facebook
twitter
vk
instagram
linkedin
google+
tumblr
akademia
youtube
skype
mendeley
Global international scientific
analytical project
GISAP
GISAP logotip
Перевод страницы
 

ЭВОЛЮЦИЯ ВРЕДОНОСНОГО ПРОГРАММНОГО ОБЕСПЕЧИЯ В БАНКОВСКОМ СЕКТОРЕ

ЭВОЛЮЦИЯ ВРЕДОНОСНОГО ПРОГРАММНОГО ОБЕСПЕЧИЯ В БАНКОВСКОМ СЕКТОРЕ
Татьяна Мызникова, доцент

Мызников Виталий Викторович, магистрант

Южно-Уральский государственный университет, Россия

Участник конференции

Статья повещена вопросам возникновения и развития вредоносных компьютерных программ, угрожающих безопасности и эффективности банковской сферы при компьютеризации деятельности кредитных организаций.

Ключевые слова: вирус, программа, операционная система, компьютер, банк, вредоносное программное обеспечение, программное обеспечение.

The article deals with origin and development of malicious computer programs that threaten the safety and efficiency of the banking sector in the activities of credit institutions computerization.

Keywords: virus, software, operating system, computer, bank, malicious software, software.

 

Актуальность настоящей статьи обусловлена активизацией интернет-технологий в деятельности кредитных организаций. Это и внутрифирменные операции, и дополнительные услуги для клиентов банков – юридических и физических лиц. Интернет-банкинг – динамично развивающийся сектор в линейке банковских продуктов.

С учетом специфики и особенностей банковского сектора и интернет-технологий, особо остро встает вопрос оценки уязвимости в техническом плане. Как правило, оценку уязвимостей проводят по таким общепринятым параметрам, как:

1. Вектор доступа (Access Vector) –определяет, как уязвимость может быть обнаружена и использована.

2. Сложность доступа (Access Complexity)– оценивает сложность проведения атаки на систему через уязвимость после получения доступа к ней.

3. Аутентификация (Authentication)определяет, сколько уровней аутентификации и авторизации должен пройти злоумышленник, прежде чем он получит возможность использовать уязвимость в системе.

4. Влияние на конфиденциальность (Confidentiality Impact)определяет влияние успешной атаки с использованием уязвимости на конфиденциальность системы и данных.

5. Влияние на целостность (Integrity Impact)определяет влияние успешной атаки с использованием уязвимости на целостность данных и системы.

6. Влияние на доступность (Availability Impact)определяет влияние успешной атаки с использованием уязвимости на доступность системы.

Одним из наиболее популярных методов эксплуатации данных уязвимостей является применение вредоносного программного обеспечения (далее – ВПО).

Данное ВПО в своем развитии прошло путь от злоумышленников-одиночек, таргетированных на факторы аутентификации и целостности, до современных, хорошо оснащенных как в техническом плане, так и в плане наличия высококлассных специализированных программистов, организованных преступных группировок.

Обозначим основные пути эволюции ВПО, как метода реализации уязвимостей в компьютерной инфраструктуре банка.

Временем появления первых вирусов обычно считают начало 1970-х, когда появилась программа Creeper, написанная сотрудником компании BBN (Bolt Beranek and Newman) Бобом Томасом (Bob Thomas). Creeper обладала возможностью самоперемещения между серверами. Никаких деструктивных действий, или действий шпионского характера Creeper не выполнял. Позже другим сотрудником BBN Рэем Томлинсоном была написана программа Reaper, которая также самостоятельно перемещалась по сети и, при обнаружении Creeper, прекращала его действие.

Более похожей на современный вирус была программа Elk Cloner, выявленная в 1982 году. Она распространялась, заражая операционную систему DOS для Apple II, записанную на гибких дисках. При обнаружении незараженной дискеты вирус копировал себя туда.

