Virtual & Really.Ru - Реально о Виртуальном

Виртуальная реальность и 3D Стерео Технологии

Вы здесь: Главная

КИБЕР ПРЕСТУПНОСТЬ - КИБЕР ВОЙНЫ

Место для сторонних разговоров
Сообщений: 323 • Страница 30 из 331 ... 27, 28, 29, 30, 31, 32, 33

Re: КИБЕР ПРЕСТУПНОСТЬ - КИБЕР ВОЙНЫ

Сообщение Vladimir » 07 май 2017, 00:04

EugeneF писал(а):В нашей стране олигархи и государство (власть) это практически одно и то же. Те же госчиновники. В этом то и проблемка...


Классика жанра, все как по Марксу - Возможность и неизбежность возникновения государственно-монополистического капитализма
Есть только два заблуждения по поводу истины: первое, что она кому-то
известна, и второе, что она существует.
Аватара пользователя
Vladimir
Администратор
Администратор
 
Сообщения: 3640
Зарегистрирован: 01 янв 1970, 03:00
Откуда: Moscow

Re: КИБЕР ПРЕСТУПНОСТЬ - КИБЕР ВОЙНЫ

Сообщение admin » 08 май 2017, 12:36

Эксперт по IT-безопасности: «Большинство руководителей банков чего-то ждут, а нужно реагировать незамедлительно»

Эксперт по IT-безопасности: «Большинство руководителей банков чего-то ждут, а нужно реагировать незамедлительно»
Как США ведут контроль киберпространства, какие основные тренды прослеживаются в сфере IT-преступности, рассказавает Сергей Петренко

Руководитель Центра информационной безопасности Университета Иннополис Сергей Петренко дал резвернутое интервью ИА "Татар-информ", дортал «События» публикует вторую часть интервью.

Контроль киберпространства: как работает система


Какие основные тренды в сферы IT-преступности наблюдается сегодня?

— Атакующие действуют без ограничений. Чем дольше атакующие смогут действовать незамеченными, тем большую прибыль они получат. По моей информации в 2016 г. доходы атакующих значительно возросли вследствие ряда факторов.

Расширение сферы действий. Атакующие расширяют сферу своих действий, переходя от клиентских эксплойтов к серверным, избегая обнаружения и максимизируя ущерб и свои доходы.

• Уязвимости Adobe Flash остаются одной из главных целей вредоносной рекламы и наборов эксплойтов. В распространенном наборе Nuclear на долю Flash приходится 80% успешных попыток взлома.

• Наметилась новая тенденция программ-вымогателей, эксплуатирующих серверные уязвимости, в особенности это касается серверов Jboss (скомпрометировано 10 % всех подключенных к Интернету серверов). Многие из уязвимостей Jboss, используемые для компрометации систем, были выявлены еще пять лет назад, и базовые корректировки и обновления вендоров вполне могли бы предотвратить подобные атаки.

Если есть необходимость работать на опережение, значит, нужен доступ к актуальной информации. Идет ли речь о полном мониторинге интернета, допустим на предмет выявления вредоносного кода или потенциальных атак? Дискуссия по этому вопросу уже развернулась в обществе.

— Замечу, что термин «глобальный контроль киберпространства» был впервые упомянут в Национальной стратегии обеспечения внутренней безопасности США (National Strategy for Homeland Security. Office of Homeland Security, 2002). Далее этот термин был развит Министерством внутренней безопасности (МВБ) США в ряде государственных нормативных документов в контексте защиты собственных информационных систем и электронных данных, а также «создания условий для достижения национальных целей в киберпространстве». Например, в Национальной стратегии борьбы с терроризмом (National Strategy for Combating Terrorism. GPO. 2003), Национальной стратегии безопасности киберпространства (The National Strategy to Secure Cyberspace. GPO. 2003) и Национальной стратегии физической защиты критической инфраструктуры (The National Strategy for the Physical Protection of Critical Infrastructures and Key Assets. GPO.2003). было явно указано на необходимость создания единой национальной системы реагирования на компьютерные нападения (National Cyberspace Security Response System, NCSRS). В состав этой системы должны были войти соответствующие ведомственные и корпоративные центры анализа и оповещения об инцидентах кибербезопасности (ISAC).

В 2003 году МВБ создает Управление по обеспечению кибербезопасности и телекоммуникациям, в состав которого вошли Национальное подразделение кибербезопасности (National Cyber Security Division, NCSD) и Команда оперативного реагирования на инциденты безопасности (United States Computer Emergency Readiness Team, US-CERT). Подразделение NCSD было назначено ответственным за общую координацию межведомственного взаимодействия по вопросам кибербезопасности, а также за налаживание международного сотрудничества и взаимодействие с представителями частного сектора. Команда (и соответствующий Центр) US-CERT стали отвечать за технические вопросы обнаружения и оповещения, предупреждения и ликвидации последствий компьютерных атак путем аварийного восстановления критической инфраструктуры США.

В январе 2008 года была утверждена директива Президента США «Всеобъемлющая национальная инициатива в области кибербезопасности» (Comprehensive National Cybersecurity Initiative, CNCI) и выделено порядка 30 млрд. долларов на соответствующие программы поисковых исследований. Однако, в середине 2008 г. последовала жесткая критика инициатив МВБ, в частности, было указано, что US-CERT «не способен проводить качественный мониторинг угроз безопасности критической инфраструктуры, обладает ограниченными возможностями для ликвидации последствий компьютерных атак и не может создать действенную систему предупреждения инцидентов безопасности в целом» (Cyber Analysis and Warning. DHS Faces Challenges in Establishing a Comprehensive National Capability. US Government Accountability Office Report. GAO-08-588. 2008).

В качестве основных причин такого недоверия к инициативам МВБ указывалась нехватка квалифицированных сотрудников US-CERT и ограниченные технические возможности первой системы предупреждения компьютерных атак «Эйнштейн-I» (2003) (в настоящее время на вооружении находятся «Эйнштейн-II» (2007) и «Эйнштейн-III» (2014) - соответственно).

В Отчете государственной комиссии (A Report of the CSIS Commission on Cybersecurity for the 44th Presidency. Center for Strategic and International Studies. Washington D.C., 2008.) было предложено:

– поднять статус проблемы обеспечения кибербезопасности критической инфраструктуры США на уровень администрации Белого дома, поскольку, как посчитала комиссия, инициатив и усилий МВБ оказалось недостаточно;

– разработать национальную Стратегию кибербезопасности, определяющую основные цели и задачи, принципы, а также приоритеты развития в этой области (National Cybersecurity Strategy. Key Improvements Are Needed to Strengthen the Nation's Posture. Statement of David Powner. United State Government Accountability Office. GAO-09-432Т Washington D.C., 2009);

– развить национальные и международные правовые нормы для надлежащего обеспечения кибербезопасности. Усовершенствовать правоохранительную систему путем соответствующего распространения её юрисдикции на киберпространство;

- определить соответствующую государственную структуру, ответственную за реализацию национальной Стратегии кибербезопасности на практике. По мнению комиссии, Министерство обороны и другие ведомства, входящие в разведывательное сообщество США, обладают большим потенциалом и ресурсами для решения поставленных задач;

– создать национальный операционный центр для обеспечения практической кибербезопасности. Сосредоточиться на выполнении конкретных практических мероприятий, а не на составлении дополнительных планов работы в этой области;

– организовать информационно-пропагандистскую кампанию, разъясняющую актуальность и значимость темы и проблематики обеспечения кибербезопасности национальной критической инфраструктуры. Подготовить и реализовать соответствующие программы обучения и повышения квалификации сотрудников государственных и частных организаций;

– развить требуемые механизмы взаимодействия на международном уровне для развития потенциала совместных оборонительных и наступательных действий в киберпространстве и повышения защищенности национальной критической инфраструктуры в целом;

– разработать действенные механизмы взаимодействия государственных и частных компаний для качественного выполнения поисковых исследований в области кибербезопасности. Повысить уровень научно-технического взаимодействия с представителями частного сектора в целом. Тиражировать результаты успешной научно-исследовательской и опытно-конструкторской работы, выполненной для государственного заказчика на другие отрасли экономики.

