Текст: Александр Панов
Опубликовано: Консультант 9'2010

Виртуальный мир является лишь отражением реального, и в нем, как и в обычной жизни, есть как возможности, так и угрозы. Российское законодательство не успевает за технологиями, и статьи, регулирующие деятельность в Интернете, встречаются крайне редко. Судебная практика по вопросам защиты прав, интересов и репутации компаний, пострадавших от интернет-мошенников и хулиганов, также только начинает складываться, и оценить ее, к сожалению, пока нельзя.

Все опасности, с которыми может встретиться как обычный пользователь, так и целые корпорации, можно разделить на две большие группы – это технические и социальные угрозы. Дело техники Технические угрозы, в свою очередь, можно разделить на атаки с целью выведения ресурса из строя и похищение конфиденциальной информации. Для того чтобы понять, возможно ли бороться с ними правовыми методами, рассмотрим их немного подробнее.

Один из самых распространенных видов технических вторжений – DDOS-Attack. Активизировавшись на компьютере пользователя, вредоносный агент регистрируется на управляющих интернет-ресурсах, получает оттуда конфигурацию и становится готов выполнять команды преступников, поступающие к нему, как правило, с так называемых командных серверов.


DDOS атакует
DDOS-Attack (Distributed Denial Of Service Attack) – вид сетевой атаки, при котором ставится цель нарушить работу системы посредством одновременного воздействия с большого количества инфицированных компьютеров. Предварительно злоумышленники устанавливают вредоносное программное обеспечение на другие машины, превращая их в так называемые зомби. Причем владельцы компьютеров могут даже не подозревать, что на их рабочей станции что-то установлено помимо их воли. Проникнуть такая программа может через зараженную веб-сраницу, электронную почту или любой другой носитель.


Инфраструктура, состоящая из зомби-агентов и управляющих систем, называется зомби-сетью. При этом, как правило, схема взаимодействия рабочих машин и «командных серверов» тщательно замаскирована и с трудом поддается обнаружению. При получении команды зомби-агент посылает на атакуемый ресурс огромное количество запросов, в результате чего нагрузка на него невероятно возрастает.

В современных DDOS-атаках принимают участие сотни, тысячи и даже десятки тысяч зомби-агентов, каждый из которых, в свою очередь, может производить десятки, сотни и даже тысячи запросов в секунду. Атакуемая служба становится недоступна из-за перегруженных вычислительных ресурсов и забитых каналов связи. Анализ подобных происшествий за последние несколько лет позволяет выявить тенденцию к существенному возрастанию количества таких преступлений. Растет и частота атак, и их масштабы (количество зараженных зомби-машин обычных пользователей). Даже самые крупные интернет-сервисы становятся потенциально уязвимыми. Злоумышленники в таких случаях могут руководствоваться различными мотивами. Атака может быть спланирована и произведена компанией-конкурентом, в этом случае DDOS становится просто еще одним видом недобросовестного ведения конкурентной борьбы на рынке. Но чаще всего такие нарушения совершаются молодыми людьми, просто решившими попробовать свои силы и посоревноваться со службой безопасности какой-либо компании. В некоторых хакерских сообществах существует даже своеобразный «обряд инициации» – новичок принимается в круг избранных после того, как выполнит несколько успешных атак на серверы. Существуют и негласные соревновательные традиции – многие хакеры считают своим долгом попробовать вывести из строя ресурсы, которые традиционно считаются очень стойкими (Пентагон, NASA и т.д.).

Нужно отметить, что в результате такой атаки одновременно страдает очень большое количество пользователей Сети. В первую очередь это, безусловно, владелец атакуемого ресурса, который просто перестает работать. Большие потери также несет хостинг-провайдер, на чьем сервере размещен подвергшийся нападению сайт. В том случае если одним и тем же сервером пользуются несколько клиентов, то их ресурсы тоже могут стать недоступны на некоторое время. Ухудшается работа операторов связи – лавина одновременно посылаемых запросов забивает каналы и делает невозможным дальнейшее функционирование. Ну и, конечно же, обычные пользователи – у них уменьшается скорость соединения, и они не могут воспользоваться привычными сервисами. В последние годы появились достаточно простые и эффективные способы борьбы с подобного рода правонарушениями, основанные на анализе трафика и частоты запросов, но и они не могут дать стопроцентную гарантию защиты.

Наиболее опасная группа сетевых преступлений – хакерский взлом с целью похищения информации (финансовой, медицинской, личной, сведений о новейших разработках и продуктах компании). В отличие от других видов правонарушений ущерб, причиняемый кражей, может оцениваться в миллионах рублей. За последний год только в России произошло несколько громких случаев, когда в свободной продаже оказывались базы данных ГИБДД, налоговой полиции и некоторых сотовых операторов. Борьба с этим видом преступлений отработана гораздо лучше. В Уголовном кодексе предусмотрена статья 183 «За незаконное получение и разглашение сведений, составляющих коммерческую тайну». Поэтому вопрос привлечения к ответственности лежит, скорее, в технической плоскости – чтобы своевременно засечь утечку, отследить злоумышленника и, самое главное, собрать все необходимые доказательства. Справедливости ради нужно отметить, что большая часть коммерческой информации похищается не с помощью хакерских атак, а инсайдерами.

Часть 2, Часть 3

Заказать звонок

Пожалуйста, оставьте свои контакты