Файл: Известные киберпреступники. Кто такой хакер и антихакер. Ответственность за хакерство.docx

ВУЗ: Не указан

Категория: Реферат

Дисциплина: Не указана

Добавлен: 09.11.2023

Просмотров: 1014

Скачиваний: 45

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


Увы, антихакеры не хотят ничего об этом слушать, они уверены в возможностях технологий. Митник называет подобную позицию иллюзией безопасности: есть немало людей, которые считают, что беда может случиться с кем угодно, только не с ними.

Бывший хакер номер один не устает подчеркивать, что самое слабое звено в любой системе безопасности (не только информационной) — это человек. Следовательно, чтобы более надежно защитить организацию или предприятие, необходимо постоянно работать с персоналом: регулярно проводить аудит (включая проверки на воздействие социоинженеров), тренинги, тщательно изучать бизнес-процессы на наличие слабых звеньев, и пр.

Ну и, разумеется, необходимо четко распределить зоны ответственности. К сожалению, далеко не на всяком предприятии (зарубежные — не исключение) имеется персона, отвечающая за обеспечение информационной безопасности. Даже там, где она есть, нередко приходится сталкиваться с тем, что организации эффективной защиты препятствуют барьеры между подразделениями и иерархические пирамиды. Чтобы информационная безопасность была по-настоящему действенной, она должна стать делом всей организации, начиная с акционеров и топ-менеджеров и заканчивая рядовыми сотрудниками.

В некоторых организациях директор по информационной безопасности — самостоятельная фигура в обойме топ-менеджеров. Однако гораздо чаще он находится в прямом подчинении начальника службы безопасности или ИТ-директора. В первом случае политика в области информационной безопасности наверняка приведена в соответствие с политикой общей безопасности предприятия, но нет уверенности в том, что она в полной мере находит отражение в ИТ-инфраструктуре предприятия. Во втором случае информационная безопасность становится неотъемлемой частью инфраструктуры ИТ, но, как правило, слабо связана со стратегией общей безопасности компании и ее реализацией. И то и другое негативно сказывается на эффективности защиты информации. Без использования горизонтальных (не иерархических) связей внутри организации тут не обойтись. Чтобы их задействовать, потребуется талант тонкого политика и умелого организатора. В вашем окружении есть подходящая кандидатура?

Иван Новиков — хакер. Но не киберпреступник. Помимо black-hat-хакеров, взламывающих сайты и приложения ради наживы, есть ещё светлая сторона — white hat, «этичные», или, как их ещё называют, «белые хакеры». Это специалисты в сфере компьютерной безопасности, которые находят уязвимости в системах, чтобы сообщить о них владельцам. Новикова называют одним из самых известных white-hat-хакеров России.


В последние несколько лет 28-летний Новиков чаще выступал в другом качестве — как предприниматель. Сначала — как основатель консалтинговой компании OnSec, работавшей с «Яндексом», Parallels и другими. Теперь — как создатель Wallarm, разработчика решения для поиска уязвимостей и защиты веб-приложений от хакерских атак (Web Application Firewall или WAF).

В этом 2016 году Wallarm прошёл в акселератор Y Combinator и объявил о привлечении $2,3 млн инвестиций. Новиков переехал в Калифорнию и хочет захватить американский рынок защиты веб-приложений. С российским рынком у него всё в порядке уже сейчас — Wallarm один из лидеров: продуктом пользуются «Яндекс», QIWI, «Юлмарт» и другие.

«Секрет» рассказывает, как студенческий фриланс превращается в большой бизнес.

Хакеры с физфака


«Программирую я довольно плохо», — признаётся Иван Новиков. Тем не менее в 2006 году ему, студенту первого курса физфака МГУ, хватало умений, чтобы работать программистом. Спустя два года Новиков даже стал тимлидом в небольшой российской компании, но вскоре решил завязать с разработкой. К этому времени он уже занимался поиском уязвимостей как фрилансер и вёл блог Onsec.ru, где описывал найденные бреши.

В 2009 году на компьютерном фестивале Chaos Construction Новиков занял первое место в конкурсе «Битрикса»: компания предлагала обойти своё решение WAF и взломать сайт, созданный на её платформе. Ссылка на Onsec.ru появилась в новостях, к студенту стали всё чаще обращаться с заказами на аудит системы безопасности. В том числе и «Битрикс» стал регулярно платить за такую работу.