Первая вирусная эпидемия была зарегистрирована в 1987 году. Причиной ее стал вирус Brain, созданным для IBM PC-совместимых ПК. Вирус заразил только в США более 18 тысяч компьютеров. Он был первым вирусом, использующим стелс-технологии для сокрытия своего пребывания в системе. При попытке чтения зараженного сектора, он «подставлял» и его незараженный оригинал.

Следующим знаковым событием в истории развития вирусов было появление вируса Jerusalem («Пятница 13-е»). Он активировался только в пятницу 13-го числа и удалял все данные с жесткого диска. Данный вирус можно считать первым, кто поставил под угрозу параметр целостности и доступности баз данных.

Также в 1988 году появился вирус «червь Морриса». Этот сетевой червь был одной из первых известных программ, эксплуатирующих переполнение буфера. Ему удалось вывести из строя всю глобальную сеть. Убытки от него были оценены в 96 миллионов долларов.

В 1992 году был выявлен вирус Michelangelo («March6»). Посредством дискет он проникал на загрузочный сектор диска и не напоминал о своем существовании до 6 марта, когда стирал все данные с жесткого диска.

Чернобыль (CIH) – один из самых известных вирусов, ставший самым разрушительным за все предшествующие годы. Создан был в 1998 году. Вирус попадал на компьютер пользователя и бездействовал там до 26 апреля, когда уничтожал информацию на жестком диске и перезаписывал Flash BIOS. Эпидемия вируса «Чернобыль» пришлась на 1999 год. Тогда из строя было выведено боле 300 тысяч компьютеров. Также вирус еще носил вред компьютерам по всему миру в последующие годы.

26 марта 1999 года был выпущен первый всемирно известный почтовый червь Melissa, который заражал файлы MS Word и рассылал свои копии в сообщениях MS Outlook. Сумма нанесенного ущерба оценивается более чем в $100 млн. Банки пользуются корпоративными почтовыми клиентами, такими как MS Outlook и вероятность попадания данного ВПО в банковскую сеть по параметрам «Вектор доступа» и «Сложность доступа» была близка к единице.

В 2001 году появился вирус под названием Nimda. Попадая на компьютер, вирус назначал себе права администратора и изменял и/или нарушал конструкцию сайтов, блокировал доступ на хосты, IP-адреса и т.п. В банковской системе данный вирус приводил к невозможности обоюдной связи  клиентов банка и самим банком.

В 2004 году от компьютерного червя Sasser пострадали домашние компьютеры и небольшие фирмы, хотя серьезные проблемы испытали и некоторые крупные компании. В почтовой службе Германии зараженными оказались до 300 тыс. терминалов, из-за чего сотрудники не могли выдавать наличные деньги клиентам. Жертвами червя стали также компьютеры инвестиционного банка Goldman Sachs, Еврокомиссии, 19 региональных офисов управления береговой охраны Британии.

В январе 2004 года был запущен червь My Doom. На тот момент – самый быстрый червь, который распространяется по электронной почте. Он изменял операционную систему, блокируя доступ к сайтам антивирусных компаний, сайту Microsoft, новостным лентам. Этим вирусом была даже предпринята попытка DDOS-атаки на сайт Microsoft.

В 2008 году в сети появился Conficker – один из опаснейших компьютерных червей. Червь находит уязвимости Windows, связанные с переполнением буфера и при помощи обманного RPC-запроса выполняет код. На январь 2009 года вирус поразил 12 миллионов компьютеров во всем мире [1].

В 2008м году применение разрушительных средств ВПО было направлено в основном на клиентов банков, но не на систему в целом. Затем ситуация стала меняться, стали появляться банковские троянские программы.

В 2008 году ежедневно создавалось 22 000 новых вредоносных программ, большая часть из которых являлась банковскими троянами. По результатам исследования вирусной активности в 2008 году, проведенного экспертами Panda Security, большинство новых вредоносных кодов (67,7 %) было классифицировано как nhizys, предназначение которых заключается в краже конфиденциальной информации, например, номеров банковских счетов, паролей и др. Обнаруженные лабораторией PandaLabs активные банковские трояны классифицируют в группы:

1. Бразильские банковские трояны (Banbra, Bancos) – крадут пароли к бразильским и португальским банкам, хотя иногда под удар попадают и испанские банки. Полученную информацию они передают по FTP или электронной почте.

