Информационная эра предоставила человечеству новые электронно-цифровые возможности по созданию, использованию и распространению информационного ресурса. Преимущества цифрового мира и информационных технологий (далее – ІТ) обусловили появление новых угроз национальной и международной безопасности.
Наряду с инцидентами объективного характера выросли количество и мощность кибератак, которые мотивированы интересами отдельных государств, групп и лиц.
Виды преступлений в сфере информационной безопасности
В мире ныне получили распространение различные технологии информационного влияния на сознание людей, цели которых довольно разнообразны (от влияния на маркетинговые показатели до поддержки определенного кандидата в политических гонках). Информационное влияние активно используется с целью разжигания национальной (религиозной) вражды, пропаганды войны, в том числе и средствами, которые признаны мировым сообществом запрещенными, смены конституционного устройства и строя отдельных стран мира путем пропаганды применения насилия, нарушения суверенитета и территориальной целостности государств.
По данным Интерпола, киберпреступность динамично развивается, эксплуатируя скорость и анонимность Интернета, количественно и качественно усложняет собственные сети. Впрочем, большинство преступлений против информационной безопасности неновы – кражи, мошенничество, сбор, хранение и разглашение информации с ограниченным доступом, незаконные финансовые операции и азартные игры и т. п. 2 изменили только инструменты деятельности на ІТ.
Что такое информационная безопасность? И права лица на неприкосновенность частной жизни?
Информационная безопасность – это состояние защищенности информационной среды, гарантирующее ее развитие и использование в интересах личности, общества и государства. Объектами национальной безопасности в Украине являются человек и гражданин, общество и государство. Реальными и потенциальными угрозами национальной безопасности Украины в информационной сфере являются проявление ограничения свободы слова и доступа к публичной информации, распространение средствами массовой информации культа насилия, жестокости, порнографии, компьютерная преступность и компьютерный терроризм, разглашение информации, составляющей государственную тайну, или другой информации с ограниченным доступом, направленной на удовлетворение потребностей и обеспечение защиты национальных интересов общества и государства.
Удовлетворительное состояние информационной безопасности предусматривает неспособность определенных лиц, групп или стран наносить существенный ущерб национальным интересам 5. Способствовать этому должен и "Пакт об электронном ненападении", разрабатываемый под эгидой ООН. Документ установит правила поведения в Интернете, запрет кибератак на значимые (критические) информационные ресурсы в мирное время и использование ІТ террористами с целью пропаганды незаконных действий. Отметим, что технологии физического уничтожения характерны индустриальным обществам, но в гибридной войне только их применения недостаточно.
Гибридные технологии, киберпреступники, тролли…
Эффективность противодействия гибридной агрессии и информационным угрозам зависит от внедрения инновационных подходов и высокотехнологического оружия 7.
Итак, система информационной безопасности должна носить не реактивный, а опережающий характер, опираясь на прогнозирование и предупреждение действия соответствующих угроз.
Такая система кибербезопасности реализована в Израиле, который достиг значительных успехов благодаря образованию отдельного подразделения киберразведки, насчитывающего 7500 операторов (80 % от общего состава Амана).
Вывод из строя объектов критической инфраструктуры государственно-управленческого сектора, транснациональный характер киберпреступности, разведывательная деятельность спецслужб и мощных хакерских группировок, осуществление информационных операций по распространению негативного имиджа Украины среди международных партнеров и т. п. – это насущные проблемы по обеспечению информационной безопасности Украины. Соответственно, перед научным сообществом и практическими работниками правоохранительных органов возникает актуальная задача обеспечить информационную безопасность личности, общества и государства. Думается, такая задача может быть решена путем не только усовершенствования правового обеспечения информационных правоотношений, но и разработки отдельных криминалистических методик расследования преступлений на основе формирования криминалистического учения, объектом которого должны стать новейшие ІТ и соответствующие отношения, возникающие в связи с их использованием. Впрочем, отмечает ученый-криминалист В. В. Белоус, сегодня в Украине не хватает исследования именно теоретических принципов формирования и практического применения ІТ в криминалистике, место в науке не определено, а рекомендации по применению в судебно-следственной деятельности – не сформированы 9.
IT технологии в руках киберпреступников
Международный опыт свидетельствует, что ІТ давно стали объектом исследования в пределах цифровой криминалистики.
Поэтому весьма точно утверждение Н. Н. Федотова относительно необходимости создания новой науки форйнзики, которая, по мнению ученого, является наукой о раскрытии преступлений, связанных с компьютерной информацией, методах получения и исследования доказательств в форме компьютерной информации, применении для этого технических средств 10.