Следует констатировать, что в настоящее время практически все виды вооружённых сил США уделяют повышенное внимание вопросам проведения операций в киберпространстве. При этом ВВС, ВМС и сухопутные силы армии США относительно самостоятельно прорабатывали военно-технические вопросы проведения информационно-технических операций в киберпространстве, проводили соответствующие организационно-штатные мероприятия и определяли требуемые кадровые ресурсы.
В декабре 2006 года Комитет начальников штабов подготовил документ под названием «Национальная военная стратегия проведения киберопераций» (The National Military Strategy for Cyberspace Operations. Chairman of the Joint Chiefs of Stuff. Washington, 2006), в котором были определены следующие приоритеты проведения киберопераций:

 достижение и удержание инициативы путем комплексного ведения оборонительных и наступательных операций в киберпространстве;

 включение киберопераций в систему военного планирования, выработка наиболее действенных форм и методов ведения операций в киберпространстве. Оценка эффективности упомянутых киберопераций;

 развитие программ взаимодействия Министерства обороны с партнерами по NATO, другими государственными структурами США, а также с представителями оборонно-промышленного комплекса;

 создание системы непрерывной подготовки и повышения квалификации специалистов Министерства обороны США в области кибербезопасности. Проведение необходимых организационно-штатных преобразований и создание соответствующей инфраструктуры.

Заметим, что изначально приоритет в области разработки методов ведения операций в киберпространстве принадлежал Командованию ВВС США. Еще в 2005 году Командующий ВВС М. Винн заявлял, что «проведение операций в киберпространстве соотносится с традиционными задачами ВВС США, и теперь они будут летать не только в воздушном и космическом, но и в киберпространстве» (Victory in Cyberspace. An Air Force Association Special Report. 2007.).

Однако, ряд высокопоставленных чиновников Министерства Обороны США не разделял такой позиции. В частности, Председатель Объединенного комитета начальников штабов адмирал М. Муллен полагал, что операциями в киберпространстве должно заниматься Командование сетевых операций ВМС США, которое в 2008 году было преобразовано в Командование киберсил ВМС США. На тот момент времени Командование киберсил ВМС США представляло собой ведущее военное подразделение для проведения операций в киберпространстве. Это командование было усилено подразделениями радиотехнической разведки и криптографической защиты, а также силами и средствами космического командования ВМС США (Information Operations Primer. Fundamentals of Information Operations. Washington: US Army War College, 2008.)

В 2009 году было сформировано так называемое 7-е сигнальное командование – первое подразделение сухопутных сил США, отвечающее за обеспечение информационной безопасности собственных компьютерных систем и сетей. Одновременно началась работа по пересмотру документов, регламентирующих ведение информационных операций сухопутными (Полевой устав, FM 3-13) и объединенными силами (Jont Publications 3-13) в сторону расширения полномочий в киберпространстве.

В Проекте Концепции проведения операций сухопутных сил США на период с 2010 до 2024 года (The United States Army Concept of Operations (CONOPS) for Cyber-Electronics (C-E) 2010–2024 . Concepts Development Division Capability Development Integration Directorate Us Army Combined Arms Center: Author’s Draft. 2009.) были обозначены следующие основные задачи проведения операций в киберпространстве:

– обнаружение – пассивный или активный мониторинг информационной и электромагнитной среды для выявления угроз информационным ресурсам и каналам передачи данных;

– прерывание доступа противника к информационным ресурсам – ограничение осведомлённости противника в боевых условиях и защита собственных информационных ресурсов от возможного использования или воздействия со стороны противника;

– нарушение работоспособности и снижение информационного потенциала противника – вмешательство в работоспособность информационно-коммуникационного оборудования противника для снижения его боевой устойчивости и управляемости (электронное подавление, сетевые компьютерные атаки и т.п.);

– уничтожение – гарантированное уничтожение электронной аппаратуры противника с использованием оружия направленной энергии или традиционного оружия кинетического действия;

– защита собственных сетей на программном (антивирусы, файерволы и т.п.) и на аппаратном (повышение помехозащищённости, противодействие электромагнитным импульсам и т.п.) уровнях;

– мониторинг и анализ – сбор информации о состоянии кибернетической и электромагнитной сред в интересах ведения наступательных и оборонительных кибернетических операций;

– реагирование – ответные действия оборонительного (снижение эффективности операций противника) и наступательного (нанесение ответного удара) характера;

– влияние – искажение восприятия информации людьми или общественными институтами, а также искажение информации, циркулирующей в машинных и смешанных (машина – человек, человек – машина) системах для переориентации их действий в собственных целях и пр.

В результате, такая известная несогласованность военных подразделений привела к тому, что военное руководство США решило сконцентрировать координирующие функции в рамках одной структуры - Агентства национальной безопасности.

Весной 2009 г. Министр обороны США Р. Гейтс подписал приказ о координации всей деятельности по ведению операций в киберпространстве в рамках Объединённого командования видов вооруженных сил по ведению операций в компьютерных сетях (Joint Functional Component Command for Network Warfare, JFCCNW). В подчинение JFCCNW была передана тактическая группа по ведению глобальных операций в компьютерных сетях (Joint Tactical Force – Global Network Operations, JTF-GNO), которой руководил начальник Агенства по оборонным информационным системам (DISA) генерал-майор сухопутных сил К. Поллет. Осенью 2009 года было объявлено о создании Объединённого киберкомандования, руководителем которого был сначала назначен генерал-лейтенант К. Александер – глава Агенства национальной безопасности (АНБ) США. Названное Объединенное киберкомандование было подчинено напрямую Стратегическому командованию США и расположено на военной базе Форт-Мид (штат Мэриленд).

В октябре 2010 года в США было сформировано новое киберкомандование (US Cyber Command или 2-я армия США (USArmyCyberCommand/2ndArmy), девиз которой переводится как «непревзойденный» или «не уступающий никому» (Secondtonone). Новое киберкомандование, объединившее ранее созданные киберподразделения Пентагона (штатной численностью примерно 21 тыс. человек), возглавил генерал-лейтенант К. Александр, а с апреля 2014 года и по настоящее время – адмирал Майкл Роджерс.