2. Русские банковские трояны 1.0 (Cimuz, Goldun…) – встречаются редко, т.к. отсутствие новых функций облегчает их обнаружение. Тем не менее, в обращении до сих пор находятся многие подобные варианты.

3. Русские банковские трояны 2.0 (Sinowal, Torpig, Bankolimb) –варианты данного семейства постоянно изменяются и обновляются, что затрудняет их обнаружение. Их общая черта – список целевых банков и организаций содержится в конфигурационном файле, который либо распространяется вместе с трояном, либо пересылается с сервера, контролируемого киберпреступниками, поэтому для добавления нового целевого банка не требуется вносить изменения в сам троян [2].

Наибольший рассвет технология банковских троянов получила в 2011м году.

Практически в каждом банке сегодня доступна такая функция, как – дистанционное банковское обслуживание (ДБО). Как правило, для физических лиц эта услуга сводится к предоставлению доступа на специальный защищенный сайт, где клиент может проверить состояние своего счета, перевести средства, а также оплатить ряд услуг в организациях, с которыми у банка имеется соответствующий договор. В простейших случаях доступ к подобным системам «банк-клиент» осуществляется по протоколу HTTPS с использованием логина и пароля, также в качестве меры безопасности некоторые банки применяют подтверждение входа по SMS или электронную цифровую подпись клиента. Но подобные системы не остались без внимания и со стороны злоумышленников.

К категории наиболее опасных можно отнести несколько банковских троянцев – это Trojan.Carberp, Trojan.PWS.Ibank, Trojan.PWS.Panda (Zeus и Zbot) и Trojan.PWS.SpySweep (SpyEye).

Троянцы семейства Trojan.Carberp служат в основном для похищения паролей от программ ДБО и торговых платформ. Но, кроме того, они могут воровать пароли и от других программ, имеют функционал по приёму команд от управляющего центра, способны служить прокси-сервером, а также реализуют иной вредоносный функционал. Семейство включает в себя некоторое количество различных модификаций, немного различающихся своими возможностями. Все варианты троянцев зашифрованы вирусными упаковщиками.

После успешного запуска троянец внедряется в другие работающие приложения, а свой основной процесс завершает, таким образом, вся его дальнейшая работа происходит частями внутри сторонних процессов, что является его характерным свойством. Среди команд, которые способен выполнять Trojan.Carberp, имеются директивы запуска произвольных файлов на инфицированном компьютере, команда установки сеанса «удаленного рабочего стола» по протоколу RDP, и даже удаления на зараженном ПК операционной системы. Кроме того, в этом троянце скрыта возможность деактивации антивирусов, уничтожения «конкурирующих» банковских троянцев, а также кража паролей от множества различных программ: браузеров, мессенджеров, ftp-клиентов, почтовых клиентов, и т.д. Помимо прочего, благодаря расширяемой архитектуре, данная троянская программа имеет возможность скачивать специальные встраиваемые дополнения (плагины) для выполнения других деструктивных действий.

Для перехвата связанной с работой ДБО информации Trojan.Carberp использует различные методы: логирование нажатий пользователем клавиш, вклинивание в HTTP-трафик в поисках учетных данных и передаваемых значений экранных форм, встраивание в процессы программ системы банк-клиент, создание скриншотов в моменты ввода важной информации, перехваты отдельных функций, которые могут участвовать в передаче данных, поиск и похищение сертификатов и ключей. Вредоносные программы семейства Trojan.Carberp способны объединяться в ботнеты, координируемые из одного (или нескольких) командных центров.

