более 2 млн.$.

 

Подмена главной страницы сайта

Виртуальное граффити может серьезно навредить репутации компании, отпугнуть потенциальных клиентов.

«Здесь был Вася» - это самая безобидная надпись, которая может появиться на вашем сайте.

Мобильные угрозы

Активное внедрение КПК в корпоративные сети может увеличит угрозы копаний.

В США зафиксирован случай заражения телефонов в витрине магазина проходящим мимо человеком с инфицированным аппаратом.

 

Социальный инжиниринг

Автор метода - Кевин Митник – известный хакер, отсидевший за свои деяния в американской тюрьме.

«Инженер человеческих душ», он в тюрьме написал книгу «Искусство обмана», в которой раскрывал подходы к различным типам людей, у которых выпытывал пароли и другие секреты доступа в корпоративные сети.

Просьба назвать пароль от Интернет-провайдера или системного администратора – типичные примеры социального инжиниринга.

l В феврале 2003г. К.Митник получил разрешение пользоваться Интернетом после пребывания в заключении с 2000 года.

l После тюрьмы он начал деятельность в сфере информационной безопасности

Фишинг

Новая угроза, развивающая социальный инжиниринг.

Суть проста – пользователю Интернет-банка или Интернет -магазина присылают письмо об окончании срока действия пароля и просят перерегистрироваться на их сайте.

Вводя нужную информацию клиент посылает данные на фальшивый сайт (среднее время жизни такого сайта – 6 дней) и злоумышленники получают доступ к персональным данным. В 2004г. фишингу подверглись более 57 млн.чел.

В последнее время в письмах указываются ссылки на настоящие сайты, а сфальсифицированный адрес скрыт в коде письма или параллельно устанавливается троянец, который пересылает информацию на подставной сайт вместо реального.

 

ФРОД – угроза для мобильных сетей

Froud – обман, мошенничество, жульничество в сфере мобильных сетей

Card-froud – мошенничество в сфере пластиковых карт, т.к. в США и Европе абоненты мобильной сети привязаны к кредитным картам

l Сегодня насчитывается свыше 200 видов фрода, которые можно разделить на 3 категории:

  1. Деятельность абонентов, уклоняющихся от уплаты по счетам
  2. Вмешательство в работу систем сотового оператора с помощью специализированной аппаратуры и ПО
  3. Мошеннические операции с использованием SIM-карт (одно из требований к биллинговым системам – раздельное хранение информации о номере и о кодах)

 

По данным Ассоциации по борьбе с мошенничеством в области связи в 2000г. потери от фрода составляли 12млрд.$, в 2007г. – до 25млрд.$

Эксперты Neural Technologies (www.neuralt.com) считают, что ежегодные потери от фрода равны 40 млрд. $ из-за большого распространения сотовой связи во всех странах мира.

В 2006г. От утечки приватной информации пострадало 785тысяч человек по всему миру

 

Внутренние фрод-угрозы России

l 77% всех утечек – халатность сотрудников ( иногда в обход всех систем защиты, рассчитанных на внешнего врага, сотрудник копирует абонентские данные, так происходят утечки персональной информации от операторов мобильной связи или из кредитных бюро)

l 66% всех инцидентов в РФ пришлось на частные компании, а не на госсектор

Распределение вредоносного ПО по платформам (ЛК 2007г.)

l Windows – 236430 ( 99,66%)

l Unix – 602 (0,254%)

l ОС для мобильных систем – 63 (0,027%)

l Mac ОС – 35 (0,015%)

l Прочие – 106 (0,044%)

Новинки киберпреступной активности -активное создание вредоносных программ по заказу с оказанием технической поддержки покупателям

l яркий пример – троянская программа-шпион Pinch. За несколько лет ее авторы создали более 4000 версий по заказам злоумышленников. В декабре 2007г. Руководителем ФСБ РФ было объявлено об установлении личностей авторов.

l Китайский вирус-червь Fujack – кража данных пользователей онлайн-игр - разошелся по миру в сотнях вариантов. После ареста автора китайской полицией выяснилось, что от продажи было заработано около 12тыс.долл.

 

В ходе расследования выяснилось

l Что вредоносные программы находились на сайтах RBN – Russian Business Network

l RBN использовалась как площадка для распространения

l Скандал разразился летом 2007г.

l Осенью 2007г. компания RBN ушла в тень, раздробившись на несколько хостинг-площадок в разных странах мира, размыв реальные масштабы своей деятельности

 

Тенденции киберпреступности

l Основное внимание киберпреступников – различные троянцы, специализирующиеся на краже пользовательской информации

l Основные объекты атак – пользователи различных банковских и платежных систем, любители онлайн-игр

l Сплочение авторов вирусов и спамеров – для объединения атак и эпидемий с рассылкой спама

l Основные пути проникновения – по прежнему электронная почта и уязвимости в браузерах

 

Распределение конфиденциальной информации в ИТ-инфраструктуре

Прикладные базы данных (SAP, SQL Server,…), 34%

Файловые системы (электронные таблицы, Word, …),28%

Электронная почта, коммуникации, 21%

Корпоративные порталы и внутренние сети, 17%

 

Аутентификация на основе биометрических параметров

Биометрический параметр – измеряемая физическая черта, используемая для распознавания человека, его идентификации и проверки «является ли он тем, кем себя заявляет»

Выделяют физиологическую и поведенческую группы биометрических параметров

Биометрическая система – это система, способная:

l Получить биометричский образец от человека (снимок радужки, отпечаток пальца, …)

l Извлечь из него биометрические данные (особые точки, др. параметры)

l Сравнить эти данные с образцами, хранящимися в базе данных

l Определить совпадения

l Сделать заключение по идентификации данных (да, нет, недостаточно данных)

l Подтвердить, что это именно тот человек (да, нет).

 

Структура рынка биометрических средств по используемым признакам :

Распознавание геометрии руки, 25

Распознавание черт лица, 15%

Сканирование радужной оболочки глаза, 12%

Верификация голоса, 11%

Верификация подписи, 3%

 

Перспективы рынка биометрии- определение комплекса параметров :

l Форма кисти

l Форма лица

l Термограмма лица

l Голос

l Подпись

l Радужная оболочка глаза

l Рисунок папиллярного узора пальца

l Фрагменты генетического кода

 

Важным аспектом является умение осуществить действия на хорошей скорости с возможностью распознать муляж

 



Дата добавления: 2022-05-27; просмотров: 79;


Поиск по сайту:

Воспользовавшись поиском можно найти нужную информацию на сайте.

Поделитесь с друзьями:

Считаете данную информацию полезной, тогда расскажите друзьям в соц. сетях.
Poznayka.org - Познайка.Орг - 2016-2024 год. Материал предоставляется для ознакомительных и учебных целей.
Генерация страницы за: 0.012 сек.