«Заразный» бизнес

$1 млрд в год – во столько специалисты оценивают объем российского рынка компьютерных преступлений. Основной его оборот сегодня приходится на бот-сети и DDoS-атаки на онлайн-ресурсы. Последние составляют 20% от общего числа киберпреступлений. В два раза больше краж конфиденциальной информации и распространения вредоносного программного обеспечения. До сих пор на самых популярных торрент-ресурсах страны можно бесплатно скачать нелегальные сборки операционной системы Windows, внутри которых – неприятный сюрприз в виде «троянов».

По словам генерального директора Group-IB Ильи Сачкова, главная цель сегодняшних компьютерных «разбойников» – получение прибыли. Месть и «спортивный» интерес остались в прошлом. Раньше российские хакеры нападали, в основном, на госструктуры и коммерческие предприятия экономически развитых стран. Теперь же объектами их криминального интереса стали отечественные компании. Киберпреступный «бизнес» процветает: в России уже сформировался рынок профессиональных услуг в области компьютерных преступлений – со стандартными сервисами, каналами продвижения, расценками, инфраструктурой и финансовыми схемами.

Преступная группа

crime_group.jpg

Источник: LETA Group и Group-IB

Спрос есть – «черный» рынок хакерских услуг пестрит предложениями. В Интернете, к примеру, немало сайтов, предлагающих заинтересованным лицам взломать любую учетную запись в социальной сети или электронный почтовый ящик. Аккаунт системы электронных платежей можно узнать за $6. Номер кредитной карточки – за $24. Вдвое больше придется заплатить за взлом сайта или форума.

В «специализированных» онлайн-сообществах российские хакеры подробно описывают, сколько денег они «заработали» за прошедший день. Богатым считается «улов» с продажи троянской программы. Создание одного такого смертоносного для компьютера вируса достигает $4900. Не меньшей популярностью пользуются услуги по организации DDoS-атаки.


Сколько стоит вирус?

Паспортные данные и водительские удостоверения

До $147

Номер кредитной карты с PIN-кодом

До $490

Данные по платежам и банковским операциям

От $78

Гарантированный взлом почтового ящика на трех самых популярных поисковых сайтах России

От $45

Рассылка спама (зависит от количества адресов)

От $55

DDoS-атака

От $100



Открытая реклама незаконной деятельности

open_adv.jpg

Источник: LETA Group и Group-IB

В Америке киберпреступный бизнес приносит больший доход, нежели в России. Другое законодательство – другие расценки на «черном» рынке. Восемь лет назад забугорных хакеров хотели сажать пожизненно. Сегодня максимальный срок лишения свободы – 20 лет. Именно поэтому ни один американский взломщик не будет организовывать DDoS-атаку за $100.

Наказать хакера российского – дело непростое. Несмотря на то, что уголовная ответственность за компьютерные преступления у нас введена еще в 1997 году (и предполагает лишение свободы сроком до двух лет), отследить виновного удается крайне редко. Как говорит президент LETA Group Александр Чачава, Россия – рай для хакеров. Успешных уголовных дел крайне мало, и связано это не только с правовыми уловками в законодательстве, которыми пользуются злоумышленники и их адвокаты, но и с технической безграмотностью наших соотечественников.

Попытки обеспечения информационной безопасности нередко оказываются безуспешными. Методы взлома сетей и компьютеров становятся все изощреннее. Специалисты по расследованиям ИТ-преступлений утверждают – стопроцентной защиты компьютера от нападения сегодня нет. Рост числа взломов напрямую зависит от снижения стоимости услуг кибертеррористов. Борьба будет более эффективной, если активнее привлекать злоумышленников к ответственности, а значит помогать правоохранительным органам, быть юридически и технически подкованным.

«Беда» рынка информационной безопасности в том, что он находится в ином состоянии, нежели рынок киберпреступности (к слову, защита компьютерной сети от DDoS-атаки стоит от 1000 евро, поэтому пока деятельность поставщиков услуг по раскрытию компьютерных преступлений разворачивается в крупных организациях).

В группе риска сегодня не только крупные компании, но и предприятия среднего бизнеса (в качестве объектов преступлений и «транзитных площадок» для криминальных действий в отношении крупных компаний). Если первые бросают все силы на борьбу с хакерскими атаками, то последние не спешат расставаться с «кровными», уповая на внутренние службы безопасности, которые не всегда обладают нужными компетенциями.

Соотношение бюджета на ИБ и количества инцидентов

sootnoshenie.jpg

Источник: LETA Group и Group-IB

Александр Чачава убежден, что в эту деятельность включатся многие российские предприятия, давно и успешно работающие в сфере классической информационной безопасности: «Мы ясно понимаем, что в этой нише должны работать многие компании – без этого за киберпреступниками не угнаться. К сожалению, путь этот будет долгим – ведь необходимые компетенции нарабатываются годами. Поэтому мы будем растить специалистов для всего рынка, активно продвигать саму концепцию «идеальной» безопасности».