Троянцы семейства Trojan.PWS.Ibank встраиваются в адресное пространство выбранного процесса с последующим созданием инициализирующего потока в его контексте. Немалую часть кода бота занимает реализация VNC-сервера, в коде которого реализована поддержка протокола работы с dedicated-сервером Zeus, через который, собственно, и осуществляется сеанс удаленного управления. Помимо этого троянец содержит код реализации прокси-сервера SOCKS4/5.

Trojan.PWS.Ibank также позволяет выполнять на инфицированном компьютере поступающие от удаленного командного центра директивы, включая команду уничтожения ОС. Причем адрес командного сервера троянец вычисляет динамически, используя для этого специальный алгоритм. Для перехвата важной информации используются анализатор трафика, система мониторинга сетевой активности банк-клиентов, скринграббер, позволяющий делать снимки экрана, сборщики ключевой информации для различных систем ДБО. Основное назначение троянца – сбор данных, вводимых в оконные формы, сбор файлов сертификатов систем защищенного документооборота, а также перехват сетевого трафика и направление полученной информации в архиве принадлежащему злоумышленникам серверу.

В 2007 году для кражи пользовательских паролей был создан Trojan.PWS.Panda, (Zeus и Zbot). Среди иных вредоносных функций Trojan.PWS.Panda следует отметить способность устанавливать и удалять в инфицированной системе цифровые сертификаты, файлы cookies, подменять «домашнюю страницу» в браузерах, блокировать доступ к различным URL, загружать и запускать различные файлы, по команде с удаленного сервера выключать и перезагружать компьютер, удалять на жестких дисках любые файлы. Еще один троянец, созданный со схожими целями, – Trojan.PWS.SpySweep, также известный под именем SpyEye. Как и Trojan.Carberp, SpyEye внедряет свой образ в адресные пространства других процессов. Функционал его в целом схож с возможностями Zeus: Trojan.PWS.SpySweep способен выполнять поступающие от злоумышленников команды, похищать конфиденциальную информацию, загружать и запускать на инфицированном компьютере различные программы.

В 2011 году появился и первый банковский троянец для платформы Android  – Android.SpyEye.1. Риску заражения вредоносной программой Android.SpyEye.1 подвержены пользователи, компьютеры которых уже инфицированы троянской программой SpyEye. Загружя в браузере веб-страницу банка, клиент обнаруживает сообщение, что банком введены в действие новые меры безопасности, без соблюдения которых пользователь не сможет получить доступ к системе «Банк-Клиент», а также предложение загрузить на мобильный телефон специальное приложение, содержащее троянскую программу. После загрузки и инсталляции на мобильном устройстве Android.SpyEye.1 перехватывает и отправляет злоумышленникам все входящие СМС-сообщения. Android.SpyEye.1 может представлять опасность для владельцев мобильных устройств, поскольку способен передавать в руки вирусописателей конфиденциальную информацию [3].

Компания McAfee совместно с аналитическим центром Guardian Analytics обнаружила в 2012 году сложную глобальную кампанию финансовых махинаций в банковской системе Америки. Хакерскую атаку на систему online-банкинга назвали операцией «High Roller», поскольку злоумышленники пытались «перекачать» значительные объемы денежных средств с различных банковских счетов жертв за короткое время. Киберперступники использовали не только вирусы Zeus, SpyEye и Ice 9, но также прибегали к помощи полностью автоматизированных процессов взлома, при которых программа автоматически компрометирует учетные данные жертвы и получает доступ к денежным средствам и управлению счетом.

Основываясь на результатах исследования McAfee и Guardian Analytics, Европейское агентство по вопросам сетевой и информационной безопасности (European Network and Information Security Agency, ENISA) посоветовало всем европейским банкам действовать согласно презумпции о том, что персональный компьютер каждого клиента может быть инфицирован. По данным организации, на сегодняшний день «банковские грабители переместились в Интернет». Как отметили эксперты ENISA, хакерские атаки в рамках «High Roller» проводятся в три этапа:

1. При помощи фишинговых атак кибермошенники подбирают цели: выявляются пользователи системы online-банкинга с доступом к счетам с высоким балансом.

