УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
Вячеслав Медведев (Доктор Веб) - Процедуры компьютерного инцидента. Можно ли наказать преступника?
1. Вячеслав Медведев
PHONE 8 495 796 89 92
#FORUMBS
Можно ли наказать преступника?
Процедуры компьютерного инцидента
Отдел развития
ООО "Доктор Веб"
2. Факт инцидента ИБ замечен (именно замечен
факт инцидента, а не установлен факт
преступления – это важная разница)
22
#FORUMBS
Причина № 1
3. Вопросы не просто так
Имеются ли в компании средства контроля за изменениями в
локальной сети?
Насколько оперативно обрабатываются сообщения систем
защиты и уведомления партнеров?
Вы готовы отличить обычный инцидент безопасности от
компьютерного преступления? Ведь действия, которые
нужно предпринять в этих случаях совершенно разные…
33
#FORUMBS
4. Для эффективного проведения расследования
необходимо наличие специального программного
обеспечения, что позволяет избежать искажения
информации в ходе технических экспертиз.
Также необходимо наличие в штате сотрудников,
имеющих опыт проведения подобных мероприятий, так
как их проведение требует особой квалификации
44
#FORUMBS
Что потребуется кроме средств аудита?
5. Действует ли в компании процедура
описывающая действия всех причастных к
обработке инцидента?
Решает ли процедура конфликт интересов:
• руководства компаний-жертв,
• системных администраторов и специалистов по
безопасности компаний-жертв,
• специалистов по расследованию компьютерных
преступлений?
55
#FORUMBS
6. Конфликт интересов и отсутствие опыта сбора
доказательств:
• Системные администраторы, не зная необходимости ряда
процедур, необходимых для привлечения к ответственности
виновников проблемы, хотят максимально быстро устранить
уязвимость в системе
66
#FORUMBS
7. Один пример
Знаете ли вы, что нужно сделать, получив
требование о выкупе зашифрованных данных?
• Сколько файлов нужно послать на экспертизу?
• Каких типов?
• …
77
#FORUMBS
8. Сформирован ли список адресатов тревожных
звонков?
• Знает ли дежурная смена, что делать и кому звонить
88
#FORUMBS
9. Крайне важно определиться, кто будет заниматься
первичным анализом инцидента.
Органы полиции зачастую не обладают опытом проведения
расследования компьютерных преступлений, не имеют
необходимого оборудования, опытных специалистов в области
анализа компьютерных данных (или их необходимого
количества) – в результате даже явного преступления для
осуждения преступника не хватает доказательств
Необходимо заранее озаботиться поиском контактов нужных
специалистов и компаний
99
#FORUMBS
10. Определена ли цель обработки инцидента?
1010
#FORUMBS
• Ближайшими целями расследования инцидентов безопасности
являются выяснение причин возникновения инцидента и
установление виновных в возникновении инцидента лиц
(сотрудников компании, ее клиентов, криминальных структур) и
их мотивации.
• Конечной целью расследования является усовершенствование
системы безопасности компании, а также обеспечение
возможности привлечения виновных в возникновении инцидента
к ответственности
11. Понимаете ли вы кто может быть признан
виновным и должен пострадать?
1111
#FORUMBS
В качестве виновных могут выступать несколько
категорий лиц – от системных администраторов и
руководителей, не обеспечивших создание надежной
системы защиты и до непосредственных виновников
возникновения инцидента
12. • Установление факта преступления
• Установление места, времени и способа
проникновения/проникновений в компьютерную систему или
сеть
• Выявление обстоятельств, способствовавших компьютерному
преступлению
• Установление виновности и мотивов лиц, как совершивших
преступление, так и способствовавших ему.
• Установление последствий преступления.
1212
#FORUMBS
И наконец о процедуре обработки инцидента
13. Для начала расследования необходима информация о нем –
заявление потерпевших или должностных лиц, результаты
контрольно - ревизионных проверок, сведения, полученные в
результате иных оперативно-розыскных мероприятий,
непосредственное обнаружение следователем, прокурором или
судом признаков преступления, статьи, заметки и письма,
опубликованные в средствах массовой информации.
Если у вас откажутся принять заявление — получите письменный
отказ и обращайтесь с жалобой в вышестоящий орган полиции (к
начальнику полиции вашего города или области).
