4 листопада 2024 р. відбулася лекція для студентів ОП «Кібербезпека та захист інформації» й «Компʼютерні науки» про кіберзлочинність, її прояви, наслідки і способи боротьби з Олександром Вашкевичем, завідувачем сектору комп’ютерно-технічних та телекомунікаційних досліджень Волинського НДЕКЦ МВС.
Відкрила захід гарант ОП «Кібербезпека та захист інформації», професор Наталія Чернящук. Вона закцентувала, що кіберзлочинність – це будь-яка злочинна діяльність, яку здійснюють у цифровому просторі. Часто ми уявляємо кіберзлочинність як «хакерство», що в цьому контексті означає несанкціоноване проникнення у цифрове середовище, але ж у цифровому всесвіті існує багато інших типів злочинів, зокрема фізичних. До категорії «кіберзлочинів» належить багато речей: від торгівлі дитячою порнографією або незаконного зняття коштів із рахунку клієнта за допомогою інсайдера в банку до крадіжки вихідного коду. Успішно вчинений кіберзлочин часто виявляє порушення права на конфіденційність. Наприклад, коли компанія неналежним чином зашифрувала особисті дані і їх було викрадено – це порушення правил конфіденційності користувачів із боку компанії та водночас кіберзлочин із боку тих, хто викрав дані.
Завідувач кафедри компʼютерних наук та кібербезпеки, доцент Тетяна Гришанович наголосила, що захист від кіберзлочинності швидко став одним із пріоритетів у питаннях безпеки. Водночас ця злочинна структура напрочуд схожа на корпоративний світ. Злочинні «стартапи» маленьких банд слабко пов’язані між собою спільною географією або інтересами, але вони процвітають, крадуть одне в одного знаряддя, конкурують і співпрацюють зі спритністю й амбіціями.
Великі гравці кримінального світу намагаються поєднати свої інтереси в Азії, Європі, Африці та Америках, створюючи керівні центри, наймаючи кримінальних рекрутерів, які поводяться як керівники звичайних відділів кадрів. Існують навіть сюрреалістичні служби підтримки клієнтів, де потерпілі можуть дізнатися, як створити біткойн-гаманець для оплати викупу. Кіберзлочинність спричиняє фінансові втрати, які, однак, вкрай важко передбачити або прорахувати. Цей важкопрогнозований ризик суттєво відрізняється від традиційних фінансових втрат від стихійних лих (ураганів чи повеней) або від злочинної діяльності, як-от пограбування банків чи фізичних нападів. Така незаконна діяльність часто бере початок або відбувається в так званому «даркнеті» – прихованому шарі інтернету, зазвичай доступному лише через браузер Tor. У будь-який час там можна «податися» на роботу місцевим оператором мережі ботів-вимагачів, водієм Uber, який виконує фейкові поїздки й так відмиває незаконно отримані гроші, або «грошовим мулом» – кур’єром, який за допомогою фальшивої картки спорожнить банкомат.
Є три основні відмінності між традиційною злочинністю та кіберзлочинністю – інший ніж у традиційних злочинців типовий портрет зловмисника, типовий портрет жертви, а також нетипові для традиційної злочинності характерні ознаки кіберзлочинності.
Підміна SIM-карти – це використання підроблених SIM-карт для перехоплення номера телефону особи, щоб через подвійну автентифікацію отримати доступ до її банківського рахунку та вивести кошти. Переконавши жертву, можна здійснити шахрайський переказ коштів шляхом компрометації електронної пошти. Ці злочини часто взаємопов’язані та щорічно призводять до мільярдних втрат осіб і бізнесу.
Розслідування кіберзлочинів – аж ніяк не точна наука. Твердження слідчих або експертів про чиюсь участь у злочині – чи то держави, чи то хакерської групи, чи то окремої особи – часто бувають помилковими, особливо одразу після інциденту. До таких тверджень потрібно ставитися з обережністю. Кіберзлочинці маскуються на багатьох рівнях, особливо під час складних атак. Первинну інформацію про ймовірного злочинця-хакера варто розглядати як потенційний спосіб відвернути увагу.
Деякі компанії недбало ставляться до безпеки, а інші ухвалюють нерозумні рішення про витрати й кандидатів на ключові посади у сфері безпеки чи технологій. Деякі державні та некомерційні організації застосовують бюрократичний підхід до управління та користуються застарілими технологіями. Інші ж мають доволі сучасні підходи та використовують методи відповідального менеджменту, але припускаються єдиної помилки, якою скористався зловмисник.
Наталія ЧЕРНЯЩУК,
кафедра компʼютерних наук
та кібербезпеки