Киберпреступность охватывает широкий спектр преступной деятельности, осуществляемой с использованием цифровых устройств и/или сетей . Эти преступления включают использование технологий для совершения мошенничества, кражи личных данных, утечки данных, компьютерных вирусов, мошенничества и других злонамеренных действий. Киберпреступники используют уязвимости в компьютерных системах и сетях для получения несанкционированного доступа, кражи конфиденциальной информации, нарушения работы служб и нанесения финансового или репутационного ущерба отдельным лицам, организациям и правительствам. [1]
В 2000 году десятый Конгресс ООН по предупреждению преступности и обращению с правонарушителями разделил киберпреступления на пять категорий: несанкционированный доступ, повреждение компьютерных данных или программ, саботаж с целью воспрепятствовать функционированию компьютерной системы или сети, несанкционированный перехват данные внутри системы или сети, а также компьютерный шпионаж. [1]
На международном уровне как государственные, так и негосударственные субъекты участвуют в киберпреступлениях, включая шпионаж , финансовые кражи и другие трансграничные преступления. Киберпреступления, пересекающие международные границы и включающие действия хотя бы одного национального государства, иногда называют кибервойной . Уоррен Баффет заявил, что киберпреступность является «проблемой номер один для человечества» [2] и что она «представляет реальные риски для человечества». [3]
В Отчете о глобальных рисках Всемирного экономического форума (ВЭФ) за 2020 год подтверждено, что организованные группы киберпреступников объединяют усилия для совершения преступной деятельности в Интернете, при этом вероятность их обнаружения и судебного преследования в США оценивается менее чем в 1 процент. [4] Существует также множество проблем с конфиденциальностью , связанных с киберпреступностью, когда конфиденциальная информация перехватывается или раскрывается законным или иным образом.
В докладе Всемирного экономического форума о глобальных рисках за 2023 год киберпреступность включена в число 10 крупнейших рисков, с которыми мир сталкивается сегодня и в ближайшие 10 лет. [5] Если бы киберпреступность рассматривалась как национальное государство, киберпреступность считалась бы третьей по величине экономикой в мире. [6] Согласно прогнозам, в 2024 году киберпреступность причинит ущерб во всем мире более 9 триллионов долларов. [6]
Компьютерная преступность охватывает широкий спектр деятельности, включая компьютерное мошенничество, финансовые преступления , мошенничество, киберторговлю и рекламное мошенничество. [7] [8]
Компьютерное мошенничество — это использование компьютера для получения или изменения электронных данных или для незаконного использования компьютера или системы. [9] Компьютерное мошенничество с использованием Интернета также называется интернет-мошенничеством . Юридическое определение компьютерного мошенничества различается в зависимости от юрисдикции, но обычно предполагает доступ к компьютеру без разрешения или разрешения.
Формы компьютерного мошенничества включают взлом компьютеров с целью изменения информации, распространение вредоносного кода, такого как компьютерные черви или вирусы , установку вредоносного или шпионского ПО для кражи данных, фишинг и мошенничество с предоплатой . [10]
Другие формы мошенничества могут совершаться с использованием компьютерных систем, включая банковское мошенничество , картирование , кражу личных данных , вымогательство и кражу секретной информации . Преступления такого типа часто приводят к потере личной или финансовой информации.