К задачам нового Объединенного киберкомандования были отнесены: планирование, координация, интеграция, сихронизация и управление сетевыми операциями и защитой армейских сетей. При этом отметим, что функциональные обязанности сотрудников соответствующих киберподразделений были расширены вопросами обеспечения кибербезопасности не только военной и государственной инфраструктуры, но и критически важных коммерческих объектов США.

В настоящее время АНБ курирует весь спектр вопросов контроля киберпространства (включая и наступательные операции, и мероприятия по защите информационно-телекоммуникационных инфраструктур) как в рамках Министерства обороны, так и на общенациональном уровне. Это представляется вполне обоснованным, принимая во внимание значительный практический опыт этого агентства по защите информации и телекоммуникационных систем, а также по ведению радиотехнической разведки в глобальном масштабе. В результате произошло перераспределение ведомственной ответственности в пользу Агенства Национальной Безопасности (АНБ), которое сосредоточилось на перспективных программах создания защищённой компьютерной архитектуры (High Assurance Platform, HAP) и разработки глобальной информационной решётки (Global Information Grid, GIG).
Развитие в Соединённых Штатах программ ведения информационного противоборства в киберпространстве преследует две основные цели.

Во-первых, это разработка перспективных средств воздействия на информационно-телекоммуникационные системы реального и вероятного противника, включая средства перехвата контроля над беспилотными летательными аппаратами, выведения из строя авионики и другого информационного оборудования, используемого в военных системах, что позволяет всерьёз говорить о создании принципиально нового класса оружия – кибероружия.

Во-вторых, это реализация программы создания новой высокозащищённой компьютерной архитектуры, которая создаст условия для закрепления превосходства США в информационно-телекоммуникационной сфере и обеспечит поддержку американских высокотехнологичных компаний путем прямого государственного финансирования.

Что можно сказать о том, как идет работа по этому вопросу в России?

—Вышесказанное позволяет сделать вывод о том, что тема раннего обнаружения о компьютерном нападении для отечественных компаний и организаций актуальна, ее актуальность подтверждается требованиям ряда нормативно-правовых документов:

 Концепция внешней политики Российской Федерации (утв. Указом Президента Российской Федерации от 30 ноября 2016 года № 640);

 Доктрина информационной безопасности Российской Федерации (утв. Указом Президента Российской Федерации от 5 декабря 2016 года № 646);

 Стратегия национальной безопасности Российской Федерации (утв. Указом Президента Российской Федерации от 31 декабря 2015 года № 683);

 Указ Президента Российской Федерации от 25.07.2013 № 648 «О формировании системы распределенных ситуационных центров, работающих по единому регламенту взаимодействия»;

 План первоочередных мероприятий, направленных на формирование и обеспечение функционирования системы распределенных ситуационных центров, работающих по единому регламенту взаимодействия. (утв. Президентом Российской Федерации 5 октября 2013 года, № Пр-2363);

 План работ по модернизации действующих и созданию новых ситуационных центров (Поручение Председателя Правительства РФ Д. А. Медведева № ДМ-П7-5840 от 24.08.2015);

 Указ Президента РФ от 15 января 2013 г. № 31с «О создании государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации»;

 Концепции государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации (утв. Президентом РФ 12 декабря 2014 г. № К 1274) и пр.

Вместе с тем Россия в отличие от стран НАТО и ЕС идет своим (оборонительным путем), в наших документах вы нигде не найдете слова о возможности применения кибероружия.
Атаки на российские банки идут из-за рубежа

Были данные, о том, что еще несколько месяцев назад происходили информационные атаки на один из крупных банков Татарстана, поступала информация, что они происходили из-за рубежа.

– Такие факты были, поступали официальные объявления России и соответствующие объявления FinCERT, о том, что на кредитные финансовые организации государства готовятся специальные компьютерные атаки. В настоящее время в Республике Татарстан продолжается расследование, связанное с хищением денег из банкоматов двух крупных местных банков. Расследование еще продолжается, поэтому информация пока не разглашается.

В целом, банки не любят говорить на эту тему из-за риска потери репутации надежного и безопасного банка, фактография инцидентов безопасности в банковской сфере крайне скупа и противоречива. Однако, отрывочные сведения имеются. Так, например, в ноябре 2016 года компания «Лаборатории Касперского» зафиксировала атаки на сайты как минимум пяти российских банков из списка ТОР-10.
В дальнейшем, пресс-службы Сбербанка и Альфа-банка эти факты DDoS-атак подтвердили. Упомянутые атаки были организованы с ботнетов, десятки тысяч машин, территориально распределенных по нескольким десяткам стран. При этом более половины устройств, находились на территории США, Индии, Тайваня и Израиля. Всего в атаках участвовали машины из 30 стран. Средняя продолжительность каждой атаки составила около часа, самая долгая длилась почти 12 часов, при этом мощность достигала 660 тыс. запросов в секунду. Банки подвергались атакам неоднократно — серии от двух до четырех атак с небольшим интервалом. Отметим, что последняя масштабная серия DDoS-атак на российские банки была зафиксирована ранее в октябре 2015 года, когда были атакованы восемь крупных российских банков.

Всего за последнее полугодие 2016 года было зафиксировано более 20 кибератак на платежные системы российских финансовых организаций. Мошенники пытались похитить со счетов банков более 2,87 млрд руб., ЦБ и банкам удалось предотвратить хищения на общую сумму примерно 1,7 млрд руб.
– Клиенты банков сегодня активно пользуются услугами «Мобильного банкинга». Не секрет, что значительная часть хакерских атак происходит как раз на пользователей этого сервиса. Как простому клиенту распознать об угрозе таких атак?

– К сожалению, рядовому пользователю это сделать достаточно сложно. Типовой набор пользователя (персональный антивирус, межсетевой экран, VPN, средства AAA, IDS/IPS и пр.) обладают технически ограниченными возможностями. Для этого нужны средства так называемой периметровой защиты банка, а также средства защиты вышестоящего уровня – операторов связи, FinCert и пр. Атака может быть такой, что вы о ней не узнаете.

Следует констатировать, что уровень технической подготовки злоумышленников сейчас вырос до такой степени, что они в состоянии в режиме «невидимки» или «стелс» перехватить трафик, внести изменения в пакеты данных и их далее, и вы всего этого можете не заметить и не среагировать.
Злоумышленники активно используют новые методы атак. Так, в 2016 г. атакующие разрабатывали новые методы атак.

• Эксплойты двоичных файлов Windows за прошедшие полгода вышли на первое место среди веб-атак. Этот метод обеспечивает прочное положение в сетевых инфраструктурах и затрудняет обнаружение и устранение атак.

• В то же время мошеннический социальный инжиниринг в Facebook переместился с первого места (2015 г.) на второе.

Злоумышленники стали все больше использовать шифрование как метод маскирования различных аспектов своей деятельности.

• Зафиксирован рост использования криптовалют, протокола безопасности транспортного уровня Transport Layer Security и браузера Tor, что позволяет анонимно общаться в Интернете.

• В кампаниях вредоносной рекламы в 2016 г. отмечен 300-процентный рост использования вредоносного ПО с шифрованием по протоколу HTTPS. Такое ПО позволяет атакующим дольше скрывать свою веб-активность, увеличивая время действия.

