Глава Минцифры Максут Шадаев работает над усилением безопасности государственных платформ. Фото РИА Новости
Чуть ли не под самым носом властей процветает мощная индустрия кибермошеннических услуг. Это актуально и для мира в целом, и для России в частности. Причем такой подпольный рынок было бы неправильно сравнивать с ареной для боев без правил. Наоборот, он функционирует примерно по тем же правилам, что и любой легальный рынок: конкуренция стимулирует улучшать качество услуг, клиентов завлекают скидками. Ирония судьбы, но и для теневых преступных площадок, оказывается, тоже актуальна проблема сохранности персональных данных. Открытие же последних дней – в даркнете обнаружены целые «университеты» для киберпреступников. Все это выяснили в ходе своих расследований российские специалисты по информационной безопасности (ИБ).
Во вторник на инфраструктуру подрядчика «Ростелекома» была совершена хакерская атака. Об этом объявило в своем официальном Telegram-канале Минцифры. Как уточнило ведомство Максута Шадаева, атака никак не затронула «Госуслуги»: «Все данные портала находятся под надежной защитой». «Чувствительные персональные данные частных клиентов компании-подрядчика также не утекли», – добавили в министерстве.
При этом Минцифры пришлось все же ответить на некоторые анонимные сообщения о нескольких пострадавших интернет-ресурсах. В ведомстве уверили, что эти ресурсы не предназначены для обслуживания клиентов – физических лиц, на них не хранятся и не обрабатываются персональные данные.
«Для защиты систем «Ростелекома» используется эшелонированный подход: несколько дополняющих друг друга мер безопасности. За системы подрядчика не отвечали ИБ-специалисты «Ростелекома», – сообщается в канале Минцифры. – Сейчас мы совместно с «Ростелекомом» уже работаем над усилением защиты этой части инфраструктуры. Находимся с коллегами на связи. Все необходимые меры приняты, проводится подробное расследование».
В то же время, напомним, утекшие или чуть было не утекшие пароли от личных кабинетов, банковских карт, адреса, паспортные данные обычных граждан – это лишь вершина айсберга. Как ранее сообщали специалисты центра исследования киберугроз Solar 4RAYS группы компаний «Солар», отдельные учреждения или подрядчики, работающие с госорганами, могут даже не подозревать о внедренном в их систему вредоносном ПО, которое в течение нескольких лет скрытно сканирует внутренние информационные потоки с крайне сомнительными целями. И это вовсе не предположение, а констатация факта. Один из примеров такого проникновения подробно и публично обсуждался участниками организованной осенью для журналистов конференции (см. «НГ» от 10.11.24).
В основе же массированных кибератак, как сообщал на еще одной отраслевой конференции осенью прошлого года президент «Ростелекома» Михаил Осеевский, лежат уже утекшие в Сеть персональные данные ни много ни мало, а «всех россиян». «Если мы зайдем в даркнет, то там есть консолидированная украинскими спецслужбами или хакерами информация по каждому из нас», – приводило слова топ-менеджера агентство ТАСС. Не стал исключением, судя по его уточнению, и сам Осеевский.
Уже не будет ни для кого откровением тезис о том, что фактически мы имеем дело с очень мощной преступной кибериндустрией, которая существует, более того, процветает чуть ли не под носом властей. И этот тезис актуален для описания тенденций на всех уровнях: и на глобальном уровне, и на уровне отдельных стран, в том числе России.
«Мошенничество же – это целая сфера теневой экономики, индустрия с большим количеством специализаций», – сообщил ранее в интервью РИА Новости зампредседателя правления Сбербанка Станислав Кузнецов. При этом, по его словам, для этой «индустрии» порой даже не нужно никаких особых знаний: например, они не требуются обычным телефонным «обзвонщикам». «Обзвонщик – это рядовой пехотинец в армии мошенников. Его задача – работа по шаблонным скриптам, ключевой навык – умение втираться в доверие и достоверно играть свою роль», – пояснил Кузнецов. «Но мы видим, что мошенники все чаще набирают обзвонщиков со знанием языков – восточноевропейских, западноевропейских, стран Балтии», – добавил он.
Отметим, в последние несколько лет по понятным причинам наиболее часто говорится об активном участии в кибератаках на российскую цифровую инфраструктуру и в постоянном терроризировании звонками российских граждан именно украинских киберпреступников или злоумышленников из некоторых других стран. Но это все-таки не снимает вопроса о том, а как, по чьей вине или чьему недосмотру утекали в Сеть то одни, то другие данные ранее, до 2022 года.
Другой, еще более актуальный теперь вопрос – как с этим бороться, ведь очевидно, что цифровая гигиена, к которой снова и снова призывают российских граждан, – хорошая, полезная практика, но порой даже при всем желании сложно соблюдать гигиену в столь, как выясняется, загрязненной среде, которую хоть и чистят, да никак не очистят профильные организации.