2. Загрузка на компьютер жертвы вредоносного ПО Zeus, SpyEye или Ice 9, компрометирующее учетные данные пользователей при подключении к информационной базе данных банка.

3. Автоматизированный процесс перечисления денежных средств со счетов жертв на счета киберпреступников, посредством перемещения похищенных денег на серверы трансфертных серверов, например, Western Union [4] .

Таким образом, ВПО, начавшись с единичной безобидной программки, превратилось в сложный, высокотехнологичный автоматический процесс хищения денежных средств с банковских счетов.

В качестве мер безопасности на сегодняшний день рекомендуются такие методы как: совершенствование регламента информационной безопасности, проведение аудита информационной безопасности, непрерывное отслеживание текущей ситуации по развитию ВПО и совершенствование законодательной базы, определяющей ответственность за использование подобного рода программ.

 

Литература:

  1. http://vist.kharkov.ua/articles/virusi-i-antivirusi/istoriya-vozniknoveniya-kompyuternih-virusov.html
  2. http://www.r-comp.net/index.php?option=com_content&view=article&id=48:2009-01-22-17-33-29&catid=34:2008-12-01-12-31-17
  3. http://www.holmogorov.ru/index.php?option=com_content&task=view&id=352&Itemid=33
  4. http://www.mcafee.com/us/resources/reports/rp-operation-high-roller.pdf
Комментарии: 6

Стариков Павел Анатольевич

Очень интересное и актуальное направление исследований - анализ истории информационно-технических систем. Особенно значимо сегодня, когда история становится не толькоисторией человека, но и автоматизированных систем управления, "техночеловечества".

Myznikov Vitaly Victorovich

Соглашусь с Вами. Полагаю, обе Истории уже срослись в данный момент и одна неотделима от другой. АСУ, сейчас просто обязаны эволюционировать, иначе эволюционировать перестанем Мы. И наоборот, если Мы остановим собственное развитие, то и ИС не просто остановится, а начнет деградировать, что потянет и человечество вниз. Даже то же ВПО имеет исторически положительный эффект. Благодаря ему появились и появляются более устойчивые, надежные и продуктивные, что самое главное, системы. Пересматриваются исходные коды того же банковского ПО, он становится менее "рыхлым", компактным, меньше ошибок, меньше потери времени и денег. Своего рода "вакцинация". Хотя отрицательный эффект от ВПО, конечно, перевешивает.

Aleksey Konovalov

Для исторической науки тема - актуальная. Она отражает совершенно новые события из мира техники и информации, которые ранее не существовали. Поэтому это интересно и перспективно. Содержание статьи, к сожалению не позволяет проследить "эволюцию" проблемы, в ее взаимосвязях. Все таки речь идет пока об информационной констатации. К тому же не очень понятно, какая из перечисленной информации до 3 стр. является сноской авторской работы. Будем ожидать оригинала на бумажном носителе.