При столкновении с изощренными атаками компаниям, располагающим ограниченными ресурсами и устаревающей инфраструктурой, сложно угнаться за своими противниками. Полученные данные позволяют предположить, что чем важнее технология для бизнес-операций, тем хуже обстоят дела с поддержанием адекватной сетевой гигиены, в том числе с корректировкой ПО. Например:

• если мы возьмем браузеры, то последнюю или предпоследнюю версию Google Chrome, который поддерживает автоматические обновления, используют 75 — 80 % пользователей;

• если перейти к программному обеспечению, то Java обновляется значительно медленнее: на одной трети исследованных систем установлено ПО Java SE 6, которое компания Oracle давно уже вывела из эксплуатации (текущая версия — SE 10);

• не более 10 % пользователей Microsoft Office 2013 v.15x установили последнюю версию пакета исправлений.
Большая часть инфраструктуры потенциальных жертв уже не поддерживается или же эксплуатируется при наличии известных уязвимостей. Это системная проблема и для вендоров, и для оконечных точек. В частности, в

2016 г. было обнаружено следующее:

• на каждом устройстве присутствовало в среднем 28 известных уязвимостей;

• средний срок активности известных уязвимостей на устройствах составил 5,64 года;

• более 9 % известных уязвимостей были старше 10 лет.

Обследование более 3 млн программных инфраструктур, в основном на базе Apache и OpenSSH показало наличие в среднем 16 известных уязвимостей со средним сроком существования 5,05 года.

Что делать рядовому пользователю для того, чтобы защитить себя от информационных угроз?

— Вот несколько простых, но действенных советов.

• Соблюдение сетевой гигиены: мониторинг сети, своевременная установка корректировок и обновлений ПО, сегментация сети, реализация защиты на границе, включая веб-защиту и защиту электронной почты, применение новейших межсетевых экранов и систем предотвращения вторжений;

• Интеграция защиты на основе архитектурного подхода в противоположность использованию нишевых продуктов;

• Измерение времени обнаружения; меры, направленные на сокращение периода обнаружения и устранения угроз, внесение измерительных процессов в политику безопасности организации;

• Повсеместная защита пользователей, где бы они ни работали, а не только защита систем корпоративной сети;

• Резервное копирование критичных данных, регулярная проверка эффективности и защищенности резервных копий.

«Большинство руководителей банков чего-то ждут, а нужно реагировать незамедлительно»

Как вы, в целом, оцениваете сегодня ситуацию в банковской сфере России и Татарстана?

— Началось ужесточение со стороны регуляторов. Проводятся плановые и внеплановые проверки, отдаются распоряжения и пр. Однако, большинство руководителей банков, как правило, находятся в состоянии ожидания и чего-то ждут, а нужно реагировать незамедлительно и оперативно. Нужно разработать Планы первоочередных действий, в том числе, и по вопросам надлежащего обеспечения информационной безопасности банков. В противном случае пострадают все: и вкладчики, и сами банки, и регуляторы и государство в целом.

Самое интересное, что, если служба безопасности работает правильно, то она может наладить средство информирования. Это даже не бизнес-разведка, а просто средство анализа СМИ и информирования о возможных угрозах и инцидентах. По идее, председатель банка должен прийти и получить краткую аналитическую записку о том, что произошло за текущие сутки, что ожидается в течение дня, какие могут быть риски, угрозы и какой-то превентивный план по их нейтрализации. Когда начинаешь об этом говорить, все отвечают: «Да, это именно то, что нам нужно!».

Могли бы вы как-то прокомментировать ту ситуацию, которая произошла Татфондбанком? Здесь тоже были похожие проблемы с информированием?

— Я могу сказать только свое субъективное мнение - проблемы были ожидаемы.

Здесь должна была сыграть на опережение аналитическая служба Банка и предупредить неблагоприятные сценарии развития ситуации. Эта служба может называться по-разному – информационно-аналитическая служба, служба по работе со СМИ или органами государственной власти, служба экономической или информационной безопасности.
Но эту работу кто-то должен был сделать. К сожалению, упущения в этой части и привели к драматическому исходу. А после драки, как известно, кулаками не машут.

Источник: http://sntat.ru/ekonomika/49400-ekspert ... medlitelno
Вера в БОГА не является залогом высокой нравственности - Дьявол тоже верит в БОГА...
Аватара пользователя
admin
Администратор
Администратор
 
Сообщения: 7363
Зарегистрирован: 13 ноя 2010, 15:21
Откуда: Moscow

Re: КИБЕР ПРЕСТУПНОСТЬ - КИБЕР ВОЙНЫ

Сообщение EugeneF » 09 май 2017, 21:49


Похоже на то. Только эта "возможность" и неизбежность" почему-то возникает только в отдельно взятых странах, типа нашей. А в тех странах, которые этого Маркса 70 лет не штудировали, почему-то и возможности такой не возникает... :) И отмазки про "неизбежность" им не требуются... ;)
EugeneF
Мастер
Мастер
 
Сообщения: 2644
Зарегистрирован: 19 дек 2010, 02:06
Откуда: Лобня

Re: КИБЕР ПРЕСТУПНОСТЬ - КИБЕР ВОЙНЫ

Сообщение admin » 14 май 2017, 21:07

В кибератаке "Хочется плакать" обвинили Россию

Масштабную кибератаку, которой подверглись десятки тысяч компьютеров по всему миру, удалось остановить. Получилось это случайно. Как сообщает газета Guardian, сотрудник одной из охранных фирм обнаружил, что в коде вируса зашито некое доменное имя. Выяснилось, что оно не зарегистрировано. Когда домен купили, атаки закончились. Специалисты считают, что лазейка была создана неизвестными хакерами для себя — чтобы в случае необходимости остановить вирус. По последним данным, от атаки пострадали более 70 стран, основной удар пришёлся на Россию. Вирус пытался проникнуть в системы российских банков, МВД и крупнейших сотовых операторов.

Такого не видели со времен "Чернобыля". Не того, конечно, что в 86-м, а того, что в 99-м вывел из строя 60 миллионов компьютеров по всей планете. Вечером под атакой 72 страны, к утру субботы — уже за сотню. В России вирус находят на серверах силовых структур и сотовых операторов. В Петербурге, Новосибирске, Татарстане и Карелии водители из-за сбоя систем не могут получить права. Красное окно смерти появляется в интерфейсе крупнейших банков и транспортных компаний. Наиболее пострадавшей страной на онлайн-карте распространения вируса числится как раз Россия. Причем, по данным Лаборатории Касперского, идущую следом Украину атаковали в десятки раз реже. Но вот сюрприз: уже через несколько часов после первых новостей виноватых нашли как раз у нас в стране. "Группу хакеров, возможно связанную с Россией, обвиняют в атаке, которая может быть ответом на ракетный удар США по Сирии. Некоторые эксперты полагают, что группировка Shadow Brokers может быть связана с российским правительством", — пишет The Telegraph.

