Sergey Nikitin, Group-IB - über die Zukunft der Internetkriminalität und Möglichkeiten, sie zu bekämpfen

Sergey Nikitin— führender Experte für Cybersicherheit, stellvertretender Leiter des Labors

Computerforensik und ForschungSchadcode der Gruppe IB. Das Unternehmen kooperiert mit dem russischen Innenministerium bei Ermittlungen zu Cyberkriminalität. Laut Nikitin werden 80 % der hochkarätigen Fälle im Bereich der Informationssicherheit unter Beteiligung des Group-IB-Labors gelöst.

Private IT-Expertise ist unabdingbar

— Cyberkriminalität ist bereits nach geltendem Recht strafbar. Warum tun private Unternehmen, was die Polizei tun sollte?

- Es gibt zwei Aspekte. Das erste sind strafrechtliche Artikel und Gesetze, die die operativen Suchaktivitäten bestimmen. Das kann nur die Polizei. Es ist unmöglich, diese Funktion von ihnen zu übernehmen. Wenn wir jedoch von Cyberkriminalität sprechen, sind digitale Beweise die wichtigste Beweisquelle. Separat sind sie noch nicht registriert, sie fallen unter die Definition von "anderen". Der Hauptbeweis, und oft der einzige, ist die Meinung des Experten zu einer Art Festplatte, dem Mobiltelefon, dh zu deren Inhalten. Es befindet sich im Stadium der qualitativen Sammlung, Analyse und Bereitstellung von Nachweisen in Form von Schlussfolgerungen, an denen sich private Unternehmen beteiligen können. Dann wird alles an Strafverfolgungsbeamte weitergeleitet, die das Recht haben, Anträge zu stellen, einschließlich solcher, die ein Geheimnis enthalten. Fordern Sie beispielsweise die Rechnungsstellung, Korrespondenz, Abhebungen oder Anbieterdaten an.

Die Internetkriminalität unterliegt dem Strafgesetzbuch der Russischen Föderation. Kapitel 28 "Verbrechen auf dem Gebiet der Computerinformation" in dieser Ausgabe enthält 4 Artikel:

  • Artikel 272. Illegaler Zugang zur Computersicherheit.

Unter diesem Artikel können Sie eine Geldstrafe, Zwangsarbeit oder Freiheitsstrafe für einen Zeitraum von 2 bis 7 Jahren erhalten.

  • Artikel 273. Erstellung, Verwendung und Verbreitung von schädlichen Computerprogrammen.

Abhängig von der Schwere der Folgen beträgt die tatsächliche Haftdauer gemäß Artikel 273 4 bis 7 Jahre.

  • Artikel 274. Verstoß gegen die Vorschriften für den Betrieb von Mitteln zur Speicherung, Verarbeitung oder Übertragung von Computerinformationen und Informations- und Telekommunikationsnetzen.

Für das Kopieren, Beschädigen oder Zerstören von geschützten Informationen können Sie eine Geldstrafe von bis zu 500.000 Rubel und eine Freiheitsstrafe von 2 bis 5 Jahren verhängen.

  • Abschnitt 274.1. Rechtswidrige Auswirkungen auf die kritische Informationsinfrastruktur der Russischen Föderation.

Gemäß Artikel 277.1 des Strafgesetzbuchs können Sie je nach Schwere des zugefügten Schadens für bis zu 10 Jahre ins Gefängnis.

Strafverfolgungsbeamte können nicht alle Arbeiten übernehmenvor allem, weil solche Verbrechen sehr komplex sind. Es gibt nicht sehr viele technische Spezialisten, die gut ausgebildet und hochmotiviert sind. Dies ist auf die Höhe der Löhne und Lasten zurückzuführen. Daher kann ein privates Unternehmen in komplexen resonanten Angelegenheiten nichts tun.

Sergey Nikitin

- Wie eng interagiert Group-IB während der Ermittlungen mit der Polizei? Fallen für die Prüfung und Teilnahme Gebühren an?

- Es ist nicht immer dasselbe.Die Ermittlungen verfügen über ein bestimmtes Budget für Untersuchungen, wenn sie sich an unabhängige Experten wenden müssen. Es kommt vor, dass wir für einen Kunden eine Untersuchung durchgeführt haben und unser Bericht dann an die Strafverfolgungsbehörden übergeben wurde. Der Ermittler prüft, ob es Grund gibt, unserem Bericht zu vertrauen. Dies kann zu einer forensischen Computeruntersuchung führen.

- Welche interessanten Untersuchungen aus der Praxis können Sie nennen?

- Es gab viele von ihnen. Alle kriminellen Hackergruppen, die an Remote-Banking-Diensten gearbeitet haben, arbeiten weiter. Zuvor haben sie über Kundenbanken Geld von Privatpersonen gestohlen. Jetzt stehlen sie Geld über mobile Banken. 80% der bekannten Fälle solcher Diebstähle fanden unter unserer Beteiligung statt. Wir wurden von den Opfern angezogen, die Untersuchung wurde zur Untersuchung angezogen.