Myznikov Vitaly Victorovich

Здравствуйте. Взаимосвязи различных факторов, принимающих участие в развитии ВПО, заслуживают небольшой книги. Взять, например, червь Flame, какова его история и почему он возник? Факторов масса, начиная от изначально ориентированного на связь между институтами телекоммуникационного программного обеспечения, а это октябрь 1969 года, что привело к принципиальной возможности появления сегодняшнего функционала в механизмах распространения ВПО, через студенческое движение в США, резко подстегнувшее конкуренцию между студентами, а Вы помните, что первое ВПО начали создавать именно они, студенты. Соответственно, в рамках соревнования резко выросли ИТ технологии, причем неотъемлемым фактором является то, что молодым людям в конкурентной борьбе свойственна некоторая агрессивность, что не могло не создать принцип "подкинь бомбу соседу". В техническом плане, в данном случае. А вот дальше начинается уже фактор политики. Причем фактор интернациональный, создание Internet в том виде, в котором он существует сейчас, в логическом принципе, принадлежит Европе, США же - экпортировало технологии ПО. Разумеется, несмотря на сдерживание, вместе с тем самым принципом "подкинь бомбу соседу" в виде готового ПО и исходных тектов. Это 1990й год. Видимо, чуть раньше до этого, кому-то пришла в голову мысль, учитывая что власть это деньги, а деньги это власть, и обладая возможностью власти над ПО, что надо было бы сделать денег. Много денег. Ближайший источник? Банки. Десятилетнего срока хватило для того, что либо сами создатели ВПО поднаторели в банковской системе (а она была очень неразвита в ИТ плане до 2000х), либо начались первые сращения финансово-криминального сектора с ИТ специалистами. Тут играет роль фактор психологии, кто такой ИТ специалист для брокера и представителя криминалитета? Непонятное существо где-то в облаках. Но пришлось. Итак, 2001й год - первый банковский вирус. За последующие 10 лет доходы от ВПО превысили доходы от наркотрафика, что делать с этими деньгами? Конечно, получать власть. Flame, созданный ориентировочно в 2007-2010 годах занимается именно зарабатыванием власти путем шпионажа в конкретных странах Ближнего Востока. Например в Иране, Ливане и Израиле. Таким образом, мы можем дать примерный прогноз на развитие ВПО, в частности, банковского ВПО и выработать соответствующие меры. Но в комментарии я указал только один, узкоспециализированный сегмент ВПО, причем очень и очень кратко. Можно вспомнить и "Черный понедельник" в США в 1987м и политику, проводимую к Ближнему Востоку с их ядерной программой и специфической для Запада банковской системой, и "родственника" Flame - Stuxnet, и т.п. Таким образом на статью стоит смотреть скорее как на один из, очень небольшой, фактор в развитии ВПО, раскрывающий только один из тысяч ньюансов развития кибер-терроризма.

Штейн Юрий Константинович

К сожалению я,будучи кандидатом физико математических наук в области ядерной медицины и биофизических методов измерений,далек от темы предлагаемого доклада!Я поставил ему высокую оценку после беседы с генеральным конструктором систем защиты банковской информации господином Максимом Клещевым,который является мужем моей внучки Елизаветы и рукодителем его монтажной группы Русланом Поповым,который обеспечивает информационную защиту банков Свердловской области!

Myznikov Vitaly Victorovich

Благодарю за высокую оценку данной статьи.Тема банковской защиты действительно, актуальна и своевременна. С уважением, Мызников Виталий Викторович.
Комментарии: 6

Стариков Павел Анатольевич

Очень интересное и актуальное направление исследований - анализ истории информационно-технических систем. Особенно значимо сегодня, когда история становится не толькоисторией человека, но и автоматизированных систем управления, "техночеловечества".

Myznikov Vitaly Victorovich

Соглашусь с Вами. Полагаю, обе Истории уже срослись в данный момент и одна неотделима от другой. АСУ, сейчас просто обязаны эволюционировать, иначе эволюционировать перестанем Мы. И наоборот, если Мы остановим собственное развитие, то и ИС не просто остановится, а начнет деградировать, что потянет и человечество вниз. Даже то же ВПО имеет исторически положительный эффект. Благодаря ему появились и появляются более устойчивые, надежные и продуктивные, что самое главное, системы. Пересматриваются исходные коды того же банковского ПО, он становится менее "рыхлым", компактным, меньше ошибок, меньше потери времени и денег. Своего рода "вакцинация". Хотя отрицательный эффект от ВПО, конечно, перевешивает.

Aleksey Konovalov

Для исторической науки тема - актуальная. Она отражает совершенно новые события из мира техники и информации, которые ранее не существовали. Поэтому это интересно и перспективно. Содержание статьи, к сожалению не позволяет проследить "эволюцию" проблемы, в ее взаимосвязях. Все таки речь идет пока об информационной констатации. К тому же не очень понятно, какая из перечисленной информации до 3 стр. является сноской авторской работы. Будем ожидать оригинала на бумажном носителе.

