Читаем Особенности киберпреступлений в России: инструменты нападения и защиты информации полностью

Некоторые так называемые экспертные учреждения, которые активно рекламируют свои услуги по проведению компьютерно-технических экспертиз, на поверку оказываются полным безобразием. Предоставляемые на трех страницах заключения не несут никакой пользы для раскрытия истинных причин инцидента или установления следов преступления, а приводят лишь к волоките и тупиковым ситуациям. При рекламировании услуг такие товарищи заявляют, что вернут 200 % затрат на экспертизу и что чуть ли не в 100 % случаев их рецензии на уже проведенные экспертизы приводят к назначению дополнительных экспертиз. Основным направлением работы таких организаций является быстрое написание дешевых и малокомпетентных работ. Наверное, обращаться при киберпреступлениях к ним не стоит.

Возможности компьютерных исследований довольно велики и, как показывают примеры, позволяют установить причины произошедших инцидентов и зачастую выявить реквизиты, IP-адреса, учетные записи и другие реквизиты, используемые злоумышленниками.

При грамотном закреплении следов преступления и выявлении методов совершения неправомерных действий остается установить связи между выявленными реквизитами и конкретными лицами или организациями. Установление таких связей — вполне посильная задача для частного сыска.

Таким образом, можно прогнозировать развитие нового направления на рынке услуг нашей страны, предоставляющего комплекс по проведению расследований инцидентов информационной безопасности, осуществляемых в связке с возможностями частного сыска.


4.5.4. Обращение в правоохранительные органы

Вне зависимости от того, была ли достигнута цель нападающих, необходимо предпринять ряд обязательных мер. Обращение с заявлением в правоохранительные органы нужно осуществлять обязательно, если есть желание наказать преступников и возместить нанесенный ущерб.

Часто происходит так, что кибератака на технические узлы одной организации негативно отражается на деятельности других компаний.

Не желая остаться «крайним» и попасть в ситуацию, когда придется оплачивать все финансовые потери других, лучше предусмотрительно зафиксировать факты неправомерной деятельности, обратившись с официальным заявлением о преступлении в правоохранительные органы.

После возбуждения уголовного дела можно признавать потерпевших, обращаться с гражданскими исками, накладывать аресты на счета, движимое и недвижимое имущество злоумышленников. Каким бы длинным не был судебный процесс, но появляется возможность вернуть украденные средства или возместить причиненный ущерб.

Необходимо понимать, что при определении размера ущерба, причиненного, например, в результате несанкционированного доступа к компьютеру или базе данных, учитываются не только прямые затраты на ликвидацию негативных последствий, но и упущенная выгода предприятия.

Последствия можно устанавливать, например, в ходе следственного осмотра компьютерного оборудования, носителей информации, анализа баз данных и экспертиз.

Данный аспект также рассматривался Генеральной прокуратурой РФ в методических рекомендациях[80], где, в частности, указано, что для определения ущерба можно использовать допросы технического персонала, владельцев информационных ресурсов, а вид и размер ущерба обычно определяются посредством комплексной экспертизы, проводимой с участием специалистов в нескольких областях: информатизации, средств вычислительной техники и связи, экономики, финансовой деятельности и товароведения.

Глава 5

Никакой мистики, только бизнес. Обзор черного рынка информационных услуг в России

Выстраивая систему безопасности, занимаясь расследованием преступления либо инцидентов информационной безопасности, нужно учитывать сегодняшние реалии. Учитывать все возможные инструменты, так или иначе доступные злоумышленникам.

Завершая свой рассказ о киберпреступности в России, автор предлагает рассмотреть краткий анализ черного рынка информационных услуг, представленных на сегодняшний день в нашей стране.

Данная информация кому-то даст почву для размышлений, кому-то раскроет глаза на то, что в Багдаде не все так спокойно, как кажется.

Все приведенные в этом разделе услуги «черного рынка» довольно широко предоставляются злоумышленниками на территории Московского региона, допустимо, что на территории других регионов ситуация может отличаться в ценовом диапазоне, но, скорее всего, не в ассортименте.


Первый блок

Особое место на рынке незаконных услуг занимает блок, связанный с информацией об абонентах мобильной и стационарной связи.

В отношении абонентов мобильной связи на черном рынке предлагают следующие услуги:

— установление информации по номеру абонента, включая полные анкетные данные владельца номера, — от 5 тыс. руб.;

— поиск номера абонента по предоставленным анкетным данным — от 5 тыс. руб.;

— предоставление детализации звонков и SMS (не включая текста сообщений) любого абонента мобильной связи предлагается на черном рынке за 20 тыс. руб. в месяц;

Перейти на страницу:

Похожие книги

Linux
Linux

Книга посвящена операционной системе Linux. Приводятся подробные сведения о ее особенностях и возможностях, идеологии файловой системы, инсталляции и основных командах, вопросах компиляции ядра, настройках и сервисах. Большое внимание уделяется организации на базе Linux различных серверов и служб: электронной почты, WWW, FTP, INN, Proxy, NTP, а также проблемам администрирования сети, обеспечения безопасной работы и другим вопросам. Описаны способы настройки под Linux рабочих станций, в т. ч. и бездисковых, установки и эксплуатации на них графических сред типа X Window, а также конфигурирование модемных соединений, принтеров и сканеров, отладка взаимодействия с Linux-машинами такой «экзотической» периферии, как карманные компьютеры, мобильные телефоны, TV-тюнеры и т. п. Рассматриваемые в книге конфигурационные файлы и структура каталогов соответствуют дистрибутиву Red Hat Linux 7.x, тем не менее, при минимальной адаптации все упоминаемые в книге пакеты устанавливаются в любом дистрибутиве Linux.Для начинающих администраторов или пользователей Linux.

Алексей Александрович Стахнов

ОС и Сети, интернет