Концентрация сослагательного наклонения на единицу текста вроде бы извиняет автора статьи, хотя смысл вполне однозначный: опять виноваты русские хакеры. И доказательств не нужно. Но ведь учили же следователи еще древнего мира: первым вопросом должен быть qui prodest. "Со скандалом «русских хакеров» связывают увольнение директора ФБР Коми. Известная телеведущая ведет шоу на русском – языке, по собственному признанию, будущих хозяев Америки. А экс-второе лицо США в конце прошлого года и вовсе прямо обещал жесткий ответ все тем же "русским хакерам", которые якобы выбрали американцам не того президента", — говорит политолог Андрей Сидоров.

Сомневаться в выводах западной прессы ситуация заставляет и тех, кто от политики далек. За разблокировку файлов на жестком диске с пользователя требуют 600 американских долларов. По нынешнему курсу – 35 тысяч рублей, то есть больше, чем средняя зарплата по России. Едва ли русские хакеры могли бы настолько не разбираться в возможностях целевой аудитории своих атак. "Обычные хакеры, которые хотят денег. Они не сделали ничего экстраординарного. Я думаю, они сами не ожидали, что так массово и громко получится. Здесь нет никакой целевой атаки, здесь не надо искать никаких спецслужб", — считает Илья Медведовский, IT-эксперт.

О самом вирусе эксперты знают как минимум несколько месяцев, а то и лет. Если верить сразу нескольким источникам, в том числе бывшему агенту АНБ Эдварду Сноудену, разрабатывали вредное ПО как раз в бывшем офисе беглого агента. Выходит, сначала спецслужбы создали оружие, не просчитав последствий, а потом еще и не смогли надежно его спрятать — видимо, от вора в ушанке и лаптях. Распространяться несвежий вирус в этот раз стал через новую уязвимость Windows. Почему так массово, пока не ясно. Возможно, цели хакеров куда проще, чем деньги или большая политика: взломали, потому что хотим, так много, потому что можем. Впрочем, в Microsoft ту самую уязвимость закрыли обновлением системы еще в марте. Так что главной причиной собственных страданий пользователь, как и чаще всего, может считать самого себя.

Источник: http://www.vesti.ru/doc.html?id=2887589&cid=9
Вера в БОГА не является залогом высокой нравственности - Дьявол тоже верит в БОГА...
Аватара пользователя
admin
Администратор
Администратор
 
Сообщения: 7363
Зарегистрирован: 13 ноя 2010, 15:21
Откуда: Moscow

Re: КИБЕР ПРЕСТУПНОСТЬ - КИБЕР ВОЙНЫ

Сообщение admin » 16 май 2017, 09:47

IT-эксперт: "Успех определенно ошеломил и самих хакеров"


Распространение вируса WannaCry, похоже, остановлено - однако опасность подобных атак еще не миновала, уверен эксперт в области информационной безопасности Рюдигер Трост. В интервью Die Zeit он объясняет, в чем заключается уникальность недавней кибератаки.

"Это одна из крупнейших, если не самая крупномасштабная кибератака, с которой мы когда-либо сталкивались. Подобного размаха мы не наблюдали с 2008 года, когда вирус Conficker поразил компьютеры по всему миру. WannaCry - такое название носит вирус, с которым мы имеем дело сегодня, - относится к той же категории стремительно распространяющихся вирусов. Речь в данном случае идет о так называемой программе-вымогателе Ransomware, которая шифрует данные и предлагает купить специальный ключ для их расшифровки", - поясняет эксперт.

Уникальность вируса WannaCry, по словам собеседника издания, заключается, во-первых, "в том, как он распространяется: угроза заражения существует потенциально для всех пользователей операционных систем Windows, которые не установили программу, устраняющую прорехи в безопасности, выпущенную Microsoft 14 марта этого года".

Во-вторых, это пути распространения. Вирус WannaCry, по всей видимости, это гибрид "трояна" и "червя" - то есть он и шифрует данные пользователя и способен сам распространяться дальше - для этого нужно, чтобы зараженный компьютер был просто включен.

По мнению Троста, "успех определенно ошеломил и самих хакеров". "Меня озадачила сумма, которую злоумышленники требовали за расшифровку -300 долларов, которые нужно было перевести на биткоин-кошелек вымогателей. Конечно, тут надо учитывать количество пострадавших, да и сумма выкупа вскоре увеличилась. Однако вирус-вымогатель сразу распознает, насколько богата та компания, которую он атакует, и подстраивает под это сумму выкупа. По моим оценкам, хакеры не рассчитывали на такое масштабное действие вируса", - поясняет специалист.

На сегодняшний момент, продолжает он, распространение вируса, похоже, приостановлено - благодаря британскому эксперту по компьютерной безопасности и его коллегам. "Но деактивация вируса вовсе не означает, что пользователи зараженных компьютеров автоматически получат обратно свои данные. Теперь предстоит выяснить, можно ли еще восстановить зашифрованные файлы. Если нет - остается только резервное копирование. Кроме того, все пользователи Microsoft должны удостовериться, что у них установлена программа, закрывающая прорехи в безопасности системы. (...) При всем при этом уже наверняка разрабатывается следующая вариация WannaCry", - говорит эксперт.

Кто может стоять за атакой? Трост указывает на то, что "долю ответственности за распространение вируса несет американское Агентство национальной безопасности. Ему было известно о прорехах в безопасности, но вместо того, чтобы проинформировать об этом Microsoft, АНБ воспользовалось ими для шпионажа". "Что касается хакеров: поскольку WannaCry довольно активно повел себя в России, есть мнение, что здесь присутствует российский след. Но это только предположение. Сказать точнее, возможно, нельзя будет и через несколько недель", - сказал специалист.

Источник: Die Zeit (https://www.inopressa.ru/article/15May2 ... rus03.html)
Вера в БОГА не является залогом высокой нравственности - Дьявол тоже верит в БОГА...
Аватара пользователя
admin
Администратор
Администратор
 
Сообщения: 7363
Зарегистрирован: 13 ноя 2010, 15:21
Откуда: Moscow

Re: КИБЕР ПРЕСТУПНОСТЬ - КИБЕР ВОЙНЫ

Сообщение admin » 16 май 2017, 09:50

Кибервымогатели не найдены: в Microsoft обвинили в происходящем ЦРУ и АНБ

Спецслужбы всего мира следят за виртуальным счетом кибервымогателей, которые заразили вирусом около 200 тысяч компьютеров из 150 стран. Но установить организаторов атаки пока не удается. В компании Microsoft напрямую обвинили в происходящем ЦРУ и АНБ. Вирус WannaCry родился из вредоносной программы, созданной американскими кибершпионами для сбора данных об уязвимостях в программном обеспечении. В Белом доме проходят одно совещание за другим.

Изображение

Те, кто выпустил электронного джинна из бутылки, теперь пытаются его заговорить. Представители администрации Белого дома все выходные проводили экстренные совещания под руководством советника президента по вопросами внутренней безопасности Тома Боссерта. У него мы сейчас и спросим, чего ожидать людям которые идут сегодня на работу, чего им опасаться? "Люди должны думать об этом, как о ситуации, которую мы взяли под контроль", — отвечает Боссерт.