Im Jahr 2016 nahm das Innenministerium 16 Teilnehmer festDie kriminelle Gruppe der Hacker CRON, Group-IB, unterstützte die Ermittlungen der Strafverfolgungsbehörden. Betrüger infizierten Smartphones mit Malware - einem Banking-Trojaner. Diese Anwendung übertrug nach der Installation auf einem Smartphone automatisch Benutzergeld auf Hacker-Konten. Die Opfer haben den Trojaner auf dem Gerät installiert, indem sie den Links von SMS-Nachrichten wie „Ihre Fotos werden hier veröffentlicht“ gefolgt sind. Eine andere Möglichkeit besteht darin, den Virus als mobile Anwendung für Banken zu tarnen. Der Gesamtschaden durch die Aktionen der CRON-Gruppe erreicht 50 Millionen Rubel.

Carberp-Cyberkriminelle haben mehr entführt250 Millionen Dollar von den Bankkonten der Russen in den Jahren 2010-2011. Betrüger hackten Websites und beliebte Dienste und installierten dann Programme für den versteckten Remotezugriff. Danach haben einige Carberp-Teilnehmer Gelder von den Remote-Banking-Kunden der Benutzer überwiesen, während andere diese eingelöst haben. Außerdem waren Hacker an DDoS-Angriffen beteiligt.

Eine gemeinsame Untersuchung der Gruppe IB und des Innenministeriums ermöglichte es, alle acht Mitglieder der kriminellen Gruppe zur Rechenschaft zu ziehen.

– Im Jahr 2011 US-Außenministerin Hillary Clintonangegebenüber den Erfolg staatlicher Hacker im Kampf gegen den Iran. Haben Sie Angst, bei Ihren Ermittlungen in irgendeinen Zustand zu geraten und das Schicksal beispielsweise von Snowden zu wiederholen?

- Regierungshacker-Gruppen existieren,Das ist kein Geheimnis. Die Chance, sie in den Ermittlungen preiszugeben, ist jedoch nicht sehr groß. Solche Gruppen arbeiten hauptsächlich im Ausland. Vielleicht sollte dies von einigen Mitarbeitern bestehender Strafverfolgungsbehörden befürchtet werden. Wenn dies von einem unabhängigen internationalen Beratungsunternehmen durchgeführt wird, das einen unabhängigen Bericht erstellt, und wenn jemand Spuren hinterlässt, ist dies eher ein Hinweis auf eine schlechte Qualität seiner Arbeit. Sie selbst sind schuld. Daher sollte es keine Bedenken oder Probleme damit geben. Sich darüber Sorgen zu machen, ist es nicht wert.

Edward hat geschneit- Ehemaliger technischer Offizier der CIA und NSA.Im Jahr 2013 gab er vertrauliche Informationen der US-amerikanischen National Security Agency an die Zeitungen The Guardian und The Washington Post weiter. Snowden begründete sein Handeln mit den Grundsätzen der Gerechtigkeit, da sich die Informationen auch auf Fragen der Überwachung der persönlichen Korrespondenz der Bürger bezogen.

Schutz nur für Papier

- Wie viel Personalmangel ist derzeit zu spüren und wo bekommt man es? Kann ein junger Spezialist, der gerade sein Studium abgeschlossen hat, den Schutz des Unternehmens übernehmen?

— Die Frage ist komplex. Es gibt nur sehr wenige Spezialisten.Hochschulabsolventen sind nicht bereit, reale Vorfälle und Bedrohungen zu untersuchen. Ich selbst habe meinen Abschluss am MEPhI, Fakultät für Informationssicherheit, gemacht. Hochschulen bereiten akademisch kompetent vor, die Informationen dort sind jedoch veraltet. Heute ändern sich die Informationen alle sechs Monate. Keine Universität der Welt kann ihr genehmigtes Hochschulprogramm so schnell ändern. Es ist in Ordnung. Die von uns beauftragten Spezialisten lernen immer vor Ort. Der Mitarbeiter muss ein oder eineinhalb Jahre lang geschult werden.

Sergey Nikitin

In Russland wurden 2.044 Straftaten registriertim Bereich der Computersicherheit für den Zeitraum Januar bis September 2019 ergibt sich aus dem Bericht des Ministeriums für innere Angelegenheiten "Der Stand der Kriminalität in Russland." Dies sind rechtswidrige Handlungen im Sinne von Kapitel 28 des Strafgesetzbuches der Russischen Föderation. Die Zahl der Straftaten ist gegenüber dem Vorjahr um 11,4% gestiegen. Zum Zeitpunkt der Veröffentlichung des Berichts wurden 1.416 von ihnen nicht bekannt gegeben.

Die größte Zunahme der InternetkriminalitätKaliningrader Gebiet. Hier hat sich die Zahl der Straftaten in diesem Bereich im Berichtszeitraum anderthalbfach erhöht. Im Autonomen Kreis der Jamal-Nenzen ist das Wachstum der Internetkriminalität mit 3,8% gegenüber dem Vorjahr am geringsten.