Термин «кибертерроризм» относится к террористическим актам, совершаемым с использованием киберпространства или компьютерных ресурсов. [11] Действия по нарушению работы компьютерных сетей и персональных компьютеров с помощью вирусов , червей , фишинга , вредоносного программного обеспечения , оборудования или программных сценариев могут быть формами кибертерроризма. [12]
Правительственные чиновники и специалисты по безопасности информационных технологий (ИТ) зафиксировали значительный рост сетевых проблем и мошенничества с серверами с начала 2001 года. В Соединенных Штатах растет беспокойство со стороны таких агентств, как Федеральное бюро расследований (ФБР) и Центральное разведывательное управление. Агентство (ЦРУ). [ нужна цитата ]
Кибервымогательство происходит, когда веб-сайт, сервер электронной почты или компьютерная система подвергаются или подвергаются угрозе атак со стороны злонамеренных хакеров, часто посредством атак типа «отказ в обслуживании» . Кибервымогатели требуют денег в обмен на обещание остановить атаки и обеспечить «защиту». По данным ФБР, кибервымогатели все чаще атакуют корпоративные веб-сайты и сети, лишая их возможности работать и требуя оплаты за восстановление их обслуживания. Каждый месяц в ФБР поступает информация о более чем 20 случаях, и о многих из них не сообщается, чтобы имя жертвы не стало достоянием общественности. Злоумышленники часто используют распределенную атаку типа «отказ в обслуживании» . [13] Однако существуют и другие методы кибервымогательства, такие как доксинг и перехват ошибок . Примером кибервымогательства стал взлом Sony в 2014 году . [14]
Программы-вымогатели — это тип вредоносного ПО, используемого при кибервымогательстве для ограничения доступа к файлам, иногда угрожающего безвозвратным удалением данных, если не будет уплачен выкуп. Программы-вымогатели являются глобальной проблемой: в 2021 году по всему миру было совершено более 300 миллионов атак. Согласно отчету об угрозах программ-вымогателей Unit 42 за 2022 год, в 2021 году средний размер требования о выкупе в делах, которыми занимается Norton, вырос на 144 процента, до 2,2 миллиона долларов США, и составил 85 процентов. увеличение числа жертв, чья личная информация была показана на информационных свалках темной сети. [15] Убытки в размере почти 400 миллионов долларов в 2021 и 2022 годах — это лишь одна из статистических данных, показывающих влияние атак программ-вымогателей на обычных людей. [16]
Киберсекс-торговля — это транспортировка жертв для таких целей, как принудительная проституция или прямая трансляция принудительных половых актов или изнасилований на веб-камеру. [17] [18] [19] [20] Жертв похищают, им угрожают или обманывают и отправляют в «притоны киберсекса». [21] [22] [23] Притоны могут находиться в любом месте, где у киберсекс-торговцев есть компьютер, планшет или телефон с подключением к Интернету. [19] Преступники используют социальные сети, видеоконференции , страницы знакомств, онлайн-чаты, приложения, даркнет- сайты, [24] и другие платформы. [25] Они используют системы онлайн-платежей [24] [26] [27] и криптовалюты , чтобы скрыть свою личность. [28] Ежегодно властям направляются миллионы сообщений о киберсекс-инцидентах. [29] Для борьбы с этим типом киберпреступности необходимы новое законодательство и полицейские процедуры. [30]
Согласно недавнему отчету Международной организации труда, жертвами киберторговли в целях сексуальной эксплуатации насчитывается около 6,3 миллиона человек. [31] В это число входит около 1,7 миллиона детей-жертв . Примером киберсекс-торговли является дело Nth room в Южной Корее в 2018–2020 годах . [32]
По данным Министерства обороны США , киберпространство стало ареной угроз национальной безопасности в результате нескольких недавних событий геостратегического значения, включая атаку на инфраструктуру Эстонии в 2007 году, предположительно совершенную российскими хакерами. В августе 2008 года Россия якобы снова провела кибератаки против Грузии . Опасаясь, что подобные атаки могут стать нормальной частью будущих войн между национальными государствами, военные командиры видят необходимость развития операций в киберпространстве. [33]
Когда объектом киберпреступления становится человек, компьютер часто становится инструментом, а не целью. Эти преступления, в которых обычно используются человеческие слабости, обычно не требуют особых технических знаний. Это виды преступлений, которые веками существовали в офлайн-мире. Преступникам просто дали инструмент, который увеличивает круг потенциальных жертв и усложняет их выслеживание и задержание. [34]
Преступления, в которых используются компьютерные сети или устройства для достижения других целей, включают:
Нежелательная рассылка электронных писем в коммерческих целях (спам) является незаконной в некоторых юрисдикциях .
Фишинг в основном распространяется по электронной почте. Фишинговые электронные письма могут содержать ссылки на другие веб-сайты, зараженные вредоносным ПО. [35] Или они могут содержать ссылки на поддельные интернет-банки или другие веб-сайты, используемые для кражи информации о личных счетах.