"Где же вы были раньше, когда в недрах своих лабораторий выращивали неподконтрольных разработчикам программного обеспечения сетевых монстров?" — обратился к своему правительству президент Microsoft Брэд Смит. Глава компании сравнил произошедшее с кражей нескольких "Томогавков" у американской армии, прямо указав на тех, кто заигрался с кибероружием.
Массовая атака вируса-вымогателя WannaCry стала возможной из-за того, что ЦРУ и Агентство национальной безопасности (АНБ) США в своих интересах собирают данные об уязвимостях в программном обеспечении, заявил президент Microsoft Брэд Смит.
Вина американских спецслужб очевидна. Хакеры использовали отмычку, на которой остались отпечатки. Модифицированную вредоносную программу производства АНБ под названием eternal blue или неисчерпаемая синева. Ее злоумышленники и скрестили с кибервымогателем WannaCry. Сетевой рэкетир за разблокировку компьютера требует с пользователей выкуп в размере от 300 до 600 долларов.

Общий доход хакеров пока скромный, но вот глава Национального агентства информационной безопасности Франции, убежден — это только начало. "Это невероятно агрессивная атака. Вирус самовоспроизводится очень быстро. И если в сети есть хоть один пораженный компьютер, вскоре вся сеть парализована", — говорит Гийом Пупар, глава Национального агентства информационных систем Франции.

О новой волне нападений предупреждает и руководство Европола. Вот так на данный момент выглядит карта боевых действий, которые развязали хакеры. Все континенты, кроме Антарктиды. 150 стран. Более 200 тысяч пользователей. "Это небывалый масштаб! Мы никогда не видели, чтобы за 24 часа вирус распространился так быстро и на столько стран на всех континентах! Мы долго ждали чего-то подобного — и вот оно происходит. Это настоящий кибер-апокалипсис!" — говорит Варан Бадвар, генеральный директор компании REDLOCK.

Своеобразным афтершоком к первой волне стали несколько хакерских вылазок в Азии. В Китае злоумышленники атаковали 29 тысяч учреждений, в основном университеты и школы. В Японии вирус пробрался в компьютерные системы компаний Nissan и Hitachi, а также погасил экраны крупнейшей южнокорейской сети кинотеатров.
В крупнейшей индонезийской онкологической больнице в Джакарте массово отменяют операции. Оборудование в раковом центре, конечно, починят. Но как остановить распространение злокачественного вируса по сетевому организму размером в целый Интернет?

В прошлом году Россия предлагала США объединить усилия в борьбе за кибербезопасность. Но у Обамы тогда предпочли ловить мифических русских хакеров. Теперь с реальными киберзлоумышленниками вынужден бороться 22-летний британец, случайно повредивший код программы вымогателя. В награду удачливому программисту на работе дали неделю выходных.

Источник: https://www.vesti.ru/doc.html?id=2888209
Вера в БОГА не является залогом высокой нравственности - Дьявол тоже верит в БОГА...
Аватара пользователя
admin
Администратор
Администратор
 
Сообщения: 7363
Зарегистрирован: 13 ноя 2010, 15:21
Откуда: Moscow

Re: КИБЕР ПРЕСТУПНОСТЬ - КИБЕР ВОЙНЫ

Сообщение admin » 22 май 2017, 13:44

МВД отчиталось о задержании заразивших трояном 1 млн смартфонов хакеров

Группа хакеров, которая заразила троянской программой около 1 млн смартфонов, задержана сотрудниками МВД. В нее входили 20 человек из разных регионов России, с помощью вируса хакеры занимались хищением денег со счетов в банках
Сотрудники правоохранительных органов задержали группу из 20 хакеров, которые заразили вирусом более1 млн смартфонов и с его помощью занимались хищением денег с банковских счетов. Об этом говорится в сообщении на сайте МВД.

«Сотрудники управления К МВД России совместно с оперативниками отдела К УМВД России по Ивановской области во взаимодействии с сотрудниками следственной части следственного управления УМВД России по Ивановской области при активном содействии компании Group IB пресекли деятельность межрегиональной организованной группы, специализировавшейся на хищении денег с банковских счетов при помощи троянской программы, жертвами которой стали более миллиона пользователей мобильных устройств», — рассказала официальный представитель ведомства Ирина Волк.

Волк пояснила, что в группу входили хакеры из разных субъектов Российской Федерации, проживавшие в Ивановской, Московской, Ростовской, Челябинской, Ярославской областях и Республике Марий Эл. Ее организатором оказался 30-летний житель Иваново. Сотрудники МВД задержали всех участников сообщества, четверых из них суд отправил под арест на время следствия, остальных оставили на свободе под подпиской о невыезде.

«За время противоправной деятельности злоумышленники заразили троянской программой более миллиона смартфонов, а ущерб от их дея​тельности превысил 50 млн руб.», — уточнили в МВД. В ходе обысков, которые прошли в шести регионах страны, сотрудники МВД изъяли компьютерную технику, сотни банковских карт и сим-карт, оформленных на подставных лиц.

​Уголовное дело возбуждено по признакам составов преступлений, предусмотренных ч. 4 ст. 159.6 УК РФ (мошенничество в сфере компьютерной информации).

В своем блоге компания Group IB рассказала, что разработанный группой троян для Android называется Cron. Впервые об этом вирусе стало известно в марте 2015 года: Cron атаковал пользователей крупных российских банков из топ-50. В компании уточнили, что организаторы атаки уже были ранее судимы.

Троянская программа, попав на телефон, могла автоматически переводить деньги с банковского счета пользователя на подконтрольные злоумышленникам счета. Хакеры открыли для этой цели около 6 тыс. счетов. После установки программа помещалась в автозагрузку устройства и сама могла отправлять СМС-сообщения на указанные преступниками телефонные номера, пересылать текст получаемых жертвой СМС-сообщений на удаленные серверы, а также скрывать поступающие СМС-уведомления от банка.

Ежедневно вирус пытался похитить у 50–60 клиентов разных банков в среднем по 8 тыс. руб. Заражался телефон двумя путями: с помощью СМС, в которых были ссылки на ресурс с трояном, а также ​при скачивании на смартфон фейковых приложений, замаскированных под настоящие. Вирус распространялся таким образом под видом приложений Navitel, Framaroot, Pornhub, Avito и других.

Более того, члены группировки взяли в аренду банковский мобильный троян Tiny.z и адаптировали под свои нужды, приспособив для нападений на французские банки Credit Agricole, Assuarance Banque, Banque Populaire, BNP Paribas, Boursorama, Caissee Pargne, Societe General и LCL.

Основная часть операции по задержанию хакеров группы Cron прошла 22 ноября 2016 года: тогда были задержаны 16 человек, последнего активного участника группы задержали в Санкт-Петербурге в начале апреля 2017 года.

