Проверяемый текст
Ревенков, Павел Владимирович. Управление рисками в условиях электронного банкинга (Диссертация 2013)
[стр. 90]

правило, письмо содержит информацию о внезапно возникших технических проблемах на сервере банка, в связи с чем возникла потребность в проверке учетных записей пользователей и их регистрационных данных.
Далее жертве предлагается открыть «регистрационную форму» и ввести интересующие мошенника данные.
И так как эта регистрационная форма загружается не с Web-сайта банка, то вся личная информация жертвы отправляется мошеннику.
Получив эти данные, мошенник распоряжается банковским счетом жертвы и кредитной картой по своему усмотрению .
Другая часть угроз исходит от троянских программ (trojan).
Троянские программы, использующиетехнологии сокрытия, могут не распространяться, а находиться долгое время в системе, выполняя свою задачу по похищению данных.
Троянские программы могут быть обнаружены преимущественно поведенческими системами анализа.
Таблица 3.
Изменение характеристик атак.
Характеристика атаки Ранние атаки
Новая эра атак Мотивация Известность и почет Рглгппя Мае штаб Чем больше, тем лучше Выбор цели, чтобы остаться незамеченным Подход атакующего Сказать всем, что я здесь Стеле-технология работы и распространения вредоносного кода, множество разных технологий для атаки Типы атак Вирусы, spyware, черви Направленные вирусы, руткиты, требование выкупа, фиптинг Основной риск Падение сети на время Прямые финансовые потери, кража корпоративных секретов, кража персональных данных и их раскрытие щ Восстановление Поиск и удаление Не всегда возможно.
Может требоваться восстановление системы
Очевидно, что в будущем угрозы не станут проще.
Уже сегодня многие атаки —это комбинации различных методик.
Использование только традиционных систем, таких как сигнатурные антивирусы, не дает возможности адекватно защищаться от современных типов атак.
Кредитные
По данным последнего годового отчета компании Symantec, разброс оптовых цен на данные кредитных карт составляет от 17 долл.
за 10 карт до 300 долл.
за 1 тыс.
карт.
Для кражи этой ценной информации злоумышленники используют все доступные методы от фишинга и спама до мобильных технологий.
[стр. 181]

181 факт, что правоохранительные органы еще не обладают достаточным опытом, навыками и персоналом для расследования электронных преступлений, в отличие от расследования физических краж со взломом.
Таблица № 2.
Изменение характеристик сетевых атак Характеристика атаки Ранние атаки Современные атаки Мотивация Известность и почет Выгода Масштаб Чем больше тем лучше Выбор цели, чтобы остаться незамеченным Подход атакующего Сказать всем, что я здесь Стелс-технология работы и распространения вредоносного кода, множество разных технологий для атаки Типы атак Вирусы, черви, spyware Направленные вирусы, руткиты, фишинг, требование выкупа Основной риск Падение сети на время Прямые финансовые потери, кража корпоративных секретов, кража персональных данных и их раскрытие Восстановление Поиск и удаление Не всегда возможно.
Может требоваться восстановление системы
Одна из первых попыток анализа и классификации атак была проведена в 1997 г.
в университете Gamegie Mellon1.
В данной работе была проанализирована имеющаяся на тот момент статистика атак за период с 1989 по 1995 г.г.
1 См.
An Analysis of Security incidents on the Internet, 1989-1995 / Carnegie Mellon University.
-1997.
www.cert.org.
2 Cm.
A common language for computer security incidents / Sandia National Laboratories.
-1998.
Таксономия учение о принципах и практике классификации и систематизации.
Термины «таксономия» и «систематика» нередко используют как синонимы, но в строгом смысле таксономия является лишь частью систематики.
Другая достаточно обстоятельная работа (посвященная классификации атак) была приведена в 1998 г.12 это была попытка построения таксономии3 атак (рис.
27).


[стр.,184]

184 опасные действия необходимо определить сначала, какие действия являются легитимными или санкционированными); требования по распознаванию и отчетности; положения об ответственности за реагирование на атаки.
К техническим относятся: 1) штатные средства (системные журналы межсетевых экранов, маршрутизаторов, серверов доступа и др.); 2) специализированные средства (средства для обнаружения и/или предотвращения конкретного типа атак).
Очевидно, что в будущем угрозы не станут проще.
Уже сегодня многие атаки это комбинации различных методик.
Использование только традиционных систем, таких как сигнатурные антивирусы, не дает возможности адекватно защищаться от современных типов атак.
Кредитные
организации, которые защищаются только от известных угроз, всегда рискуют, поскольку атакующие продолжают выдумывать и создавать новые техники атак.
I

[Back]