МОСКВА, 6 мар - РИА Новости. DDоS-атаки остаются наиболее эффективным способом блокирования доступа к информации, неугодной киберпреступникам или их клиентам, несмотря на меры, которые принимают компании и организации для предотвращения атак, считают российские эксперты по информационной безопасности, принявшие участие в круглом столе о проблемах киберпреступности, который состоялся в РИА Новости во вторник.
Хотя президентские выборы, вопреки ожиданиям экспертов, прошли без обилия DDoS-атак на сайты СМИ и общественных организаций, данный вид атак остается одной из главных проблем, связанных с киберпреступностью в России, считают эксперты. Подобные атаки остаются эффективными, даже несмотря на применение средств защиты, а инструментов для борьбы с их заказчиками и исполнителями не хватает.
Уголовный кодекс
Выступавшие на мероприятии эксперты отметили, что до сих пор не существует серьезных судебных прецедентов, связанных с DDoS-атаками, в результате которых обвиняемые были бы наказаны. Как считает ведущий аналитик Российской Ассоциации электронных коммуникаций (РАЭК) Ирина Левова, в том числе это связано с тем, что в российском уголовном законодательстве не хватает многих понятий, которые могли бы помочь правоохранительным органам в расследовании подобных преступлений и привлечении виновных к уголовной ответственности.
В частности, российские следователи не могут оперировать цифровыми доказательствами, поскольку не существует их юридического определения. То же касается и бот-сетей - с точки зрения уголовного права, их не существует, а значит и обвинить кого-то в DDoS-атаках, проведенных с помощью таких сетей, невозможно.
С Левовой согласился Илья Сачков, генеральный директор компании Group-IB, занимающейся расследованием киберпреступлений. По его словам, в нынешней редакции Уголовного кодекса РФ нет статьи, с помощью которой можно было бы привлечь к ответственности преступников, промышлявших DDoS-атаками. Принятие соответствующих законодательных норм могло бы серьезно снизить количество преступлений, считают эксперты.
Технологическое совершенствование
По мнению генерального директора компании Highload Lab (занимается защитой от DDoS-атак) Александра Лямина, принятие новых законодательных норм - дело хоть и нужное, но долгое, и хакерам нужно прежде всего отвечать новыми технологиями борьбы с DDoS-атаками. По словам Лямина, сами хакеры предпринимают массу усилий, направленных на совершенствование технологий атак. В частности, они атакуют не с централизованных, а с распределенных бот-сетей (сетей зараженных компьютеров), что затрудняет поиск исполнителей атак, а кроме того, современные программы для осуществления подобных атак способны эффективно имитировать поведение обычного пользователя интернета, что затрудняет процесс фильтрации вредоносного трафика при атаке на сайт. По мнению эксперта, борьбе именно с этими проблемами следует уделить особое внимание.
Мы живем в информационном обществе и скорость распространения информации в этом обществе влияет абсолютно на все. Соответственно, DDoS-атаки - это эффективный метод заблокировать распространение какой-либо информации, - сказал Лямин.
Вооружен, значит вооружен
Лямин рассказал, что день выборов президента РФ, вопреки ожиданиям экспертов по информационной безопасности, оказался спокойным в плане DDoS-атак на сайты, так или иначе связанные с освещением хода голосований. За весь день 4 марта специалисты Highload Lab, а также компании Group-IB зафиксировали единицы инцидентов, большинство из которых не привели к плачевным последствиям. По мнению экспертов, это связано с тем, что после массовых атак в ходе парламентских выборов в декабре минувшего года, администрация тех сайтов, которые могли стать потенциальными целями хакеров, позаботилась о принятии мер по осуществлению защиты от данного типа угроз.
Тем не менее, по словам директора департамента информационной безопасности системного интегратора "Ай-Теко" Олега Кузьмина, который также принял участие в круглом столе, количество компаний, которые превентивно заботятся о защите от хакерских атак, остается крайне малым.
"Очень маленький процент компаний задает вопрос "что будет, если...". В основном, все начинают задаваться такими вопросами уже после того, как преступники напали", - сказал Олег Кузьмин.
По мнению эксперта, для того, чтобы количество атак и ущерб от них снизился, нужно предугадывать действия злоумышленников.
Мы должны думать, если не наравне с хакерами, то, по крайней мере, не отставать, а в идеале мы вообще должны думать "наперед". Если заранее предусмотреть эти возможности, тогда сильно осложнится жизнь самих хакеров, и волна роста этих киберпреступлений будет спадать, - сказал эксперт.
Выгодное дело
Одновременно эксперты отметили, что DDoS-атаки хоть и являются популярным способом получения нелегальных доходов хакерами, в будущем злоумышленники могут отказаться от предоставления данного вида услуг в пользу других, более прибыльных способов монетизации бот-сетей. В частности, в пользу хищения средств из систем дистанционного банковского обслуживания. По словам Ильи Сачкова, ежедневно только в Москве происходит около 50 случаев кражи денег из систем ДБО средних и малых компаний.
"В среднем за один из этих пятидесяти инцидентов хакерам удается украсть порядка двух миллионов рублей", - сказал Сачков.
По словам специалиста, часто это приводит к тому, что компания банкротится вскоре после инцидента. Тот факт, что ситуация с расследованием таких преступлений и поимкой виновных обстоит плачевно, по мнению Сачкова, может привести к тому, что хакеры уже через год перестанут относиться к DDoS-атакам за деньги как к серьезному источнику заработка. Исключения могут составить только политически мотивированные цели.
С Сачковым согласился Александр Лямин, который отметил, что DDoS-атаки останутся востребованными до тех пор, пока их цена будет оправдываться эффективностью для заказчика. Политически мотивированные атаки, по мнению эксперта, как раз такой случай.
Круглый стол "Киберпреступность. DDoS атаки в контексте политической борьбы" прошел в российском агентстве международной информации РИА Новости во вторник. В мероприятии приняли участие эксперты по информационной безопасности из ассоциации РАЭК, компаний Group-IB, Highload Lab и "Ай-Теко".