Onsec была зарегистрирована уже тогда, но Новиков был её единственным сотрудником — клиентам было удобнее заключать контракты с юридическим лицом. Параллельно он устроился в Bearing Point (один из крупных игроков на европейском рынке IT-консалтинга). «Надо было узнать, как работает большой хороший консалтинг», — объясняет Новиков. В Bearing Point он неплохо зарабатывал, но продолжал заниматься консалтингом на стороне — специализировался именно на веб-приложениях, тогда как большинство конкурентов предлагали аудит всего сразу.

В 2010 году Новиков смог позволить себе нанять сотрудников — искал талантливых школьников и студентов на специализированных конкурсах. С расширением команды стали появляться крупные заказы. Один из первых — тяжёлый проект для Parallels в 2011 году, который длился четыре месяца (до этого средний срок проекта был несколько недель). «Мы их не знали, они пришли холодными, — вспоминает предприниматель. — Все отказывались от огромного аудита их исходных кодов, но мы ребята упоротые — взяли и сделали».



Решение уйти с работы и посвятить всё время своей компании пришло после очередного конкурса. В 2011 году Новиков занял первое место в «Месяце поиска уязвимостей "Яндекса"» и понял, что «надо делать что-то интересное, а не фигню». Под интересным он подразумевал некий продукт — в идее большой консалтинговой компании на 300 человек Новиков к этому времени уже разочаровался. По его мнению, такие фирмы развиваются только за счёт бесконечного найма людей — выручка растёт пропорционально их количеству. Но профессионалов в индустрии Новиков видел мало. А учить людей с нуля казалось слишком затратным и долгим процессом. Так он решил стать производителем софта.

«На самом деле я уже лет семь занимаюсь проектом Wallarm — просто я раньше не знал, что именно им», — говорит Новиков. В 2012 году, когда он уволился из консалтинговой фирмы, у его команды уже были наработки технологий. По сути, их просто предстояло объединить в один продукт, но для этого надо было найти новых людей и деньги (OnSec был прибыльным, но не настолько).

Глава 2. Наказание за кибер-преступление

Эксперты «АГ» проанализировали самые популярные составы киберпреступлений, дали рекомендации по их выявлению и рассказали о тонкостях квалификации. Специалисты обратили внимание на неутешительную статистику раскрываемости, единогласно назвав в качестве одной из ее причин неподготовленность кадров в правоохранительных органах. Эксперты сошлись во мнении, что число киберпреступлений в будущем будет лишь возрастать, поскольку злоумышленники быстро адаптируют современные технологии, чтобы повысить свою эффективность.

Сводная статистика за весь период действия норм

Согласно отчету, опубликованному Генпрокуратурой, и расширенным данным, которые были предоставлены ведомством по просьбе «АГ», в 2017 г. число преступлений в сфере информационно-телекоммуникационных технологий увеличилось на 37% (с 65 949 в 2016 г. до 90 587 в 2017 г.). При этом доля таких преступлений от числа всех зарегистрированных в России составляет 4,4%: это почти каждое 20-е преступление.

Саркис Дарбинян, партнер Центра цифровых прав, считает, что рост связан с доступностью и популярностью цифровых технологий. По его мнению, все большее количество людей начинает использовать различные платформы, электронные средства и даже криптовалюты, в связи с чем интерес к киберпространству растет и у преступников, увеличивается количество взломов целых платформ и личных аккаунтов, а также утечек данных со стороны крупных IT-компаний.


Заключение

В заключении хочу сказать, что кибер-преступления будут расти параллельно развитию компьютерной сферы. Но так же будут расти и меры противодействия.

С появлением хакеров появляются антихакеры и соответствующие наказания.

Список литературы

  1. https://www.advgazeta.ru/novosti/kiberprestupleniy-stanovitsya-vse-bolshe-odnako-ikh-raskryvaemost-umenshaetsya/

  2. https://secretmag.ru/business/trade-secret/wallarm.htm

  3. https://blog.skillfactory.ru/glossary/haker/

  4. https://dzen.ru/a/YCPX2P8QoEY3Qffe