Wenn es um den Schutz von Unternehmen geht, sieht es noch schlimmer aus. Viele Organisationen sind nur auf dem Papier geschützt. Menschen berichten, dass sie geschützt sind, und dann passieren Vorfälle, sie stehlen Geld.

Um zu verstehen, was in der Branche passiert, vonWelche Bedrohungen geschützt werden müssen, darüber gibt es einen eigenen Dienst. Sie können sehen, wie alles funktioniert. Anbieter solcher Dienste liefern Daten darüber, welche Bedrohungen vorliegen, wie sie implementiert sind, wie sie verbreitet sind und nach welchen Indikatoren gesucht werden muss. In Unternehmen, in denen nichts passiert, entspannen sich die Menschen und verlieren ihre Wachsamkeit.

Digitale Hygiene

- Was sind die technischen Merkmale der Informationssicherheit?

- Das Wesen des Betrugs beruht auf den gleichen Grundsätzen wie im 19. Jahrhundert. Pyramiden aus den 90ern, Zombie-Zigeuner und Straßenbetrüger wenden die gleichen Methoden an.

Wenn wir über den Diebstahl von Geld sprechen, dann jetzt populärTelefonbetrug. Vor zehn Jahren rief ein Mann oft an und sagte: Ihr Sohn hat jemanden erschossen, Sie müssen dringend Geld mitbringen. Ein Betrüger beeilt sich mit den Worten "dringend ist es notwendig".

Sergey Nikitin

Dieses Szenario ist jetzt gültig. Die Rezeptionen entwickeln sich nur wenig. Sie rufen von der Bank an: Das Geld wurde vom Konto abgebucht, teilen Sie dem Roboter die Kartendetails mit. Natürlich kannst du nichts sagen.

Angst, Geschwindigkeit, EskalationSie arbeiten immer noch, und die IT ist nur ein neues Tool in ihrem Service. Die Kriminalität ist online gegangen. Der Wohnungsdieb scheint nicht IT zu sein. Aber auch sie suchen Wohnungen in sozialen Netzwerken.

- Wie können Sie sich schützen?

- Das ist auch ein Problem. Schulen unterrichten keine digitale Hygiene. Und moderne Kinder wurden im Zeitalter des Internets geboren. Niemand erklärt, dass eine Person von Geburt an über ihr digitales Profil nachdenken, alle Konten, E-Mails und sozialen Netzwerke kontrollieren muss. Der Mann hat mit 14 Jahren ein Foto von einer unglaublichen Party gepostet, und mit 24 wurde er nicht eingestellt. Nichts kann vollständig entfernt werden.

Bei der digitalen Hygiene geht es nicht nur darum. Wenn jemand eine E-Mail mit einem Anhang sendet, müssen Sie vorsichtig und nicht offen sein. Das Betriebssystem auf dem Computer und dem Telefon muss aktualisiert werden. Sie sind überzeugt, etwas zu öffnen und sich mit einem Virus anzustecken. Daher ist digitale Hygiene umfassend, sie muss von Menschen respektiert werden, um nicht in Schwierigkeiten zu geraten.

- Wie viel können Sie Virenschutz vertrauen? Benötige ich ein Antivirus von einem Antivirus?

- Im Hinblick auf den Schutz für 2019 das Antivirusnotwendig, aber nicht genug. Leider reagiert das Virenschutzprogramm auf die Bedrohung aus der Vergangenheit. Damit ein Virus in der Antiviren-Datenbank angezeigt wird, muss er zuerst infiziert werden. Angesichts der Anzahl der Viren, und das können Hunderttausende pro Tag sein, ist die Wirksamkeit von Antivirenprogrammen stark verringert. Sie sammeln viele Daten. In den meisten Fällen stimmen die Benutzer selbst zu, dass fast alle Dateien vom Computer an die Antiviren-Cloud-Server gesendet und analysiert werden sollten. Und sie kreuzen sogar an, dass sie bereit sind, alles zu teilen. Auch wenn Sie solche Häkchen nicht setzen, wird dennoch eine große Menge an Informationen gesammelt und gesendet. Dies ist in den Lizenzvereinbarungen festgelegt. Antivirus für Antivirus - ein bisschen absurd. Es hängt alles davon ab, was Sie mehr fürchten und welche Art von Bedrohung. Wenn Sie mehr Angst vor Datenverlust als vor Viren haben, verwenden Sie sie überhaupt nicht.

- Wird es eine Zeit geben, in der Cyberkriminalität endgültig besiegt oder umgekehrt nur raffinierter wird?

- Weder der eine noch der andere. Sie finden neue Heilmittel für neue Methoden der Täuschung und Infektion. Dies wird auf unbestimmte Zeit fortgesetzt. In Zukunft kann man das Wachstum von Cyberkriminellen vorhersagen. Dies ist darauf zurückzuführen, dass die IT unser Leben zunehmend durchdringt. Sie können das Volumen der bargeldlosen Zahlungen vor 10 Jahren und heute leicht vergleichen. Die Internetkriminalität wächst mit dieser Zahl. Sieg einer der Parteien sehe ich nicht.