На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Новости, события, факты

147 352 подписчика

Свежие комментарии

  • Александр
    И не только грабят. Уничтожают российское и захватывают оборудование Газпрома, вооружают нелюдей, обстреливающих росс...Было ваше - стало...
  • Natalija Osminina
    Куда же побегут эти ублюдки, когда в Латвию русские придут?Националисты Латв...
  • Natalija Osminina
    А чего ему говорить? Вероятно сидит дома, ждет переворота.Хамские заявления...

Африка: Корыстная киберпреступность в Южной Африке - Текущие риски и реалии.

Около года назад специалист по управлению рисками использования программного обеспечения и хранения данных, Мартинус Энгелбрехт, предупредил, что в то время как статистические данные по жестоким преступлениям в Южной Африке ежедневно попадают на первые полосы газет из-за своей жестокости, компьютерные преступления распространены еще больше и приводят к более значимым последствиям. (TheNewAge, 14.09.2011) Аналитики и обозреватели преступлений регулярно предупреждали о скрытой природе киберпреступности и раз от раза предсказывали ее рост. Популярность Чемпионата Мира по футболу в 2010 году, к примеру, явилась основой для построения предположений о масштабе преступности, некоторые их которых, были, по всей видимости, преувеличены. На самом деле нет статистики, которая бы отражала в конечном счете то, что случилось. Однако бесчисленные факторы указывают на возросший риск того, что Южная Африка становится жертвой киберпреступности.

Существует общее мнение, что кибер-преступление – это преступление, совершаемое с помощью компьютерного устройства, которое соединено с другими компьютерами через интернет.

Существует общее мнение, что кибер-преступление – это преступление, которое совершается с помощью компьютерного устройства, соединенного с другими компьютерами через интернет. В то же время присутствует некая неопределенность в определении полного комплекса таких преступлений и того, как они влияют на нашу повседневную жизнь. При типичном кибер-преступлении компьютер может быть использован как инструмент, который инициирует преступление, а может являться целью преступления, - заявили исследователи из CSIR(CouncilforScientificandIndustrialResearchers(Совет по научным и промышленным исследованиям) Джо Джансен ванн Вюрен и Марти Гроблер в своем исследовании 2009 года. Объем деятельности, который может подойти под определение кибер-преступления, потенциально достаточно широк и варьируется от нарушений, угрожающих или полностью вредящих конфиденциальности, до краж и злоумышленного использования персональных данных и злонамеренного манипулирования электронной информацией для совершения кражи. На уровне государственной безопасности, приводились примеры уничтожения данных через вредоносное программное обеспечение, переданное в электронном виде. В основе всех этих видов деятельности лежит злоумышленное использование компьютеров.

Первоначальный источник риска – это увеличение количества людей, делящихся информацией через интернет. Этому способствуют социальные сети и феноменальный рост использования компьютерных устройств в виде смартфонов. С 2010 года количество пользователей возросло, частично это количество увеличилось прямо пропорционально возросшему числу социальных веб-сайтов, таких как Facebook, LinkedIn, а также сервиса обмена сообщениями Blackberry, а частично в результате большого обращения смартфонов. Данные за февраль 2012 года показали, что мировые продажи мобильных телефонов увеличились с 1,391 млрд. в 2010 году до 1,546 млрд. к концу 2011 года (InternationalDataCorporation, Февраль 2012). К этому моменту насчитывалось 5,9 млрд. абонентов телефонной сети. В Южной Африке, которая может похвастаться 4 операторами мобильной связи, существует около 42,3 миллионов абонентов. Текущие данные показывают, что как минимум 65 % населения имеют по контракту доступ к мобильным телефонам, в то время, как только 20 % населения имеют доступ к стационарным телефонам. Наибольшая концентрация пользователей находится в Гаутенге, где 48 % имеющих доступ – совершеннолетние. В других провинциях этот уровень колеблется на уровне 43 % для Западной Капской провинции. Самый низкий показатель - 24 % - в Восточно-Капской провинции, согласно компьютерно-техническому эксперту Крейгу ду Плою.

Характер информации, передающейся через смартфоны, зависит целиком от пользователя. Высока вероятность того, что пользователи не всегда знают о потенциальном преступном применении некоторой персональной информации, которая была передана. Контактные адреса и обновленный статус, если их перехватить, могут являться стратегически важной информацией для злоумышленника в виду того, что при запросе веб-сайтов им предоставляется информация, которая не проверяется на благонадежность. Вредоносные обеспечения, крадущее информацию (хакерские программы) стали очень популярными, но не все пользователи смартфонов знают о них.