Содержание веб-сайтов и других электронных сообщений может быть неприятным, непристойным или оскорбительным по ряду причин. В некоторых случаях это может быть незаконно. Какой контент является незаконным, сильно различается в зависимости от страны и даже внутри страны. Это деликатная область, в которой суды могут участвовать в арбитражном разбирательстве между группами с сильными убеждениями.
Одной из областей интернет-порнографии , которая стала объектом самых решительных усилий по ограничению, является детская порнография , которая является незаконной в большинстве юрисдикций мира. [ нужна цитата ]
Мошенничество с рекламой особенно популярно среди киберпреступников, поскольку такое мошенничество прибыльно и вряд ли будет преследоваться по закону. [36] Жан-Лу Рише, профессор Бизнес-школы Сорбонны , классифицировал большое количество видов мошенничества с рекламой, совершаемых киберпреступниками, на три категории: мошенничество с идентификацией, мошенничество с указанием авторства и услуги по мошенничеству с рекламой. [8]
Мошенничество с личными данными направлено на то, чтобы выдать себя за реальных пользователей и увеличить численность аудитории. Методы, используемые для мошенничества с личными данными, включают трафик от ботов (исходящий от хостинговой компании, центра обработки данных или взломанных устройств); начинка для печенья ; фальсификация характеристик пользователя, таких как местоположение и тип браузера; фейковый социальный трафик (введение пользователей социальных сетей в заблуждение в посещение рекламируемого сайта); и фейковые аккаунты в социальных сетях, из-за которых бот выглядит легитимным.
Мошенничество с атрибуцией имитирует действия реальных пользователей, такие как клики и разговоры. Многие методы рекламного мошенничества относятся к этой категории: использование захваченных и зараженных вредоносным ПО устройств в составе ботнета ; клик-фермы (компании, где низкооплачиваемым сотрудникам платят за клики или участие в разговорах); стимулированный просмотр; злоупотребление размещением видео (в рекламных баннерах); скрытая реклама (которая никогда не будет просмотрена реальными пользователями); подмена домена (реклама, показываемая на поддельном веб-сайте); и кликджекинг, при котором пользователя заставляют нажать на рекламу.
Услуги по борьбе с мошенничеством с рекламой включают всю онлайн-инфраструктуру и услуги хостинга, которые могут потребоваться для мошенничества с идентификацией или атрибуцией. Услуги могут включать создание спам-сайтов (поддельных сетей веб-сайтов, предоставляющих искусственные обратные ссылки); услуги по построению ссылок; услуги хостинга; или фейковые и мошеннические страницы, выдающие себя за известный бренд.
Несмотря на то, что контент может быть оскорбительным в неконкретной форме, преследование направлено на нецензурную лексику и уничижительные комментарии в адрес конкретных лиц, часто с акцентом на пол, расу , религию, национальность или сексуальную ориентацию.
Совершение преступления с использованием компьютера может привести к ужесточению наказания. Например, в деле Соединенные Штаты против Нила Скотта Крамера обвиняемому был назначен ужесточенный приговор в соответствии с §2G1.3(b)(3) Руководства по вынесению приговоров США за использование мобильного телефона для «убеждения, побуждать, склонять, принуждать или облегчать поездку несовершеннолетнего к участию в запрещенном сексуальном поведении». Крамер обжаловал приговор на том основании, что не было достаточных доказательств для осуждения его по этому закону, поскольку его обвинение включало убеждение с помощью компьютерного устройства, а его сотовый телефон технически не является компьютером. Хотя Крамер пытался аргументировать эту точку зрения, в Руководстве по вынесению приговоров США говорится, что термин «компьютер» означает «электронное, магнитное, оптическое, электрохимическое или другое высокоскоростное устройство обработки данных, выполняющее логические, арифметические функции или функции хранения, и включает в себя любое средство хранения данных или средство связи, непосредственно связанное с таким устройством или работающее совместно с ним».