Представляется, что такое предложение заслуживает внимания отечественных ученых по следующим соображениям.
Детальное изучение природы и классификация информационных угроз будут способствовать построению отдельных криминалистических методик расследования преступлений, синтезу знаний по оптимальному использованию технических средств и тактических приемов расследования посягательств на информационную безопасность личности, общества и государства, выяснению особенностей использования ІТ как орудий и средств уголовных правонарушений, электронно-цифровой обстановки их совершения и специфики работы с электронными следами и их дорожками.
Состояние информационной безопасности определенной деятельности нарушается двумя типами угроз: внешними и внутренними. Индустрия информационной безопасности развивается в направлении противодействия внешним угрозам, появившимся в связи с развитием новых информационных технологий. Однако чем больших успехов достигает человечество в борьбе с внешними угрозами, тем решительнее на первый план выходят угрозы внутренние, с которыми сегодня специалисты связывают более 70 % всех правонарушений. Так, отчет ФБР (США) "Computer Crime and Security Survey" убедительно свидетельствует, что максимальный убыток организации несут именно из-за внутренних угроз, при этом главным образом речь идет об инсайдерах 11.
Специалисты по информационной безопасности наиболее распространенной и наиболее опасной разновидностью внутренних угроз считают выток (разглашение) информации. В этом случае средства защиты от несанкционированного доступа к информации практически напрасны, поскольку основным источником угрозы является инсайдер – пользователь информационной системы, имеющий законный доступ к конфиденциальной информации и применяющий весь арсенал доступных ему средств для использования их с преступной целью 12. Так, борьба с такими внутренними угрозами, как инсайдерское разглашение профессиональных тайн, требует понимания сущности проблемы, а понять и оценить риски и выбрать наиболее адекватные меры защиты невозможно, не проанализировав понятие "инсайдер" 13.
Инсайдеры и киберпреступления
Понятие "инсайдер" (от англ. "inside" – внутри) до сих пор относилось к сфере рынков ценных бумаг и было впервые определено в США в 1933 году, а в Европе только с 90-х гг. прошлого столетия 14. Ключевым для определения понятия "инсайдер" является указание на то, что эти лица "имеют доступ к информации". Кроме того, понятие внутреннего злоумышленника включает инсайдеров, имеющих законный доступ к информации, и сотрудников организации, стремящихся доступ получить 15.
Результатами опросов, которые были проведены американским Институтом компьютерной безопасности (CSI), было установлено, что по степени опасности для информационной безопасности инсайдеры занимают первое место, подвинув на вторую позицию постоянных лидеров – компьютерные вирусы, а на третью – утрату информационных носителей 16.
Таким образом, под инсайдером предлагаем понимать лицо, имеющее основанную на законе возможность использования информации с ограниченным доступом, которая была вверена или стала известна ему в результате выполнения профессиональных, служебных или процессуальных обязанностей, и на которое законом возложена обязанность по ее неразглашению.
Подробнее остановимся на типичном портрете личности преступника, совершающего незаконное разглашение профессиональных тайн (инсайдера). Начнем с социально-демографических признаков, в частности с характеристики социального статуса личности преступника. Личность преступника в группе преступлений относительно разглашения профессиональных тайн – это прежде всего лицо, которому в результате выполнения профессиональных или служебных, процессуальных обязанностей стала известна информация с ограниченным доступом, не подлежащая разглашению.
Следовательно, преступник, совершающий незаконное разглашение профессиональных тайн, имеет определенный законодательством профессиональный, служебный или процессуальный статус. Лиц, в связи с осуществлением профессиональной деятельности имеющих доступ к информации с ограниченным доступом, можно условно классифицировать на три группы.
Первая группа включает лиц, совершивших разглашение профессиональных тайн, выполняя сугубо профессиональные обязанности ("профессиональный инсайдер"), в ходе осуществления независимой профессиональной деятельности (в частности, частные адвокаты и эксперты).
Ко второй группе лиц, совершающих разглашение профессиональных тайн, относятся лица, осуществляющие наряду с профессиональными также служебные обязанности ("инсайдер-служащий") на определенном предприятии, в учреждении или организации, в частности в государственных органах (главный врач, государственный нотариус, государственный эксперт).
К третьей группе относятся лица, которым профессиональная тайна стала известна или была доверена вследствие выполнения процессуальных обязанностей наряду с профессиональными. Профессиональный статус лица, который закрепляет за ним ряд прав и обязанностей, создает благоприятные условия для получения информации с ограниченным доступом. Такие преступники имеют возможность совершать преступления с меньшим риском, поскольку инсайдер имеет основанную на законе возможность использования информации с ограниченным доступом, которая стала известна или доступна ввиду выполнения профессиональных, служебных или процессуальных обязанностей и которой законом запрещено ее незаконное использование.
