KnigaRead.com/
KnigaRead.com » Справочная литература » Энциклопедии » Клим Дегтярев - Энциклопедия спецслужб

Клим Дегтярев - Энциклопедия спецслужб

На нашем сайте KnigaRead.com Вы можете абсолютно бесплатно читать книгу онлайн Клим Дегтярев, "Энциклопедия спецслужб" бесплатно, без регистрации.
Перейти на страницу:

Защита от атак «государственных» хакеров — это лишь одна причин повышенного интереса США к проблеме кибербезопасности. Другая причина — угрозы из «виртуального» мира носят реальный материальный ущерб.

По оценке американских специалистов в информационной безопасности, ущерб от компьютерных преступлений увеличивается примерно на 35 % в год и только в США составляет несколько миллиардов долларов. Примерно пятая часть всех американских корпораций подверглась активным хакерским атакам, количество сайтов экстремистской направленности увеличилось втрое, начиная с 2000 года, доходы от онлайн-продажи детской порнографии в прошлом году составили более 20 млрд. долларов [1112].

Еще одна проблема — в 2006 году более трети сайтов, содержащих злонамеренное программное обеспечение, физически были расположены на территории США, кроме того, по американскому сегменту Интернета в 2006 году было переслано спама больше, чем в любой другой стране, утверждали специалисты из компании «Sophos».

По данным специалистов Sophos, на территории США находилось 34,2 % сайтов, распространяющих шпионское программное обеспечение и «трояны», на втором месте с 31 % шел Китай, «почетное» третье место занимала Россия (9,5 %), четвертое — Нидерланды (4,7 %), замыкает пятерку лидеров Украина — 3,2 % [1113].

Что будет популярно в 2008 году

По мнению аналитиков компаний — участников рынка, 2007 год во многих отношениях стал поворотным для информационной безопасности. В 2007 году произошли важные изменения в развитии вредоносных программ: аналитики ожидали спада активности хакеров по этому направлению. Однако стремление обойти постоянно улучшающиеся защитные программы привело к тому, что киберпреступники теперь создают сложный профессиональный софт, обнаруживать который становится все труднее.

По утверждению вирусного аналитика «Лаборатории Касперского» Юрия Машевского:

«Если 2004–2005 годы можно с уверенностью назвать годами тотальной криминализации Сети, сопровождающейся взрывным ростом числа новых вредоносных программ, то 2006 год стал годом, когда бизнес начал уделять киберкриминалу должное внимание.

В качестве красноречивого примера можно привести финансовые организации, которые самостоятельно стали на путь затруднения жизни киберпреступникам. В прошедшем году банки поголовно ввели различные методы усиленной регистрации — от одноразовых паролей до биометрической авторизации, — что весьма озадачило злоумышленников при разработке новых вредоносных программ, направленных на атаку финансовых структур» [1114].

В 2008 году все большую опасность будут представлять утечки данных. Независимо от причин таких инцидентов они ведут к серьезным проблемам для компании, от нанесения ущерба торговой марке и репутации до падения капитализации.

Так, согласно исследованию Института компьютерной безопасности и ФБР еще в 2005 году 55 % компаний зарегистрировали инциденты, связанные с неправомочным доступом к данным. Более того, вследствие неавторизованного доступа каждая фирма потеряла в 2005 году в среднем 303 тыс. долларов США. Причем по сравнению с 2004 годом убытки увеличились в шесть раз. Таким образом, суммарные убытки, которые понесли свыше 600 опрошенных фирм, за год превысили 30 млн. долларов США. И с каждым годом сумма потерь будет расти [1115].

Не лучше обстоят дела и у государственных организаций США. В июле 2007 года было зарегистрировано 11 случаев утечки секретной информации. В большинстве случаев конфиденциальные данные из-за халатности ответственных сотрудников оказывались в свободном доступе на веб-сайтах или ftp-серверах организаций. Более того, сведенные в один инцидент утечки от подрядчиков военного министерства США на самом деле составляют несколько десятков дыр. И через каждую брешь любой пользователь Сети мог спокойно получить интересующую информацию. Персональные данные американских морских пехотинцев, планы военных баз и линий коммуникаций в Ираке и Афганистане, схему тюрьмы для военных заключенных, сведения о новейших разработках, директивы командования и многое другое.

Среди организаций, которые не умеют обращаться с секретными данными, оказались Инженерный корпус Вооруженных сил США (Army Corps of Engineers), национальное агентство США по разведке земной поверхности (The National Geospatial-Intelligence Agency), национальные лаборатории в Лос-Аламосе и Сандии (Los Alamos National Laboratory, Sandia National Laboratories), компании Benham Companies LLC, SRA International Inc. и другие [1116].