В Соединенных Штатах по меньшей мере 41 штат принял законы и постановления, которые рассматривают крайние притеснения в Интернете как преступное деяние. Эти действия также могут преследоваться по суду на федеральном уровне, поскольку в соответствии с разделом 2261A Кодекса США 18 говорится, что использование компьютеров для угроз или преследования может привести к тюремному заключению на срок до 20 лет. [37]
Некоторые страны, помимо США, также приняли законы по борьбе с онлайн-преследованиями. В Китае, стране с более чем 20 процентами интернет-пользователей в мире, в ответ на инцидент с издевательствами в поисковой системе Human Flesh Search Управление по законодательным вопросам Государственного совета приняло строгий закон против киберзапугивания. [38] [39] Великобритания приняла Закон о вредоносных коммуникациях , в котором говорится, что отправка сообщений или писем в электронном виде, которые правительство считает «непристойными или крайне оскорбительными» и/или выражений, призванных вызвать «дистресс и тревогу», может привести к тюремному заключению. наказание в виде шести месяцев и потенциально крупного штрафа. [40] [41] Австралия, хотя и не занимается напрямую проблемой преследования, включает большинство форм онлайн-преследований в соответствии с Законом об Уголовном кодексе 1995 года. Использование телекоммуникаций для отправки угроз, преследования или совершения правонарушений является прямым нарушением этого закона. [42]
Хотя свобода слова защищена законом в большинстве демократических обществ, она не распространяется на все виды слова. Устные или письменные угрозы могут быть криминализированы, поскольку они причиняют вред или запугивают. Это относится к онлайн- или сетевым угрозам.
Киберзапугивание резко возросло с ростом популярности социальных сетей в Интернете. По состоянию на январь 2020 года 44 процента взрослых интернет-пользователей в США «лично столкнулись с онлайн-преследованиями». [43] Преследование детей в Интернете часто имеет негативные и даже опасные для жизни последствия. По данным опроса 2021 года, у 41 процента детей развивается социальная тревожность, у 37 процентов — депрессия, а у 26 процентов возникают суицидальные мысли. [44]
Выяснилось, что Объединенные Арабские Эмираты приобрели у NSO Group мобильное шпионское ПО Pegasus для массовой слежки и кампании преследования видных активистов и журналистов, в том числе Ахмеда Мансура , принцессы Латифы , принцессы Хайи и других. Гада Уайс была одной из многих известных женщин-журналисток и активисток, подвергшихся нападениям. Она подала иск против правителя ОАЭ Мохамеда бен Заида Аль Нахайяна вместе с другими ответчиками, обвинив их в размещении ее фотографий в Интернете. [45]
Рынки даркнета используются для покупки и продажи легких наркотиков в Интернете. Некоторые торговцы наркотиками используют инструменты зашифрованного обмена сообщениями для связи с наркоторговцами или потенциальными клиентами. Даркнет-сайт Silk Road , начавший работу в 2011 году, стал первой крупной онлайн-площадкой для продажи наркотиков. В октябре 2013 года он был окончательно закрыт ФБР и Европолом. После того, как Silk Road 2.0 вышел из строя, появился Silk Road 3 Reloaded. Однако это была всего лишь старая торговая площадка под названием Diabolus Market , которая использовала название Silk Road, чтобы привлечь больше внимания к предыдущему успеху бренда Silk Road. [46]
В последние годы на рынках даркнета наблюдается рост трафика по многим причинам, например, из-за анонимных покупок и часто системы отзывов других покупателей. [47] Существует множество способов, с помощью которых рынки даркнета могут финансово истощать людей. Как продавцы, так и покупатели делают все возможное, чтобы сохранить свою личность в секрете, находясь в сети. Обычно используемые инструменты для сокрытия своего присутствия в сети включают виртуальные частные сети (VPN) , Tails и браузер Tor . Рынки даркнета привлекают клиентов, заставляя их чувствовать себя комфортно. Хотя люди могут легко получить доступ к браузеру Tor, на самом деле получить доступ к незаконному рынку не так просто, как ввести его в поисковой системе, как это можно сделать в Google. На рынках даркнета есть специальные ссылки, которые часто меняются и заканчиваются на .onion , в отличие от типичных доменных расширений .com , .net и .org . Чтобы повысить конфиденциальность, наиболее распространенной валютой на этих рынках является биткойн, который позволяет сделать транзакции анонимными. [48]
