Андрей Владимиров: Статистика «преступлений» в Сети стала точнее

Количество зарегистрированных в США киберпреступлений выросло в прошлом году на четверть, а ущерб от них — вдвое

+T -
Поделиться:
Подробнее

В прошлом году американский неправительственный Центр жалоб на преступления в Интернете (Internet Crime Complaint Center, IC3) получил 336 тысяч 665 заявлений граждан. Это на 22,3% больше, чем в 2008-м. Общий ущерб от киберпреступлений составил 559,7 миллиона долларов против 264,5 миллиона годом ранее. Потери от одного случая мошенничества составили в среднем 575 долларов. В статистике учтены лишь те жалобы, где ущерб подтвержден документами и при этом жертва или мошенник находится под юрисдикцией властей США. 190 тысяч обращений признаны неправомочными и в правоохранительные органы не передавались.

Вот самые распространенные киберпреступления: мошенничество от имени ФБР (жертва получает электронное письмо с просьбой раскрыть сведения личного характера); отказ заплатить за доставленный товар и недоставка оплаченного товара; прямое воровство личных данных; невозврат переплаты за услугу или товар. IC3 также получал жалобы на мошенничества на онлайн-аукционах и при использовании в Сети кредитных карт, на спам и детскую порнографию.

Андрей Владимиров

   С одной стороны, количество атак действительно растет. Цифра в 560 миллионов долларов даже странная, должно быть больше. Британские банки в совокупности застрахованы на 400 миллионов фунтов потерь от мошенничества в год, и только если эта цифра значительно превышена, начинаются беспокойство и звонки в SOCA и/или SFO. Многие люди стали заниматься интернет-мошенничеством в связи с кризисом. Например, спамер, постоянно занимающийся массивной рассылкой, может зарабатывать где-нибудь на Украине или в Белоруссии до 400 долларов в день. Кроме того, сам Интернет расползается и доходит до всяких интересных государств. Всегда было много знаменитого нигерийского спама, а теперь вот Гана основательно подключилась.

В отчете речь идет обо всех видах мошенничества. В Штатах, судя по отчету ФБР, неплохо работают очень примитивные схемы: продажа несуществующих товаров с сайтов несуществующих компаний, предоплата за несуществующие услуги, предложения о работе на дому и так далее. В Британии же в основном лидирует снятие банковских данных через онлайн-банкинг посредством «троянов», которые делаются на заказ. Это очень хорошо организованный бизнес со своими каналами вывода денег, в том числе и через восточноевропейские банки.

С другой стороны, важно то, как собирается информация об атаках. Этот скачок вполне может быть обусловлен большим распространением качественных систем по обнаружению несанкционированных вторжений, если речь идет именно о взломе, а не спаме, так называемом scareware и тому подобным атакам, основанным на социальной инженерии. Так что в какой-то степени  это может быть вопрос не «количества ограблений», а «качества сигнализации» — системы оповещения стали лучше. Например, в Калифорнии сейчас есть закон, по которому компания обязана доложить о том, что ее взломали. Да и в принципе стало гораздо больше служб и отделов, в которые можно обратиться с жалобами на интернет-мошенничество. Вопрос еще и в том, каким образом обрабатывают эту статистику. В Британии все достаточно консервативно: здесь просто фиксируются реальные случаи, когда произошел взлом и человек отдал мошенникам какую-то сумму денег или же материальный ущерб был нанесен другим легко определяемым образом.

Вполне возможно, что в отчете за 2010 год эта цифра будет еще выше. Потому что и методы обнаружения улучшаются, и статистика становится точнее, и количество атак тоже растет.   

 

Комментировать Всего 8 комментариев

С одной стороны, количество атак действительно растет. Цифра в 560 миллионов долларов даже странная, должно быть больше. Британские банки в совокупности застрахованы на 400 миллионов фунтов потерь от мошенничества в год, и только если эта цифра значительно превышена, начинаются беспокойство и звонки в SOCA и/или SFO. Многие люди стали заниматься интернет-мошенничеством в связи с кризисом. Например, спамер, постоянно занимающийся массивной рассылкой, может зарабатывать где-нибудь на Украине или в Белоруссии до 400 долларов в день. Кроме того, сам Интернет расползается и доходит до всяких интересных государств. Всегда было много знаменитого нигерийского спама, а теперь вот Гана основательно подключилась.

В отчете речь идет обо всех видах мошенничества. В Штатах, судя по отчету ФБР, неплохо работают очень примитивные схемы: продажа несуществующих товаров с сайтов несуществующих компаний, предоплата за несуществующие услуги, предложения о работе на дому и так далее. В Британии же в основном лидирует снятие банковских данных через онлайн-банкинг посредством «троянов», которые делаются на заказ. Это очень хорошо организованный бизнес со своими каналами вывода денег, в том числе и через восточноевропейские банки.

С другой стороны, важно то, как собирается информация об атаках. Этот скачок вполне может быть обусловлен большим распространением качественных систем по обнаружению несанкционированных вторжений, если речь идет именно о взломе, а не спаме, так называемом scareware и тому подобным атакам, основанным на социальной инженерии. Так что в какой-то степени  это может быть вопрос не «количества ограблений», а «качества сигнализации» — системы оповещения стали лучше. Например, в Калифорнии сейчас есть закон, по которому компания обязана доложить о том, что ее взломали. Да и в принципе стало гораздо больше служб и отделов, в которые можно обратиться с жалобами на интернет-мошенничество. Вопрос еще и в том, каким образом обрабатывают эту статистику. В Британии все достаточно консервативно: здесь просто фиксируются реальные случаи, когда произошел взлом и человек отдал мошенникам какую-то сумму денег или же материальный ущерб был нанесен другим легко определяемым образом.

Вполне возможно, что в отчете за 2010 год эта цифра будет еще выше. Потому что и методы обнаружения улучшаются, и статистика становится точнее, и количество атак тоже растет.

snort + cisco guard + syslog + ngrep с биллинговым бэкендом и полной прозрачностью. Андрей, а какие связки используете Вы?

У нас TippingPoint, мы их хорошо знаем, в своё время даже бета-тестили на предмет отлова сетевых атак на 2-ом уровне. Отличная IPS, кстати, но в Европе гораздо менее распространены, чем в США. Скармливаем сислогу поверх TCP. Логи сохраняются на кассеты, все интересные алёрты пишутся на RO CD :-)

В теории да, а на практике нас пока ещё никто не ддосил. Не аукцион, казино или новостной ресурс, всё-таки, мы им неинтересны :-)

Ну это пока. Казино DDoSить - милое дело, а уж если на заказ - одно удовольствие, однако, с такими вещами как TippingPoint и CISCO Guard - это бесполезно.

Ну, если рефлекторный ддос и ботнет на полКитая... но мы пока такой чести не заслужили.

От таких есть air gaps, как в Пентагоне, но действительно, пока рано об этом думать.