Проблема усугубляется тем, что за неавторизованным доступом к конфиденциальной информации часто следует ее кража. В результате такой комбинации двух чрезвычайно опасных угроз убытки компании могут возрасти в несколько раз (в зависимости от ценности похищенных данных). Кроме того, фирмы нередко сталкиваются и с физической кражей мобильных компьютеров, вследствие чего реализуются как угрозы несанкционированного доступа, так и кражи чувствительной информации. Кстати, стоимость самого портативного устройства зачастую несопоставима со стоимостью записанных на нем данных [1117].

Так, в апреле 2007 года у субподрядчика корпорации Neiman Marcus Group Inc. украли ноутбук с номерами социального страхования работников компании. Сумма ущерба превысила 29 млн. долларов США. В том же месяце Bank of America потерял ноутбук с персональными данными работников. Сумма ущерба — 13 млн. долларов США [1118].

В нашей книге мы рассказали о случаях краж нескольких служебных ноутбуков, которые принадлежали высокопоставленным сотрудникам европейских спецслужб. На самом деле таких инцидентов каждый год происходит значительно больше. Просто в СМИ крайне редко попадает сообщение об очередной потере компьютера «рыцарем плаща и кинжала».

Другая угроза — активное освоение различными радикальными организациями Интернета. В первую очередь речь идет об использование «виртуального мира» в качестве места проведения «рекламных» акций, а также общения и вербовки новых сторонников. Так, по данным международных экспертов, летом 2007 года в Интернете насчитывается порядка пяти тысяч сайтов, принадлежащих экстремистским и террористическим организациям. В 1998 году их было всего двенадцать [1119].

Примечания

1

1 Савич И. На острие тайной войны: Страницы истории зарубежных спецслужб. — М., 2002.

2

2 Пыхалов И. В. Спецслужбы США. — СПб., М., 2002; Прохоров Д. Спецслужбы Израиля. — СПб., 2003; Фраттини Э. Священный Альянс. Палачи и шпионы Ватикана. — М., 2007.

3

3 Что такое «Агентура. Ru» // http://www.agentura.ru/press/about/.

4

4 Фраттини Э. Священный Альянс. Палачи и шпионы Ватикана. — М., 2007. — С. 550.

5

5 ЛУБЯНКА: Органы ВЧК-ОГПУ-НКВД-МГБ-МВД-КГБ. 1917–1991. Справочник. —М., 2003. С. 164–165, 168, 171–174; История спецслужб России. — М., 2004. С. 450; История органов криптографической (шифровальной и дешифровальной) службы и радиоразведки // http://www.agentura.ru/dossier/russia/fapsi/stor/; Главное управление правительственной связи ФАПСИ. // http://www.agentura.ru/dossier/russia/fapsi/structure/gups/; Лекарев С., Порк В. Радиоэлектронный щит и меч. // Независимая газета. 2002. 26 января. № 12; Центр специального назначения ФСБ // http://www.agentura.ru/dossier/russia/fsb/structure/specnaz/; Шевякин А. П. Система безопасности СССР (1845–1991). Структуры. Руководство. М., 2004. С. 11–21; Мухин А. А. Путеводитель по спецслужбам России. — М., 2004. С. 115, 117; Долинин А. Войскам правительственной связи ФАПСИ — 60 лет // Красная Звезда, 2003 год, 14 февраля; ЛУБЯНКА: Органы ВЧК-ОГПУ-НКВД-МГБ-МВД-КГБ. 1917–1991. Справочник. —М., 2003. С. 216–221, 226–242; Нищев П. Профессионалы высшей квалификации // Военно-промышленный курьер, 2004. 17–24 марта, № 10(27); Государственная безопасность России: История и современность. — М., 2004. С. 666–669; Академии ФСБ России 80 лет, — М., 2001. С. 71–72, 76–77, 78, 82, 85, 86, 95, 103–104, Хлобустов О. Госбезопасность от Александра I до Путина. — М., 2005. С. 286; Астрахан А. В. Правительственный телефон «ВЧ» связи как символ власти в СССР // Сб. Исторические чтения на Лубянке. 2003 год. Власть и органы государственной безопасности. — М., 2004. С. 215; Синицин И. Е. Андропов вблизи: Воспоминания о временах «оттепели» и «застоя». — М., 2004. С. 75–76; Команда Андропова. — М., 2005. С. 68.

6

6 Колпакиди А., Прохоров Д . Внешняя разведка России. — СПб., М., 2001. — С. 76.

7

7 Колпакиди А., Прохоров Д. Внешняя разведка России. — СПб., М.; 2001. — С. 81–82.

8

8 Колпакиди А., Прохоров Д. Внешняя разведка России. — СПб., М. — 2001. С. 82–83.

9

9 Прохоров Д. Чуткие уши Москвы // Независимое военное обозрение, 2005 год, 3 июня; «НИИМЭ и «Микрону» — 35! // http://www.zelenograd.ru/41/214/05.htm; Пахомов Е. Прощай, Джеймс Бонд // Итоги, 2000 год, март, № 13; Анин Б., Петрович А. Радиошпионаж. — М., 1996. — С. 313–314.

Перейти на страницу:
Прокомментировать
Подтвердите что вы не робот:*