Анализ технологий совершения компьютерных преступлений

Синдром Робина Гуда

В 2008 г. в Экспертно-криминалистическом центре МВД была проведена классификация компьютерных преступников. Обобщенный портрет отечественного хакера, созданный на основе этого анализа, выглядит примерно так:

· мужчина в возрасте от 15 до 45 лет, имеющий многолетний опыт работы на компьютере;

· в прошлом к уголовной ответственности не привлекался;

· яр

кая мыслящая личность;

· способен принимать ответственные решения;

· хороший, добросовестный работник, по характеру нетерпимый к насмешкам и к потере своего социального статуса среди окружающих его людей;

· любит уединенную работу;

· приходит на службу первым и уходит последним; часто задерживается на работе после окончания рабочего дня и очень редко использует отпуск и отгулы.

По сведениям того же Экспертно-криминалистического центра МВД, принципиальная схема организации взлома защитных механизмов банковской информационной системы заключается в следующем. Профессиональные компьютерные взломщики обычно работают только после тщательной предварительной подготовки. Они снимают квартиру на подставное лицо в доме. в котором не проживают сотрудники спецслужб или городской телефонной сети. Подкупают сотрудников банка, знакомых с деталями электронных платежей и паролями, и работников телефонной станции, чтобы обезопаситься на случай поступления запроса от службы безопасности банка. Нанимают охрану из бывших сотрудников МВД. Чаше всего взлом банковской компьютерной сети осуществляется рано утром, когда дежурный службы безопасности теряет бдительность, а вызов помощи затруднен.

Компьютерные преступления парадоксальны тем, что в настоящее время трудно найти другой вид преступления, после совершения которого его жертва не выказывает заинтересованности в поимке преступника, а сам преступник, будучи пойман, рекламирует свою деятельность на поприще компьютерного взлома, мало что утаивая от представителей правоохранительных органов. Этот парадокс вполне объясним:

жертва компьютерного преступления совершенно убеждена, что затраты па его раскрытие (включая потери, понесенные в результате утраты банком своей репутации) существенно превосходят уже причиненный ущерб; Глава 1. Угрозы компьютерной безопасности

Преступник, даже получив максимальный срок тюремного наказания приобретет широкую известность в деловых и криминальных кругах, что в дальнейшем позволит ему с выгодой использовать полученные знания.

Таким образом, для общественного мнения в России характерен "синдром Робина Гуда" — преступники-хакеры представляются некими благородными борцами против банкиров. А поэтому хакерство в России, по видимому, просто обречено на дальнейшее развитие.

Суммируя информацию о компьютерных взломах, которая время от времени появляется в отечественной прессе, можно привести следующее обобщенное (так сказать, "среднеарифметическое") описание одного такого взлома.

История одного компьютерного взлома

В назначенный день около восьми часов вечера все участники планировавшегося взлома компьютерной защиты одного из банков собрались в довольно просторной московской квартире, которая за 3 месяца до начала операции была снята на подставное имя в неприметном доме на тихой улице. Дом был выбран отнюдь не случайно: они выяснили, что в этом доме не проживают сотрудники правоохранительных органов, спецслужб, налоговой полиции и городских телефонных станций, дипломаты, депутаты, террористы, другие хакеры и резиденты иностранных разведок.

Одновременно со взломщиками на "боевое" дежурство заступили подкупленный служащий местной телефонной станции, который на запрос об определении номера телефона квартиры, откуда осуществлялся взлом, должен был сообщить "липовый" номер телефона, и бывшие служащие правоохранительных органов, которые в случае неудачного взлома пообещал организовать защиту штаб-квартиры взломщиков с целью замести следы преступления.

У подъезда дома стоял ничем не примечательный шестисотый "Мерседес", в котором сидели два представителя заказчика— крупной московской бандитской группировки. Один банк "кинул" дружественную группировке коммерческую фирму на очень большую сумму. Этот банк было решено наказать, запустив в его компьютерную сеть зловредный вирус, который должен был минимум на сутки вывести из строя все банковские коммуникации, включая электрическую, газовую, водопроводную и канализационную, а также мусоропровод.

Главарь банды взломщиков провел инструктаж о бережном обращении с казенным имуществом, раздал компьютеры, бронежилеты, рации и сообщил позывные.

Временная штаб-квартира взломщиков была оснащена по последнему слову техники. На телефонную линию установлено устройство для противодействия подслушиванию. Окна и двери залиты эпоксидной смолой, чтобы не подглядывали соседи. Вся аппаратура подключена к мощным аккумуляторам, чтобы случайные перебои в электропитании не смогли помешать взлому. А сами компьютеры густо посыпаны средством против тараканов и мышей, чтобы исключить непредвиденные сбои в работе оборудования.

Подготовительный этап операции, основная задача которого состояла в подборе входных паролей, начался в 9 часов вечера и продолжался всю ночь, пока в 6 часов утра в штаб-квартире не раздался телефонный звонок. Звонил подкупленный работник банка, который сообщил пароли для входа в банковскую компьютерную сеть.

Главарь приказал по рации всем участникам операции приготовиться к проведению ее заключительной фазы. "Первый готов, второй готов, третий готов" — понеслось в ответ. "Поехали!" — послышалась команда главаря. По этой команде дюжие охранники окружили дом: им было приказано никого не впускать и не выпускать без письменного разрешения с подписью главаря, заверенной нотариусом.

Семь смертоносных программ-вирусоносителей устремились по телефонным линиям в атаку на главный сервер банка. Банковские программы защиты были сначала парализованы, а потом полностью смяты превосходящими силами противника. Вырвавшиеся на оперативный простор вирусы учинили в компьютерной сети банка настоящий дебош.

Получив сигнал о проникновении вирусов, главный сервер компьютерной сети банка отключил все коммуникации. В результате город остался без тепла, воды и электричества.

Пока поднятые по тревоге сотрудники отдела безопасности банка торговались, сколько им заплатят за срочность, а потом вылавливали расплодившиеся вирусы, прошли почти сутки. За это время в московской квартире, в которой осуществлялся взлом, были уничтожены все следы пребывания компьютерных взломщиков.

Прямой ущерб, понесенный банком из-за не прохождения платежей, составил сотни тысяч долларов. А заказчикам взлом компьютерной зашиты банка обошелся всего в 20 тыс. фальшивых долларов.

Методы взлома компьютерных систем

В общем случае программное обеспечение любой универсальной компьютерной системы состоит из трех основных компонентов: операционной системы, сетевого программного обеспечения (СПО) и системы управления базами данных (СУБД). Поэтому все попытки взлома защиты компьютерных систем можно разделить на три группы:

Страница:  1  2  3  4  5 


Другие рефераты на тему «Программирование, компьютеры и кибернетика»:

Поиск рефератов

Последние рефераты раздела

Copyright © 2010-2024 - www.refsru.com - рефераты, курсовые и дипломные работы