Источник: http://technology_and_media/
Вера в БОГА не является залогом высокой нравственности - Дьявол тоже верит в БОГА...
Аватара пользователя
admin
Администратор
Администратор
 
Сообщения: 7363
Зарегистрирован: 13 ноя 2010, 15:21
Откуда: Moscow

Re: КИБЕР ПРЕСТУПНОСТЬ - КИБЕР ВОЙНЫ

Сообщение admin » 13 июн 2017, 08:15

В Госдуму внесли законопроект о запрете анонимайзеров

Если закон, запрещающий использование технологий, открывающих доступ к заблокированным сайтам, будет принят, под запрет могут попасть популярные ресурсы, включая поисковики и магазины приложений, опасаются эксперты

Изображение

Внесенные в четверг, 8 июня, в нижнюю палату поправки в закон «Об информации, информационных технологиях и защите информации» разработаны «в целях повышения эффективности ограничения доступа к информационным ресурсам, доступ к которым в России ограничен на законном основании», говорится в пояснительной записке к законопроекту. Они запрещают владельцам так называемых анонимайзеров и VPN-сервисов предоставлять доступ к сайтам, которые заблокированы на территории России. Также, согласно поправкам, Роскомнадзор получает право блокировать сайты, где будет размещена информация о средствах обхода блокировок. Кроме того, законопроект предписывает операторам поисковых систем прекращать на территории России выдачу ссылок на информационные ресурсы, включенные в перечень Роскомнадзора.

Авторы документа — депутат «Единой России» Максим Кудрявцев, депутат от «Справедливой России» Николай Рыжак, а также коммунист Андрей Ещенко.

В середине апреля газета «Ведомости» сообщила, что законопроект о запрете анонимайзеров был разработан в Роскомнадзоре по инициативе Совета безопасности России. При этом источники издания указали, что техническую часть документа создавали юристы Медиа-коммуникационного союза. Их задачей было запретить доступ на сайты с пиратским контентом, на которые пользователи попадали с помощью специальных программ.



Тогда же генеральный директор анонимайзера HideMe.ru Маркус Саар рассказал «Ведомостям», что Роскомнадзор просил его компанию ограничить доступ к материалам, внесенным в список запрещенных.

В ноябре прошлого года пресс-секретарь Роскомнадзора Вадим Ампелонский рассказывал РБК, что популярные анонимайзеры Cameleo и Kproxy, заблокированные летом, были разблокированы после того, как самостоятельно закрыли доступ к запрещенным в России сайтам. По информации главы общественной организации «Роскомсвобода» Артема Козлюка, угроза блокировки также заставила ограничить доступ к сайтам из реестра запрещенных анонимайзеров 2IP.ru.

Вне России можно

Замминистра связи и массовых коммуникаций Алексей Волин, комментируя в мае 2017 года блокировку «Яндекса», «ВКонтакте» и других популярных российских ресурсов на Украине, выражал уверенность, что «в ближайшее время сотни тысяч, а может быть, даже и миллионы украинских пользователей интернета значительно повысят свою компьютерную грамотность, освоив пути обхода блокировки запрещенных сайтов». «Когда речь идет о попытке блокировать популярные массовые продукты, то единственной общественной реакцией на это является быстрое освоение программ, позволяющих обойти блокировку, скачивание анонимайзеров и VPN, и воспитание правового нигилизма, потому что при выборе между привычным удобством пользователя или выполнением административного государственного решения гражданин всегда выбирает удобство пользователя», — говорил чиновник. Внесенный в Госдуму проект Волин комментировать отказался, сославшись на то, что пока не ознакомился с документом.

Оружие ненаправленного действия

По словам консультанта ПИР-центра Олега Демидова, сайты, на которых размещается информация о средствах обхода блокировок, очень неоднородны. Среди них сайты со списками таких сервисов (например, движения гражданских и отраслевых активистов — «Роскомсвобода») и торрент-порталы. Списки VPN-сервисов и инструкций по их настройке также распространяются по социальным сетям и мессенджерам.

«В законопроекте заложена возможность расширенной трактовки понятия того, кто может быть признан «владельцем информационных систем, которые могут использоваться на территории России для обхода ограничения доступа», и не исключено, что Роскомнадзор будет требовать убирать информацию о средствах обхода блокировок под угрозой блокировки самого этого ресурса», — отметил руководитель «Роскомсвободы» Артем Козлюк.

Еще две важные категории сайтов, которые могут попасть под блокировку из-за новых поправок, по мнению Демидова, — магазины приложений, включая Google Play, AppStore и проч., где доступны средства обхода блокировок, и различные программные платформы типа операционных систем и их технические порталы, например портал техподдержки Microsoft, описывающий настройку VPN в различных версиях Windows.

Представитель «Яндекса» сообщил РБК, что в компании считают неправильным ограничивать доступ к ресурсам на уровне поисковых систем. По его словам, текущая практика применения законов о блокировках сайтов показывает, что блокировка по доменным именам и IP-адресам может привести к блокировке добросовестных интернет-ресурсов и негативно сказаться на российской интернет-индустрии в целом. «В текущей версии законопроект использует крайне широкие формулировки, в связи с чем невозможно оценить, к кому именно будут применяться его требования», — дополнил представитель «Яндекса». Он не стал говорить, попадет ли сам «Яндекс» под блокировку в связи с тем, что в его «Яндекс.Браузере» имеется «Турборежим», который в первую очередь направлен на ускорение загрузки страниц, но также позволяет заходить на заблокированные сайты.

Несколько популярных браузеров также предлагают возможность обхода блокировки, а значит, потенциально могут оказаться под запретом. В частности, Opera встроила в свой браузер VPN-сервис. Похожие опции присутствуют и в версии Chrome для Android (функция экономия трафика), и в браузере Safari (сжатие трафика) от компании Apple.

О существовании таких «лазеек» в Роскомнадзоре знают давно, рассказывал анонимный собеседник РБК еще в январе 2017 года. Осенью 2016 года ведомство предложило Opera Software самой фильтровать запрещенные в России ресурсы, писал «Коммерсантъ». Представитель российского офиса Google отказался от комментариев. Связаться с Opera Software не удалось.

Директор по эксплуатации группы «Акадо» Михаил Медриш отметил, что функция VPN давно встраивается в мобильные устройства — например, в смартфоны на операционной системе Android или планшеты iPad. «Это предустановленный софт, никакой сайт в таком случае заблокировать невозможно», — отметил он.

Без штор на окнах

Согласно пояснению председателя комитета Госдумы по информационной политике, информационным технологиям и связи Леонида Левина, поступившему в РБК, внесенная инициатива соответствует «общей тенденции развития отечественного законодательства — созданию в интернете правового пространства, аналогичного офлайну». «В предложенной редакции нет криминализации анонимности или шифрования. Запрещается только использование средств такого рода в целях получения доступа к противоправному содержанию, — отмечает Левин. — При этом для шифрованных сетей юридических лиц, использующих их в корпоративных целях, сделано исключение».

Уполномоченный по защите прав предпринимателей в интернете Дмитрий Мариничев в разговоре с РБК назвал «безумием» внесенный законопроект. «Все это идет вразрез со здравым смыслом. В законопроекте говорится о технологиях, которые позволяют обходить блокировку. В первую очередь это VPN и анонимайзеры. Как они будут отделять VPN, который используется в коммерческих целях, от VPN, который используется для обхода блокировок? Это невозможно определить», — заявил он. По его словам, технически запретить использовать VPN на конечных устройствах можно, но «это будет просто преследование собственных граждан в собственной стране».