Проблема, с которой иногда сталкиваются пользователи маркетплейса, — мошенничество при выходе. [49] То есть поставщик с высоким рейтингом действует так, как будто он продает на рынке и заставляет пользователей платить за продукты, которые они никогда не получат. [50] Затем продавец закрывает свой счет после получения денег от нескольких покупателей и так и не отправил то, за что было оплачено. У продавцов, которые все вовлечены в незаконную деятельность, нет причин не заниматься мошенничеством при выходе, когда они больше не хотят быть продавцами. В 2019 году весь рынок, известный как Рынок Уолл-стрит, предположительно подвергся мошенничеству с выходом, в результате чего было украдено биткойнов на сумму 30 миллионов долларов. [51]
ФБР расправилось с этими рынками. В июле 2017 года ФБР захватило один из крупнейших рынков, обычно называемый Alphabay , который вновь открылся в августе 2021 года под контролем ДеСнейка, одного из первоначальных администраторов. [52] [53] Следователи выдают себя за покупателей и заказывают товары у поставщиков даркнета в надежде, что продавцы оставят след, по которому следователи смогут последовать. В одном случае следователь выдавал себя за продавца огнестрельного оружия, и в течение шести месяцев люди покупали у него оружие и указывали домашние адреса. [54] За время шестимесячного расследования ФБР удалось произвести более дюжины арестов. [54] Очередные репрессии были направлены против торговцев фентанилом и опиатами . Поскольку тысячи людей умирают каждый год из-за передозировки наркотиков, следователи сделали продажу наркотиков через Интернет приоритетной задачей. [55] Многие продавцы не осознают дополнительных уголовных обвинений, связанных с продажей наркотиков через Интернет, таких как отмывание денег и незаконное использование почты. [56] В 2019 году торговца приговорили к 10 годам лишения свободы за продажу кокаина и метамфетамина под торговой маркой JetSetLife. [57] Но, несмотря на большое количество времени, которое следователи тратят на выслеживание людей, в 2018 году было выявлено всего 65 подозреваемых, которые покупали и продавали нелегальные товары на некоторых крупнейших рынках. [58] Между тем, на этих рынках ежедневно совершаются тысячи транзакций.
Поскольку киберпреступники используют Интернет для трансграничных атак и преступлений, процесс преследования киберпреступников осложняется. Количество уязвимостей, которые имеет возможность использовать киберпреступник, также увеличилось с годами. Только с 2008 по 2014 год количество уязвимостей на всех онлайн-устройствах выросло на 17,75%. [76] Широкий охват Интернета приводит к тому, что ущерб, причиняемый людям, увеличивается, поскольку многие методы киберпреступности могут охватить множество людей. Доступность виртуальных пространств [77] позволила киберпреступности стать повседневным явлением. [78] В 2018 году в Центр рассмотрения жалоб на интернет-преступления поступило 351 937 жалоб на киберпреступления, в результате чего потери составили 2,7 миллиарда долларов. [79]
В уголовном расследовании источником доказательств может быть компьютер (см. цифровая криминалистика ). Даже если компьютер не используется напрямую в преступных целях, он может содержать записи, представляющие ценность для следователей по уголовным делам, в виде файла журнала . Во многих странах [80] провайдеры Интернет-услуг по закону обязаны хранить свои файлы журналов в течение заранее определенного периода времени.