Хакеры тоже испугались утечки своих персональных данных. Фото Vecteezy |
В ходе исследования специалисты компании проанализировали 40 источников, включая крупнейшие теневые площадки (форумы, маркетплейсы) и телеграм-каналы на разных языках. Всего рассмотрено более 20 тыс. сообщений, в которых обсуждались вредоносное ПО, уязвимости, доступы к корпоративным сетям, разнообразные киберпреступные услуги.
Как уточнили авторы обзора, в широком смысле участников теневого рынка можно разделить на две категории: продавцы и покупатели. Хотя, отметим, также уместно говорить о заказчиках и исполнителях. Далее возможна градация: продавцы и покупатели чего конкретно, заказчики и исполнители каких именно услуг; каковы их мотивы (обогащение или идеологические задачи), как они работают (в одиночку или в команде) и т.д.
Кроме того, по уточнению авторов (и в этом видится некоторая попытка самооправдания), есть еще одна категория лиц, периодически погружающихся в глубины даркнета, – «интересующиеся»: это специалисты по информационной безопасности и как раз разного рода исследователи. Тут срабатывает принцип «предупрежден – значит, вооружен», «киберврага надо знать в лицо».
Один из выводов исследования сводится к тому, что часто дарквеб (или даркнет) воспринимается как мир без правил. Однако в действительности эта индустрия работает по принципам как раз легального рынка, многое перенимая из вполне обычных практик участников разрешенной экономической деятельности: это и поддержание репутации, и различные инструменты маркетинга, и конкуренция в разных ее проявлениях, включая необходимость улучшать качество сервисов и услуг. Были даже выявлены случаи подписок с преференциями на специальные вредоносные сервисы и черных пятниц для покупателей и заказчиков.
Если же рассматривать реалии именно IT-рынка, то в исследовании упоминается еще такое явление, как «багбаунти» – это специальные программы по поощрению поиска ошибок и уязвимостей в ПО и инфраструктуре организации-заказчика (за вознаграждение, отсюда и название).
В легальной сфере таким обычно занимаются специльно привлеченные так называемые белые хакеры. Недавно о результатах одного из этапов проведения такого «багбаунти» отчиталось и Минцифры, упомянув проверку безопасности на «Госуслугах» и иных платформах. «Более 18 тыс. человек приняли участие в тестировании… За год багхантеры обнаружили около 280 уязвимостей со средней и низкой степенью критичности в 10 системах. За найденные уязвимости специалисты получили выплаты на общую сумму почти 12,7 млн руб.», – сообщило министерство. Ирония судьбы: для участников теневых преступных платформ тоже актуальна проблема утечки именно их персональных данных, они тоже работают над решением этой проблемы.
Эти детали исследования можно дополнить наблюдениями других представителей IT-отрасли и финтеха. Например, как сообщал Кузнецов, для подготовки хакеров, которые атакуют российские компании, уже есть даже целые «университеты».
«Сбер вскрыл работу одного такого учреждения. Срок обучения – семь недель, подготовка поставлена на поток. По нашим данным, «обучение» прошли 10 тыс. человек. Хотели «обучиться» 20 тысяч, то есть там еще и конкурс имеется, – сообщал в интервью РИА Новости Кузнецов. – «Университет» работает онлайн, есть курсы и учебные материалы, сдаются экзамены».
Между тем, как показал опрос, проведенный «НГ» среди IT-экспертов, говорить о бездействии по отношению к даркнету со стороны профильных служб было бы в корне не верно.
«Даркнет находится под пристальным вниманием спецслужб и ИБ-компаний с самого момента своего зарождения. При этом даркнет за последние 20 лет претерпел существенные изменения», – говорит директор по развитию центра мониторинга внешних цифровых угроз группы компаний «Солар» Александр Вураско.
Но и правоохранители по всему миру за последние годы, по его словам, вычислили тысячи пользователей даркнета, пресекли деятельность десятков нелегальных площадок. «Проводятся сотни исследований, реализуется оперативная информация, возбуждаются уголовные дела, а злоумышленники привлекаются к ответственности, – перечислил он. – Борьба с теневым рынком ведется крайне активно». Россия не исключение.Важный момент: ликвидация теневой площадки не решает проблему киберпреступности. И бывает куда эффективнее внедриться на площадку, чтобы некоторое время собирать там информацию для привлечения к ответственности участников незаконной деятельности, следует из комментария Вураско.
Говоря же о масштабах проблемы в ее денежном эквиваленте, директор департамента расследований компании T.Hunter Игорь Бедеров предположил, что «оборот всего российского дарквеба может в 2–3 раза превышать оборот крупнейшей площадки, когда-либо существовавшей в нем». «Это позволяет нам предположить сумму в 5–6 млрд долл.», – сообщил Бедеров. По текущему валютному курсу речь идет о 500–600 млрд руб. По предварительным оценкам Кузнецова, за прошлый год кибермошенники похитили у россиян 250–300 млрд руб.