Способы мошенничества в информационных системах
Мошенничество (ст. 159 УК РФ) – хищение чужого имущества или приобретение права на чужое имущество путем обмана или злоупотребления доверием.
Компьютерные преступления (ст. 272, 273, 274 УК РФ) – неправомерный доступ к компьютерной информации; создание, использование и распространение вредоносных программ для ЭВМ; нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети, повлекшие уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.
В соответствии с этими понятиями под способом мошенничества в ИС понимается совокупность приемов и средств, обеспечивших несанкционированный доступ к информационным ресурсам и технологиям и позволивших их противоправно использовать.
Мошенничество в ИС является комплексным преступлением с тремя четко выраженными фазами (звеньями):
• подготовительной, когда осуществляется несанкционированный доступ к данным и машинной информации;
• основной, когда путем манипуляции данными и управляющими программами организуется движение информационных ресурсов;
• заключительной, когда маскируются следы мошенничества.
На подготовительной фазе реализуется один или комбинация из приемов:
1. Изъятие средств вычислительной техники (СВТ) путем хищения, разбоя, вымогательства (т.е. совершения обычных “некомпьютерных” преступлений). Объектами, как правило, являются системные блоки, содержащие в постоянной памяти установочные данные обо всех клиентах, вкладчиках, кредиторах и т.д.
2. Перехват информации с использованием методов и аппаратуры аудио-, визуального и электромагнитного наблюдения (контроля). Объектами, как правило, являются каналы связи, телекоммуникационное оборудование, служебные помещения для проведения конфиденциальных переговоров, бумажные и магнитные носители (в том числе и технологические отходы).
3. Несанкционированный доступ к СВТ, который реализуется с использованием следующих основных приемов:
3.1. “За дураком” - проникновение как в производственные помещения (физическое), так и в электронные системы по следующей схеме:
• физическое проникновение - держа в руках предметы, связанные с работой на компьютерной технике (элементы маскировки), нужно ожидать кого-либо, имеющего санкционированный доступ, возле запертой двери, за которой находится предмет посягательства. Когда появляется законный пользователь, остается только войти внутрь вместе с ним или попросить его помочь занести якобы необходимые для работы на компьютере предметы;
• электронное проникновение - подключение компьютерного терминала к каналам связи с использованием шлейфа “шнурка” в тот момент времени, когда сотрудник кратковременно покидает свое рабочее место, оставляя терминал или персональный компьютер в активном режиме.
3.2. “За хвост” - преступник подключается к линии связи законного пользователя и дожидается сигнала, обозначающего конец работы, перехватывает его на себя, а потом, когда законный пользователь заканчивает активный режим, осуществляет доступ к системе. Подобными свойствами обладают телефонные аппараты с функцией удержания номера вызываемого абонентом.
3.3. “Компьютерный абордаж” - подбор вручную или с использованием автоматической программы кода доступа компьютерной системы с использованием обычного телефонного аппарата.
3.4. “Неспешный выбор” (брешь, люк) - изучение слабых мест в защите компьютерной системы, их исследований, выявление участков, имеющих ошибки или неудачную логику программного строения, разрыв программы и дополнительное введение команд.
3.5. “Маскарад” - проникновение в компьютерную систему, выдавая себя за законного пользователя с использованием его кодов и других идентифицирующих шифров.
3.6. Мистификация - создание условий, когда пользователь подключается к чьей-либо системе, будучи абсолютно уверенным в том, что он работает с нужным ему абонентом. Формируя правдоподобные ответы на запросы пользователя и поддерживая его заблуждения некоторое время, обычно добываются коды доступа или отклик на пароль.
3.7. “Аварийный” - создание условий для возникновения сбоев или других отклонений в работе ЭВМ, когда в компьютерном центре включается особая программа, позволяются в аварийном режиме получать доступ к наиболее ценным данным, как правило, в этом режиме “отключаются” все имеющиеся в системе средства защиты информации.
3.8.“Салями” - оригинальная электронная версия методов изъятия “лишних” денежных средств в свою пользу. При использовании этого метода злоумышленник так же, как и в предыдущем случае, “дописывает” прикладное программное обеспечение специальным модулем, который манипулирует с информацией, перебрасывая на подставной счет результаты округления при проведении законных транзакций. Расчет построен на том, что отчисляемые суммы столь малы, что их потери практически незаметны, а незаконное накопление средств проводится за счет суммы совершения большого количества операций (ст. 272, 273,158 УК РФ).
На основной фазе основными приемами манипуляции данными и управляющими программами, приводящими к движению информационных ресурсов, являются:
• подмена данных - изменение или введение новых данных, как правило, при вводе-выводе информации для приписывания адресным данным “чужой” истории.
• “троянский конь (матрешка, червь, бомба)” - тайное введение в программное обеспечение специальных программ, как правило, отчисляющих. Все манипуляции с данными производятся и контролируются этой программой в определенный заданный момент времени и при стечении благоприятных для преступника обстоятельств.
• “асинхронная атака” - используя асинхронную природу операционной системы, преступник может заставить работать при ложных условиях из-за чего управление обработкой частично или полностью нарушается. Эта ситуация используется для внесения изменений в операционную систему, причем вне ее эти изменения не будут заметны.
• “моделирование” - построение модели поведения ИС в различных условиях с целью оптимизации способа манипуляции данными и организации движения информационных ресурсов.
Заключительная стадия –это сокрытие следов несанкционированного доступа.
Дробление денежных сумм - злоумышленник делит полученные в результате несанкционированных манипуляций с банковской информацией денежные средства на неравные долевые части с зачислением на корреспондентские счета сторонних банков, в которых можно было бы впоследствии снять переведенные суммы наличными.
Переброска денежных средств- злоумышленник организует перевод полученных денежных сумм по счетам различных клиентов банка - и в результате - затрудняет возможность определения истинного пути происхождения средств. Далее, когда “концы” потеряны, эти суммы можно использовать по своему усмотрению.
“Бухинг” (организация электронного блокирования) - банковская компьютерная система блокируется одновременной “атакой” несанкционированного доступа большим количеством злоумышленников (сообщников) со своих персональных компьютеров из различных регионов. Они организуют прикрытие одной основной незаконной транзакции огромным количеством фиктивных платежных поручений, которые затрудняют определение истинных путей утечки денежных средств.
Наиболее распространенные мотивы совершения компьютерных преступлений:
- корыстные побуждения – 66%;
- политические мотивы или государственные интересы – 17%;
- исследовательский интерес – 7%;
- хулиганские побуждения и озорство – 5%;
- обида и желание отомстить – 5%.
Наиболее распространенные цели совершения компьютерных преступлений:
- хищение денежных средств – 52%;
- разрушение и уничтожение средств компьютерной техники – 16%;
- подмена исходных данных – 12%;
- хищение информации и программ – 10%;
- хищение услуг – 10%.
Дата добавления: 2017-08-01; просмотров: 1213;