Существует много способов совершения киберпреступлений, и расследования, как правило, начинаются с отслеживания IP-адреса ; однако это не обязательно позволяет детективам раскрыть дело. Различные виды преступлений, связанных с высокими технологиями, могут также включать в себя элементы преступлений, связанных с использованием низких технологий, и наоборот, что делает следователей по киберпреступлениям незаменимой частью современных правоохранительных органов. Методы детективной работы по киберпреступлениям динамичны и постоянно совершенствуются, как в закрытых подразделениях полиции, так и в рамках международного сотрудничества. [81]
В США ФБР [82] и Министерство внутренней безопасности (DHS) [83] являются государственными учреждениями, борющимися с киберпреступностью. ФБР подготовило агентов и аналитиков по киберпреступности, размещенных в их полевых офисах и штаб-квартирах. [82] В Министерстве национальной безопасности есть отдел киберразведки, который занимается преследованием финансовых киберпреступлений. Они борются с международной киберпреступностью и работают над защитой таких учреждений, как банки, от вторжений и утечки информации. Секретная служба и Управление прокуратуры Алабамы, базирующиеся в Алабаме, работают вместе над подготовкой специалистов в области правоохранительных органов в Национальном институте компьютерной криминалистики. [83] [84] [85] NCFI предоставляет «членам правоохранительных органов штата и местного уровня обучение реагированию на киберинциденты, их расследованию и судебно-медицинской экспертизе, а также реагированию на киберинциденты, расследованию и судебно-медицинской экспертизе». [85]
Расследование киберпреступлений в Соединенных Штатах и во всем мире часто требует партнерских отношений. В Соединенных Штатах киберпреступления могут расследоваться правоохранительными органами, Министерством внутренней безопасности и другими федеральными агентствами. Однако по мере того, как мир становится все более зависимым от технологий, кибератаки и киберпреступность будут расширяться, поскольку субъекты угроз будут продолжать использовать слабые места в защите и существующие уязвимости для достижения своих конечных целей, часто представляющих собой кражу данных или эксфильтрацию. Для борьбы с киберпреступностью Секретная служба США поддерживает Целевую группу по борьбе с электронными преступлениями, которая выходит за пределы Соединенных Штатов и помогает выявлять субъектов угроз, которые расположены по всему миру и совершают преступления, связанные с киберпреступностью, на территории Соединенных Штатов. Секретная служба также отвечает за Национальный институт компьютерной криминалистики, который позволяет правоохранительным органам и работникам суда получать киберобучение и информацию о том, как бороться с киберпреступностью. Иммиграционная и таможенная служба США отвечает за Центр по борьбе с киберпреступностью (C3), который предоставляет услуги, связанные с киберпреступностью, федеральным, государственным, местным и международным агентствам. Наконец, в Соединенных Штатах также есть ресурсы, связанные с информированием правоохранительных органов о киберинцидентах, которые позволяют местным органам власти и органам штата понять, как, когда и о чем следует сообщать федеральному правительству как о киберинцидентах. [86]
Поскольку киберпреступники обычно используют шифрование и другие методы, чтобы скрыть свою личность и местонахождение, после совершения преступления может быть сложно отследить преступника, поэтому меры предотвращения имеют решающее значение. [78] [87]
Министерство внутренней безопасности также учредило Программу непрерывной диагностики и смягчения последствий (CDM). [88] Программа CDM контролирует и защищает правительственные сети, отслеживая сетевые риски и информируя персонал системы, чтобы они могли принять меры. В попытке обнаружить вторжения до того, как будет нанесен ущерб, DHS создало Службу расширенной кибербезопасности (ECS). [89] Агентство кибербезопасности и безопасности инфраструктуры утверждает частных партнеров, которые предоставляют услуги по обнаружению и предотвращению вторжений через ECS. [89] [90]
Специалисты по кибербезопасности скептически относятся к стратегиям, ориентированным на предотвращение. [91] Способ использования продуктов кибербезопасности также был поставлен под сомнение. Шуман Госемаджумдер утверждал, что отдельные компании, использующие комбинацию продуктов для обеспечения безопасности, не являются масштабируемым подходом, и выступал за использование технологий кибербезопасности прежде всего на уровне платформы. [92]
На личном уровне существует несколько стратегий защиты от киберпреступности: [93]
Из-за слабых законов киберпреступникам, действующим в развивающихся странах, часто удается избежать обнаружения и преследования. В таких странах, как Филиппины , законы против киберпреступности слабы, а иногда и вовсе отсутствуют. Тогда киберпреступники смогут нанести удар через международные границы и остаться незамеченными. Даже если эти преступники идентифицированы, им, как правило, удается избежать экстрадиции в такую страну, как США, где действуют законы, допускающие судебное преследование. По этой причине такие агентства, как ФБР, используют обман и уловки, чтобы поймать преступников. Например, два российских хакера какое-то время уклонялись от ФБР. ФБР создало фиктивную компьютерную компанию в Сиэтле, штат Вашингтон. Они переманили двух россиян в США, предложив им работу в этой компании. По завершении допроса подозреваемые были арестованы. Подобные хитроумные приемы иногда являются необходимой частью поимки киберпреступников, когда слабые законы и ограниченное международное сотрудничество делают иное невозможно. [94]