Myznikov Vitaly Victorovich

Здравствуйте. Взаимосвязи различных факторов, принимающих участие в развитии ВПО, заслуживают небольшой книги. Взять, например, червь Flame, какова его история и почему он возник? Факторов масса, начиная от изначально ориентированного на связь между институтами телекоммуникационного программного обеспечения, а это октябрь 1969 года, что привело к принципиальной возможности появления сегодняшнего функционала в механизмах распространения ВПО, через студенческое движение в США, резко подстегнувшее конкуренцию между студентами, а Вы помните, что первое ВПО начали создавать именно они, студенты. Соответственно, в рамках соревнования резко выросли ИТ технологии, причем неотъемлемым фактором является то, что молодым людям в конкурентной борьбе свойственна некоторая агрессивность, что не могло не создать принцип "подкинь бомбу соседу". В техническом плане, в данном случае. А вот дальше начинается уже фактор политики. Причем фактор интернациональный, создание Internet в том виде, в котором он существует сейчас, в логическом принципе, принадлежит Европе, США же - экпортировало технологии ПО. Разумеется, несмотря на сдерживание, вместе с тем самым принципом "подкинь бомбу соседу" в виде готового ПО и исходных тектов. Это 1990й год. Видимо, чуть раньше до этого, кому-то пришла в голову мысль, учитывая что власть это деньги, а деньги это власть, и обладая возможностью власти над ПО, что надо было бы сделать денег. Много денег. Ближайший источник? Банки. Десятилетнего срока хватило для того, что либо сами создатели ВПО поднаторели в банковской системе (а она была очень неразвита в ИТ плане до 2000х), либо начались первые сращения финансово-криминального сектора с ИТ специалистами. Тут играет роль фактор психологии, кто такой ИТ специалист для брокера и представителя криминалитета? Непонятное существо где-то в облаках. Но пришлось. Итак, 2001й год - первый банковский вирус. За последующие 10 лет доходы от ВПО превысили доходы от наркотрафика, что делать с этими деньгами? Конечно, получать власть. Flame, созданный ориентировочно в 2007-2010 годах занимается именно зарабатыванием власти путем шпионажа в конкретных странах Ближнего Востока. Например в Иране, Ливане и Израиле. Таким образом, мы можем дать примерный прогноз на развитие ВПО, в частности, банковского ВПО и выработать соответствующие меры. Но в комментарии я указал только один, узкоспециализированный сегмент ВПО, причем очень и очень кратко. Можно вспомнить и "Черный понедельник" в США в 1987м и политику, проводимую к Ближнему Востоку с их ядерной программой и специфической для Запада банковской системой, и "родственника" Flame - Stuxnet, и т.п. Таким образом на статью стоит смотреть скорее как на один из, очень небольшой, фактор в развитии ВПО, раскрывающий только один из тысяч ньюансов развития кибер-терроризма.

Штейн Юрий Константинович

К сожалению я,будучи кандидатом физико математических наук в области ядерной медицины и биофизических методов измерений,далек от темы предлагаемого доклада!Я поставил ему высокую оценку после беседы с генеральным конструктором систем защиты банковской информации господином Максимом Клещевым,который является мужем моей внучки Елизаветы и рукодителем его монтажной группы Русланом Поповым,который обеспечивает информационную защиту банков Свердловской области!

Myznikov Vitaly Victorovich

Благодарю за высокую оценку данной статьи.Тема банковской защиты действительно, актуальна и своевременна. С уважением, Мызников Виталий Викторович.
Партнеры
 
 
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
Would you like to know all the news about GISAP project and be up to date of all news from GISAP? Register for free news right now and you will be receiving them on your e-mail right away as soon as they are published on GISAP portal.