Другой класс угроз информационной безопасности составляют внешние угрозы киберпространства, а именно вредоносное программное обеспечение – препятствует работе ПК, собирает информацию или получает доступ к частным компьютерным сетям. Представлено вирусами, сетевыми червями – подкласс вирусов, инфицирующих ПК и ищущих способы для распространения по сети, создавая собственные копии; троянскими программами, которые предназначены для скрытого проникновения в систему, обычно со злоумышленными намерениями; руткитами – скрывают присутствие злоумышленника в системе; клавиатурными шпионами – фиксируют данные, поступающие в систему ввода во время пользования клавиатурой, и т. п.
Безумного распространения приобрело интернет-мошенничество, а преступлением XXI ст. является фишинг. Фишинг – это побуждение пользователя ввести данные для аутентификации (логин, пароль) и другую информацию путем заверения пострадавших в подлинности ложных (специально созданных) сетевых ресурсов (интернет-банкинга и т. п.).
Разновидностью интернет-мошенничества является вишинг – получение от пользователя путем использования разных методов убеждения необходимой преступнику информации. Это вид социальной инженерии ориентирован не на информационную (техническую) составляющую системы, а на человека – самое слабое звено. Действительно, зачем преодолевать оборону систем, архитектура которых спроектирована защищать информацию, если легче получить ее от пользователя. Методы социальной инженерии по несанкционированному доступу к информационным ресурсам основаны на особенностях психологии личности 17.
Хакеры атакуют. Защита от Ddos атак
Угрожает информационной безопасности и несанкционированный доступ к информационным ресурсам и информационно-телекоммуникационным системам путем хакерской атаки – действия, направленные на нарушение режима функционирования системы, доступности ее сервисов (компонентов); несанкционированный доступ к конфиденциальной информации; нарушение целостности информации и т. п.
В 2016 г. так были атакованы энергетические предприятия Украины. Modus operandi схож с кибератаками на критическую инфраструктуру Украины, которые имели место ранее. От имени "Укрэнерго" в адреса предприятий электроэнергетики направлялись письма с рабочим документом (носитель вируса BlackEnergy), жертвы активировали макрос для корректного отображения файла, что начинало загрузку вредоносной программы 18.
Мощность DDos-атак в 2014 – 2015 гг. достигала 450 – 500 Гбит/с. DDos-атаки являются распределенными сетевыми атаками, которые с помощью многочисленного количества источников имеют целью нарушить доступность сервиса путем исчерпания его вычислительных ресурсов. Особой популярности приобрели бот-сети – совокупность ПК, пораженных вредоносным программным обеспечением, производственные и информационные ресурсы которых через командно-контрольные серверы используются преступниками.
Распространенным явлением является кража личности (от англ. identity theft) – несанкционированное завладение персональными данными лица, позволяющее злоумышленнику осуществлять определенные действия по подписанию документов, получению доступа к ресурсам и т. п., от его имени. Эта разновидность угроз может иметь место ввиду действий как внешних, так и внутренних злоумышленников.
Противодействие и предупреждение кражи данных требует правовой осведомленности граждан в вопросах защиты персональных данных и своевременного усовершенствования законодательства. Интеграция Украины в ЕС способствует внедрению современных стандартов защиты информации с ограниченным доступом. Так, необходимо учитывать, что на смену Директиве ЕС 95/46/ЕC в 2016 году одобрен "EU General Data Protection Regulation", представляющий четвертое поколение принципов защиты персональных данных, среди которых теперь признаны генетические и биометрические данные.
Кроме того, тенденции развития преступности засвидетельствовали появление смешанной формы угроз – объединение усилий внешних и внутренних нарушителей информационной безопасности для совершения преступления. Беспрецедентная схема мошенничества разоблачена в США. Ее организаторами были хакеры из Украины, в течение пяти лет взламывавшие системы и похищавшие информацию, которая передавалась сообщникам из США, РФ, Франции для купли-продажи акций компаний. Это первое дело в истории США по обвинению в мошенничестве с ценными бумагами с привлечением инсайдерской информации, полученной в результате внешнего взлома 20.
ВЫВОД:
Итак, исследование природы внутренних и внешних угроз информационной безопасности должно стать основанием для развития системы криминалистических методик расследования отдельных групп, подгрупп, видов и подвидов преступлений.