Первым законом, связанным с кибербезопасностью, в Соединенных Штатах был Закон о конфиденциальности 1974 года, который требовалось соблюдать только от федеральных агентств для обеспечения конфиденциальности и защиты личной информации (PII). Однако с 1974 года в Соединенных Штатах были разработаны и реализованы другие законы и постановления, но все еще существует пробел в реагировании на текущую киберпреступность. По данным NIST, самым последним законом, связанным с кибербезопасностью, стал Закон NIST о кибербезопасности малого бизнеса, который вышел в 2018 году и содержит рекомендации для малого бизнеса, позволяющие гарантировать, что риски кибербезопасности точно выявляются и устраняются. [95]
Во время президентства президента Барака Обамы в декабре 2014 года были подписаны три закона, связанных с кибербезопасностью. Первым был Закон о модернизации федеральной информационной безопасности 2014 года, вторым — Закон о национальной защите кибербезопасности 2014 года, а третьим — Закон о повышении кибербезопасности 2014 года. Хотя Закон о модернизации федеральной информационной безопасности 2014 года был всего лишь обновлением старой версии закона, он сосредоточился на практике, которую федеральные агентства должны были соблюдать в отношении кибербезопасности. В то время как Закон о национальной защите кибербезопасности 2014 года был направлен на увеличение объема обмена информацией, происходящего в федеральном и частном секторах, для улучшения кибербезопасности между отраслями. Наконец, Закон о повышении кибербезопасности 2014 года касается исследований и образования в области кибербезопасности. [96]
В апреле 2015 года тогдашний президент Барак Обама издал указ, который позволяет США замораживать активы осужденных киберпреступников и блокировать их экономическую деятельность на территории США. [97]
Европейский Союз принял директиву о киберпреступности 2013/40/EU, которая получила развитие в Конвенции Совета Европы о киберпреступности . [98]
Не только США и Евросоюз принимают меры против киберпреступности. 31 мая 2017 года Китай объявил о вступлении в силу нового закона о кибербезопасности. [99]
В Австралии законодательство по борьбе с киберпреступностью включает Закон об Уголовном кодексе 1995 года , Закон о телекоммуникациях 1997 года и Закон о повышении безопасности в Интернете 2015 года.
Наказания за компьютерные преступления в штате Нью-Йорк могут варьироваться от штрафа и короткого тюремного заключения за правонарушение класса А, например, несанкционированное использование компьютера, до тюремного заключения на срок от 3 до 15 лет за тяжкое преступление класса С. например, компьютерное вмешательство первой степени. [100]
Однако некоторые бывшие киберпреступники были наняты частными компаниями в качестве экспертов по информационной безопасности из-за их внутренних знаний о компьютерных преступлениях - явления, которое теоретически может создать порочные стимулы . Возможным противодействием этому может стать запрет судам осужденным хакерам пользоваться Интернетом или компьютерами даже после их освобождения из тюрьмы. Хотя по мере того, как компьютеры и Интернет становятся все более важными в повседневной жизни, этот вид наказания становится все более и более более драконовский. Были разработаны детальные подходы, позволяющие управлять поведением киберпреступников, не прибегая к полному запрету компьютеров или Интернета. [101] Эти подходы предполагают ограничение использования отдельных устройств конкретными устройствами, которые подлежат контролю или обыску со стороны сотрудников службы пробации или условно-досрочного освобождения. [102]
Киберпреступность становится все большей угрозой в нашем обществе. Согласно отчету Accenture о состоянии кибербезопасности, количество атак на системы безопасности увеличилось на 31% с 2020 по 2021 год. Число атак на одну компанию увеличилось с 206 до 270. В связи с растущей угрозой возрастает важность повышения осведомленности о мерах по защите информации и тактике, которую используют преступники. украсть эту информацию имеет первостепенное значение. Однако, несмотря на то, что киберпреступность становится растущей проблемой, многие люди не осознают серьезности этой проблемы. Это можно объяснить отсутствием опыта и знаний в технологических вопросах. Ежегодно происходит 1,5 миллиона кибератак, а это означает, что происходит более 4000 атак в день, 170 атак каждый час или почти три атаки каждую минуту. Исследования показывают, что только 16 процентов жертв задавали вопросы людям, которые осуществляли кибератаки. атаки остановить. [103] Исследование Comparitech, проведенное в 2023 году, показывает, что число жертв киберпреступлений достигло 71 миллиона в год, что означает, что кибератаки происходят каждые 39 секунд. [104] Жертвой может стать любой, кто пользуется Интернетом по любой причине, поэтому важно знать, как защититься в сети.