Образец заявления
1313
#FORUMBS
Что необходимо для получения реакции от
органов, которые могут заниматься
расследованием?
14. В сильно упрощенном виде:
• Предварительная проверка материалов, поступивших в
правоохранительные органы
• Получение информации от заявителя или лиц, указанных в
заявлении
• Осмотр места происшествия и проведение оперативно-
розыскных мероприятий, получение необходимой информации
(в том числе в ходе экспертиз либо путем допросов)
• Задержание преступника и установление связей задержанного
и лиц, причастных к совершению преступления
• Анализ полученной информации
1414
#FORUMBS
15. Вы готовы к тому, что любой компьютер и любое
устройство компании могут быть изъяты на
экспертизу на длительный срок?
1515
#FORUMBS
Обнаружение, осмотр и изъятие компьютеров и компьютерной
информации в процессе следственных действий могут совершаться
при следственном осмотре (ст. 190 КПК), при обыске (ст. 178 КПК),
выемке (ст. 179 КПК), воспроизведении обстоятельств и обстановки
происшествия (ст.194 КПК).
16. • никогда и ни при каких условиях не работать на изъятом
компьютере - компьютер - объект исследования специалиста.
• до передачи экспертам компьютер желательно даже не включать,
категорически запрещено исполнять любые операции на изъятом
компьютере, не обеспечив необходимых мер защиты (например,
защиты от модификации или создания резервной копии)
• не допускается загрузка такого компьютера с использованием
его собственной операционной системы.
1616
#FORUMBS
Как снять доказательства?
Типичные ошибки
17. • Допуск к компьютеру владельца (пользователя) компьютера
должен быть исключен.
• Для исключения возможности опровержения в суде
идентичности предъявленного на процессе программного
обеспечения тому, которое находилось на данном компьютере на
момент изъятия - компьютер, следует опечатать в присутствии
понятых, не включая.
• До начала экспертизы необходимо снять копию с жесткого
магнитного диска или иного носителя - вещественного
доказательства – с помощью спецоборудования
Часто под давлением защиты в суде электронные
доказательства не принимаются во внимание. Чтобы
исключить такую ситуацию необходимо строго
придерживаться уголовно-процессуального законодательства, а
также стандартизированных приемов и методик их изъятия
1717
#FORUMBS
18. • Не пользуйтесь компьютером, с которого предположительно
произошла утечка средств аутентификации к системе ДБО —
даже если в нем есть острая (производственная) необходимость!
• Не пытайтесь переустановить операционную систему!
• Не пытайтесь удалить с диска какие-либо файлы или программы!
• Не пытайтесь обновить антивирус или запустить сканирование
— так вы уничтожите следы злоумышленников в системе!
• Если вы запустили антивирусное сканирование, нельзя
предпринимать никаких необратимых действий по
лечению/удалению вредоносных объектов.
1818
#FORUMBS
19. Экспертиза ВКИ
Экспертиза ПО, использованного для совершения компьютерного
мошенничества, является одним из процессуальных действий при
расследовании киберпреступлений, одним из важнейших элементов
доказательственной базы.
Компания «Доктор Веб» производит экспертизу компьютерных
инцидентов против конфиденциальности, целостности и
доступности компьютерных данных и систем, для совершения
которых использовались вредоносные программы и
потенциально опасное ПО.
1919
#FORUMBS
20. 20
Вопросы Ответы
Что было скомпрометировано
(объект экспертизы)
Была ли нарушена целостность компьютерной системы.
Был ли КИ совершен с помощью вредоносного ПО (в этом случае он является ВКИ,
а значит, лежит в пределах границ экспертизы «Доктор Веб»).
Являлся ли ВКИ последствием умышленных действий.
Где произошел ВКИ (среда
ВКИ)
Описание технических характеристик и особенностей системы, в которой
произошел ВКИ, а также ее окружения. Цели использования системы заказчиком
(необходимо для правильной приоритизации ИИБ).
Есть ли признаки несанкционированного доступа к компьютерной системе.
Описание средств защиты системы, в которой произошел ВКИ, и были ли они
скомпрометированы. Если да — что послужило причиной компрометации.
Каким образом совершен
ВКИ
Перечень вирусов и вредоносного ПО, использованного для совершения ВКИ, с
описанием их функциональных особенностей (как задействованных
злоумышленником в данном ВКИ, так и несущих потенциальную угрозу).