Павел Расходов, E-xecutive

Также смотрите:

Куда пойдут инвесITции?

Станем ли мы великой IT-державой?

Социальная инженерия

Эта публикация была размещена на предыдущей версии сайта и перенесена на нынешнюю версию. После переноса некоторые элементы публикации могут отражаться некорректно. Если вы заметили погрешности верстки, сообщите, пожалуйста, по адресу correct@e-xecutive.ru
Комментарии
Нач. отдела, зам. руководителя, Люксембург
>Два его крупнейших игрока – LETA Group и Group-IB – объединили усилия для борьбы с кибертерроризмом, что приведет к формированию нового рынка – рынка целостной, “идеальной”, безопасности. Компании надеются в скором времени изменить национальный менталитет и организовать масштабную защиту от кибернетических вредителей. Сложно даже сказать, в чем заключается, - вернее, на чем основывается подобная уверенность. Тем более, когда речь заходит о национальном менталитете и его изменении. И уж тем более, когда о чем-то “идеальном” применительно к вопросам безопасности. Объединение усилий еще никогда не означало повышение эффективности или результативности работы в каком-либо направлении. Даже за счет полной консолидации двух структур под единым руководством. Поскольку от объединения, равно как и при вычленении, бизнес не только выигрывает, но и проигрывает. В данном случае – становится более предсказуемым и как следствие этого – его продукция и услуги более уязвимыми, чем нежели бы подобные разработки осуществлялись бы разными компаниями самостоятельно, и как следствие этого, представляли бы индивидуальные преимущества свлим клиентам, неизвестные до поры до времени потенциальным кибер-преступникам. И произойдет это, несмотря на все усилия лучших специалистов обеих компаний в обеспечении создания всё более изощрённой защитной продукции. Тем более, что в разработке такой продукции от объединения усилий компании лишь проиграют, поскольку начнется неоправданная конкуренция между специалистами обеих компаний друг с другом за рабочие места и проекты, интриги, нездоровая конкуренция, подсиживание, склоки, сплетни, обиды, увольнения из-за недовольства, желание отомстить компании и т.д. >$1 млрд в год – во столько специалисты оценивают объем российского рынка компьютерных преступлений. Даже все мыслимые совокупные последствия от деятельности кибер-преступников не оцениваются на территории России в подобную сумму. Если же брать в расчет весь совокупный объем средств, полученных кибер-преступниками за свои услуги от заказчиков, то его объем не превышает сегодня в России за год 48-50 млн.дол.США. Если же брать то, что ими реально присвоено различными способами с чужих счетов или иным образом, то объем этих средств не превышает 90 млн.дол.США. Откуда взялся один миллиард – загадка. Даже если это некий потенциальный, а не реальный объем рынка с учетом потребностей потенциальных платежеспособных заказчиков в такого рода нелегальных услугах. Данные, - материалы аналитических служб “Интерпола”. Связано это с тем, что получить необходимую информацию в России всегда много проще иными способами, не связанными с различными преступлениями в компьютерной сяфере. А главное – дешевле. Да и реальных возможностей для этого, в части доступа к денежным ресурсам, в отличие от развитых стран Запада, где в данной области всё компьютеризировано, в России не так уж и много. Поскольку кибер-преступность развивается пышным цветом только там, где для этого есть основа, а именно, - высокая компьютеризация всех сфер жизни общества. И в первую очередь, всего, что связано с обеспечением финансовых операций, доступа к их совершению, а также к личной информации, обеспечивающих возможность такого доступа. С наличием возможностей для доступа к такой информации по каналам публичных компьютерных сетей. Т.е. говоря проще, - заниматься кибер-преступлениями имеет смысл только там и только тогда, когда это гарантированно приносит существенный доход, является единственно возможным способом обеспечения желаемых действий, а получаемая с помощью кибер-преступности информация или последствия совершаемых подобным образом действий полностью окупают понесенные затраты, а также различного рода риски. Вне зависимости от того, насколько развито законодательство, препятствующее развитию и наказывающее кибер-преступность. В России этого нет, поскольку несмотря на все действия руководства страны, массовая интернетизация идет довольно медленно. Поэтому основной массив преступлений связан с обычным использованием различных баз данных, украденных из организаций вполне тривиальным образом, а не путем организованных атак на их компьютерные серверы. Или с использованием открытой сетевой информации. >До сих пор на самых популярных торрент-ресурсах страны можно бесплатно скачать нелегальные сборки операционной системы Windows, внутри которых – неприятный сюрприз в виде “троянов”. А также купить вредоносный софт и тех же “троянов” вместе с невинными китайскими флэш-накопителями потенциально в любом киоске, где продаются расходные материалы для компьютерной техники. Кроме того, особенностью “форточек”, начиная с W.Me и W.XP, является то, что ими самими реализуется одна или несколько “троянских” функций. Однако применительно к России ключевой проблемой сегодня является то, что исновной серьезный контингент кибер-преступников составляют не некие доморощенные “кое-хакеры” (коих много, но они по большей части ничего серьезного из себя не представляют), а как раз представители организаций, имеющих основным предметом своей деятельности борьбу с кибер-преступлениями, или анагажируемые ими лица. Как это происходит сегодня и происходило еще в 90-е, когда такая вещь, как экономический и финансовый аспекты компьютерной преступности еще только получали активное развитие во всем мире. Поскольку в данной области нет ничего проще, чем самим искусственно создавать себе потенциальный рынок, всё более расширяя его на новые сегменты. С одной стороны, работая через многоуровневую сеть подставных оплачиваемых лиц и всячески стимулируя рост таких преступлений, используя собственные ресурсы для производства всех необходимых вредоносных агентов, а с другой стороны, не менее активно рекламируя и реализуя свои услуги по борьбе с ними в среде платежеспособных клиентов. По аналогии с тем, как некогда модно было написать вирус, а затем запросить деньги за программу по борьбе с ним, что формировало рынок первых операций в области компьютерного шантажа. Что в значительной степени в дальнейшем стимулировало целую эпидемию вирусописания и вирусораспространения в середине и конце 90-х по всему миру, причем львиная часть этой продукции часто по результатам расследований оказывалась “заказной”, но кто выступал в таких случаях заказчиком, так и оставалось тайной. Авторы разнородного вредоносного ПО, кого удавалось вычислить и привлечь к ответственности, обычно полностью брали вину на себя, и лишь глубокая “вскопка” время от времени показывала в их действиях некий финансовый след, который они категорически отказывались комментировать. Т.е. лучшим способом стать лидером на некотором рынке – это сформировать этот рынок самому, предварительно прямо или косвенно создав все условия для того, чтобы сделать свою продукцию массово востребованной, добившись нужной репутации. >К сожалению, путь этот будет долгим – ведь необходимые компетенции нарабатываются годами. Поэтому мы будем растить специалистов для всего рынка, активно продвигать саму концепцию “идеальной” безопасности”. И все-таки зачем нужна эта статья ? Вернее, с какой целью она была написана или опубликована ? Вернее, - имеет ли здесь место или нет тайный посыл, заключающийся в том, что, мол, скорее платите деньги двум компаниям, “объединившим свои усилия”, или иначе столкнетесь с российской кибер-преступностью, которая ненаказуема, неуловима, неотождествляема, ненасытна и т.д., а российское законодательство против нее попросту бессильно ?
Генеральный директор, США
<<Два его крупнейших игрока – LETA Group и Group-IB>> Здорово! Как весь мир отстал от передовой России -- спросить любого специалиста по компьютерной безопасности, кто ''крупнейшие игроки'' -- могут назвать IBM, EMC (c RSA) или на худой конец Cisco... Оказывается -- ничего подобного -- Leta Group впереди планеты всей. А мужики-то не знают... Интересно посмотреть, в каком казино эти ''игроки'' играют ;) И во что... Вообще, редакторам ресурса, претендующего на статус ''информационного''. негоже размещать подобного рода саморекламу, особенно если ее дилетантство настолько очевидно.
Нач. отдела, зам. руководителя, Люксембург