По мере распространения киберпреступности возникла профессиональная экосистема для поддержки отдельных лиц и групп, стремящихся получить прибыль от киберпреступной деятельности. Экосистема стала весьма специализированной и включает в себя разработчиков вредоносного ПО, операторов ботнетов, профессиональные группы киберпреступников, группы, специализирующиеся на продаже украденного контента и так далее. Некоторые из ведущих компаний в области кибербезопасности обладают навыками и ресурсами, позволяющими следить за деятельностью этих лиц и групп. [105] Из этих источников доступен широкий спектр информации, которая может быть использована в защитных целях, например, технические индикаторы, такие как хэши зараженных файлов [106] и вредоносные IP-адреса/URL-адреса, [106] а также профилирование стратегической информации. цели и методы профильных групп. Большая часть из них находится в свободном доступе, но для постоянного и постоянного доступа обычно требуется подписка. Некоторые представители корпоративного сектора видят решающую роль искусственного интеллекта в будущем развитии кибербезопасности. [107] [108]
Центр киберобъединения Интерпола начал сотрудничество с ключевыми игроками в области кибербезопасности для распространения информации о последних онлайн-мошенничествах, киберугрозах и рисках среди интернет-пользователей. С 2017 года отчеты о мошенничествах с использованием социальной инженерии, программах-вымогателях, фишинге и других атаках были переданы службам безопасности более чем в 150 странах. [109]
Растущая распространенность киберпреступности привела к увеличению внимания к выявлению компьютерных преступлений и судебному преследованию.
Хакинг стал менее сложным, поскольку хакерские сообщества распространяют свои знания через Интернет. [ нужна цитация ] Блоги и социальные сети внесли существенный вклад в обмен информацией, так что новички могут извлечь выгоду из знаний и советов старых хакеров.
Более того, хакинг стал дешевле, чем когда-либо. До эры облачных вычислений для рассылки спама или мошенничества требовались различные ресурсы, такие как выделенный сервер; навыки управления серверами, настройки сети и обслуживания сети; и знание стандартов интернет-провайдеров. Для сравнения, программное обеспечение как услуга для почты представляет собой масштабируемую и недорогую службу массовой рассылки электронных писем в маркетинговых целях, которую можно легко настроить для защиты от спама. [110] Облачные вычисления могут помочь киберпреступникам использовать свои атаки, будь то подбор пароля, расширение охвата ботнета или содействие кампании по рассылке спама. [111]
{{cite web}}
: CS1 maint: archived copy as title (link)Киберпреступность. (без даты). [Папка]. Федеральное Бюро Расследований. Получено 24 апреля 2024 г. с https://www.fbi.gov/investigate/cyber.
Эрреро Дж., Торрес А., Вивас П. и Уруэнья А. (2022). Зависимость от смартфонов, социальная поддержка и виктимизация от киберпреступлений: модель смеси дискретного выживания и роста: психосоциальное вмешательство. Психосоциальное вмешательство, 31(1), 59–66. https://doi.org/10.5093/pi2022a3