Как это ни странно, улучшения по скорости доступа в интернет увеличили риск кибер-преступления. С увеличением широкополосного доступа в интернет, для кибер-мошенничества открылись большие возможности. Более быстрый доступ в интернет способствует его большему использованию, но в тоже время увеличивает шансы перехвата информации. Сообщается, что оператор кабельной связи SEACOMувеличил ширину полосы доступа по всему миру в десять раз с того момента, как запустил свою трансконтинентальную сеть с середины 2009 года.

Риск также возникает из-за использования незащищенных компьютерных устройств. Незащищенный компьютер, который подключен к интернету является слабым звеном, которое подвергает всю систему возможности атаки сетевыми червями. Незащищенные компьютеры в руках неподготовленных или мало подготовленных пользователей увеличивают риск кибер-атак, не ограничивая количество подключенных компьютеров. Эти риски касаются не только смартфонов, но также компьютеров, переданных благотворительным учреждениям или школам.

Использование карт хранения данных, таких как кредитных или дебетовых карт – поддерживается во многих экономиках, для того чтобы уменьшить количество наличных операций. Возможно, наибольшее распространение безналичные операции получили в туристических центрах Африки. За последние годы, кибер-преступники нацелились на карты хранения данных как на средства, с которых они собирают информацию о финансовых счетах. Клонирование карт является живучей формой преступности в Южной Африке. Однако статистические данные по распространению малочисленны. Истории учтенных преступлений показывают, однако, что клонирование сильно развито в секторе гостиничного бизнеса, особенно в ресторанах Восточной Капской провинции, помимо других заведений, также являющихся мишенью. Анализы, проведенные различными организациями, такими как SouthAfricanBankingRiskInformationCentre(SABRIC) (Южно-Африканский Информационный Центр по Банковским Рискам) освещает шаровидную структуру преступной сети, замешанной в клонировании банковских карт. Последние звенья сети – это мало оплачиваемые временные рабочие, по большей части официанты или официантки, набранные компетентными управляющими, которые обучают их собирать информацию с кредитных и дебетовых карт, используя портативные сканнеры. Собранная информация затем передается на клонированные карты для использования в коммерческих операциях или изъятия денежных средств. Сбор данных со взломанных банковских автоматов не так распространен как сбор данных вручную, но все равно остается незащищенной зоной.

Понимание рисков является жизненно важным критерием в упреждении и сведении кибер-преступности к минимуму. В 2010 году правительство Южной Африки объявило информационную безопасность приоритетной сферой в области национальной безопасности. Это заявление укрепило официальную резолюцию, лежащую в основе трех применимых законов, а именно: Запрете о перехвате и слежении информации (1992), Акте о предупреждении организованной преступности (1998) и Акте об электронных средствах связи и транзакциях (2002). Закон является ясным в достаточной мере, чтобы применять карательные санкции касательно незаконной деятельности по перехвату и отслеживанию текстовых сообщений и сообщений электронной почты. Но хотя закон может быть принят, действительность все же такова, что его эффективность зависит от лиц, получающих от этого выгоды, которые знают как и когда его использовать.

На данном этапе, понимание рисков и информация о том, как их уменьшить, не распространяется также быстро, как применение кибер-технологий. Во многом их применение ограничивается правительствами и высшими уровнями более крупных пользователей электронных технологий, таких как финансовая отрасль. В 2006 году была основана Африканская Ассоциация по Информационной Безопасности (AISA) для того, чтобы содействовать ознакомлению и осведомлять о компьютерной безопасности и киберпреступности. Африканский Институт ООН по Предотвращению Преступлений и Обращению с Правонарушителями (UNAFRI) открыл Африканский центр по Предупреждению Киберпреступности и Информационному Праву (ACCP) в Кампале, Уганда, в августе 2010 для решения проблемы банковского обслуживания по мобильной связи. ACCPпоставил себе амбициозную задачу следить за злоупотреблениями в интернет-пространстве и масштабом киберпреступности в Африке.

Необходимо больше информации о формах и направлениях киберпреступности. Это может способствовать улучшению отчетности по киберпреступности, что позволит составить более совершенные базы данных. Расширенные базы данных могут содействовать более про-активному анализу, а также идентификации преступных сетей. Принимая во внимание быстрое распространение смартфонов, было предложено информировать всех пользователей об основных рисках и реалиях. В то же время, поставщики услуг должны соответствующим образом защищать все устройства, которые они распространяют.

Чарльз Горедема, Старший научный сотрудник, Отдел по борьбе с внутренней преступностью и транснациональными угрозами, Институт исследований по вопросам безопасности (ISS(InstituteforSecurityStudies), Кейптаун

Источник: http://stealthphone.ru/

Картина дня

наверх