Отдельно радуют вопросы компьютерного вирус-мошенничества, которые как процветали во всем мире в начале 90-х, так и процветают сегодня. Когда антивирусная программа приучается ''видеть'' некий участок или рисунок машинного кода и реагировать на него как на некий ''страшный вирус'' или троянскую программу. Информируя об этом своего обладателя. Остальные антивирусы этот ''ужас'' по понятным причинам не видят. А здесь, после долгих усилий и работы по специальной схеме, доблестный антивирус вылечивает ''супостата'' (вернее, просто перестает на время реагировать на этот набор символов). Причем, супостатов не просто изначально в него закодировано несколько десятков, чтобы проявлялись в разное время случайным образом, но и их число еще и увеличивается за счет превносимых апгрейдов. И так и строится популярность. Т.е вирусы и трояны, которые не ловятся ничем другим, кроме только данного антивируса. Который и следует всем покупать. Практчиески все антивирусные компании этим грешат до сих пор.

Менеджер интернет-проекта, Москва
Евгений Шаблыгин, имеется в виду российский рынок, приносим извинения за неточность формулировки.
Романов Николай пишет: Если же брать в расчет весь совокупный объем средств, полученных кибер-преступниками за свои услуги от заказчиков, то его объем не превышает сегодня в России за год 48-50 млн.дол.США. Если же брать то, что ими реально присвоено различными способами с чужих счетов или иным образом, то объем этих средств не превышает 90 млн.дол.США.
Николай Романов, подскажите, пожалуйста, источник ваших данных.
Оставлять комментарии могут только зарегистрированные пользователи
Статью прочитали
Обсуждение статей
Все комментарии
Дискуссии
Все дискуссии