Мариничев сравнил введение предлагаемого запрета с запретом гражданам «вставлять в двери замки». «Ключи нужно сдать, а с окон снять шторы и занавески, чтобы было видно, как граждане живут», — добавил он. С ним согласна директор по стратегическим проектам Института развития интернета Ирина Левова. По ее мнению, законопроект «предполагает презумпцию виновности всех пользователей». «Предполагается, что человек использует подобные средства только для того, чтобы скачать пиратский фильм, или для другой противоправной деятельности. Однако зачастую люди просто хотят обеспечить себе право на тайну переписки, что, к слову, гарантировано Конституцией», — указывает эксперт.

Источник: http://www.rbc.ru/technology_and_media/ ... e7bd831e05
Вера в БОГА не является залогом высокой нравственности - Дьявол тоже верит в БОГА...
Аватара пользователя
admin
Администратор
Администратор
 
Сообщения: 7363
Зарегистрирован: 13 ноя 2010, 15:21
Откуда: Moscow

Re: КИБЕР ПРЕСТУПНОСТЬ - КИБЕР ВОЙНЫ

Сообщение EugeneF » 14 июн 2017, 21:45

admin писал(а):Мариничев сравнил введение предлагаемого запрета с запретом гражданам «вставлять в двери замки». «Ключи нужно сдать, а с окон снять шторы и занавески, чтобы было видно, как граждане живут», — добавил он. С ним согласна директор по стратегическим проектам Института развития интернета Ирина Левова. По ее мнению, законопроект «предполагает презумпцию виновности всех пользователей». «Предполагается, что человек использует подобные средства только для того, чтобы скачать пиратский фильм, или для другой противоправной деятельности. Однако зачастую люди просто хотят обеспечить себе право на тайну переписки, что, к слову, гарантировано Конституцией», — указывает эксперт.
Наши ГБшники с удовольствием хоть пол интернета заблокируют, лишь бы не дать народу попасть на антипутинские сайты...
EugeneF
Мастер
Мастер
 
Сообщения: 2644
Зарегистрирован: 19 дек 2010, 02:06
Откуда: Лобня

Re: КИБЕР ПРЕСТУПНОСТЬ - КИБЕР ВОЙНЫ

Сообщение admin » 15 июн 2017, 14:19

Запрет на анонимность: законопроект о мессенджерах прошел первое чтение

Законопроект о регулировании работы мессенджеров прошел в Госдуме первое чтение. Документ, запрещающий анонимность в сервисах обмена мгновенными сообщениями, поддержали 356 депутатов, двое высказались против, один воздержался.

Законопроект, предусматривающий поправки к закону "Об информации, информационных технологиях и о защите информации", в нижнюю палату парламента внесли в конце мая депутаты от трех фракций: Марина Мукабенова ("Единая Россия"), Олег Николаев ("Справедливая Россия") и Александр Ющенко (КПРФ).
Документ обязывает организаторов обмена мгновенными сообщениями обеспечивать передачу сообщений только тех пользователей, которые идентифицированы в соответствии с законодательством. Для этого авторы законопроекта предлагают присваивать абонентам идентификационные номера на основании договоров, которые мессенджеры должны будут заключать с операторами связи.

Кроме того, организаторов обмена сообщениями предполагается обязать предоставлять пользователям техническую возможность отказаться от получения сообщений других пользователей, а также обеспечить возможность рассылки сообщений по инициативе государственных органов.
Также должна быть предусмотрена возможность ограничить рассылку и передачу сообщений с данными, нарушающими российское законодательство. В случае невыполнения этих требований оператор связи может ограничить доступ к мессенджеру по решению уполномоченного органа и основании решения суда.

Идентификация абонентов

Принятие законопроекта завершает цикл формирования системы идентификации абонентов, заявил глава комитета по информполитике Леонид Левин.

"Поскольку на сегодняшний день объем передаваемой информации посредством мессенджеров уже превысил объем информации, передаваемый традиционными операторами связи, а также в связи с тем, что владельцы не предложили каких-либо мер регулирования своей деятельности самостоятельно, было решено поддержать данный законопроект", — сказал он, выступая на пленарном заседании.
Он добавил, что в России мессенджерами пользуются десятки человек, и эти средства коммуникации становятся основными для общения между людьми.

"При этом мессенджеры остаются вне правового поля. Фактически законность работы мессенджера зависит от произвольных решений его владельцев", — считает депутат.

При этом, по его словам, некоторые положения законопроекта нуждаются в корректировках. Так, ко второму чтению депутаты намерены, в частности, уточнить понятие сервиса обмена мгновенными сообщениями, а также прописать обязанность их организаторов делать массовые рассылки по инициативе органов госвласти.

Кроме того, добавил Левин, что многие мессенджеры идентифицируют своих пользователей без абонентского номера. Поэтому необходимо дополнительно обсудить вопрос об обязательной идентификации таких пользователей по номеру телефона.
Депутат от "Единой России" Марина Мукабенова, одна из авторов законопроекта, отметила, что он может стать дополнительным механизмом защиты от распространения информации, нарушающей законодательство.

"Это и экстремистский контент, и реклама наркотических средств, информация, угрожающая здоровью детей, и даже детская порнография. Все это только подчеркивает необходимость законодательно предусмотреть возможность пресечения противоправной информации", — сказал она.

ЛДПР против

Предлагаемые законопроектом способы борьбы с мессенджерами абсолютно бесперспективны и лишены здравого смысла, заявил депутат от ЛДПР Андрей Луговой.

Он считает, что одобренный Госдумой документ носит декларативный характер, а для его реализации просто нет инструментов.

"Мы терминологически здесь выглядим, извините меня, просто смешно. Во-первых, нет никакого инструмента для реализации у Роскомнадзора этого закона вообще. Потому что нет даже понимания, как мессенджеры работают", — сказал Луговой.

Он обратил внимание на то, что даже в США нет кодов пользования мессенджера WhatsApp. "Потому что используется так называемый RSA-алгоритм. Это математическая модель, пока никто ее не взломал. Человек, который когда-то вскроет эту модель, получит Нобелевскую премию. А мы с вами говорим о том, чтобы Роскомнадзор что-то блокировал", — считает депутат.
Он пояснил свою мысль на примере многоквартирного дома, где все пользуются через Wi-Fi телефонной связью и на IP-адрес идет огромный поток зашифрованной связи. "Роскомндазор просто понятия не будет иметь, что там зашифровано, он никогда не определит, где клиент идентифицированный, а где клиент неидентифицированный. Это же понять никогда не сможет тот же самый WhatsApp, который находится где-то в Калифорнии… То есть уязвимость этого алгоритма пока не обнаружена, а значит, коды вскрывать тоже невозможно", — подчеркнул Луговой.

В целом, по мнению парламентария, "это напоминает такую войну с покемонами".

Источник: https://ria.ru/society/20170614/1496505894.html
Вера в БОГА не является залогом высокой нравственности - Дьявол тоже верит в БОГА...
Аватара пользователя
admin
Администратор
Администратор
 
Сообщения: 7363
Зарегистрирован: 13 ноя 2010, 15:21
Откуда: Moscow

Пред.След.

Сообщений: 323 • Страница 30 из 331 ... 27, 28, 29, 30, 31, 32, 33

Вернуться в Актуально, только не в тему

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 1

cron