Действия, предпринятые сотрудниками заказчика для обнаружения ВКИ, и после
его обнаружения. Оценка правильности этих действий.
К каким результатам привел
ВКИ
Текущее состояние компьютерной системы.
В чем состоит факт компрометации (что похищено).
Последствия компрометации.
Можно ли продолжать пользоваться скомпрометированной компьютерной
системой.
Перечень услуг экспертизы ВКИ «Доктор Веб»
20
#FORUMBS
21. 21
Вопросы Ответы
Что послужило причиной
возникновения (совершения)
ВКИ
Какие нарушения правил эксплуатации компьютерной системы или политики
безопасности со стороны персонала послужили причиной ВКИ.
Кто причастен к ВКИ Круг лиц, причастных к ВКИ (умышленно или по халатности), и мера причастности
каждого.
Какие собраны
доказательства совершения
ВКИ
Находится ли ВКИ в области юрисдикции судебной компьютерно-технической
экспертизы (СКТЭ). Возможно ли обращение в правоохранительные органы и затем
в суд. Шансы на выигрыш дела.
Перечень собранных доказательств.
Как не допустить подобных
ВКИ в будущем
Рекомендации по построению системы антивирусной защиты с целью недопущения
ВКИ или сокращения их количества в будущем.
Перечень услуг экспертизы ВКИ «Доктор Веб»
21
#FORUMBS
22. 22
#FORUMBS
СПАСИБО ЗА ВНИМАНИЕ!
И как можно меньше
вирусов вашей
компании!
Номер службы технической
поддержки компании Доктор
Веб: 8-800-333-7932
Форма подачи заявки на
экспертизу:
https://support.drweb.com/exper
tise.
Editor's Notes
Компьютерные преступления. Причины возникновения и возможность проведения расследования
Практика показывает, что любой компьютерный инцидент схож с зимой в России - все знают, что она когда-нибудь будет, но любой снегопад становится катастрофой. Какие шаги нужно предпринять для того, чтобы инцидент можно было считать расследованным?
Руководство компаний-жертв, понимая, что даже сам факт расследования может привлечь нежелательное внимание к компании – даже не говоря уже о возможной утечки материалов следствия, не хочет выносить сор из избы и достаточно часто пытается решить проблему собственными силами. Особенно это относится к руководителям финансовых и банковских учреждений, которые не хотят, чтобы их клиенты сомневались в их надежности. Не хотят привлекать внимание надзорных органов и тд. А ведь именно компании этого типа наиболее часто сталкиваются с компьютерными преступлениями
Системные администраторы, не являясь специалистами в области проведения расследования и зачастую даже не зная необходимости ряда процедур, необходимых для привлечения к ответственности виновника/виновников проблемы хотят максимально быстро устранить уязвимость в системе – в отличие от следователей, которым нужно для начала зафиксировать все как есть на момент преступления.
отсутствие достаточного количества специалистов, имеющих как опыт расследований, так и возможность его проведения на необходимом уровне. На данный момент в качестве экспертов достаточно часто привлекают вирусных аналитиков, передавая им на исследование жесткий диск или иной носитель. Но такие специалисты могут помочь установить только автора вредоносной программы – источник заражения и путь проникновения файла в систему при анализе файла во многих случаях выявить невозможно – и это не говоря о том, что исследование на “живой” системе без применения специальных средств зачастую существенно искажает картину преступления
Каким бы профессионалом не был сотрудник службы информационной безопасности, он не может постоянно отслеживать правовые решения по компьютерным преступлениям, от которой зависит, как именно необходимо настроить систему журналирования в информационных системах и выстроить процедуру реагирования на инциденты информационной безопасности, отвечающую реальной проблематике и обеспечивающую правовой сбор доказательств.
Для проведения расследования требуется специальное оборудование и программное обеспечение для компьютерной экспертизы, которое не так просто купить, и его стоимость порой слишком высока.
Расследование инцидента информационной безопасности может занимать несколько месяцев. При этом получается, что сотрудник, проводящий расследование, будет оторван от текущей работы, и его обязанности придется перераспределять среди других работников. А если штат мал или работники и так перегружены работой?
Если инцидент произошел по вине или недосмотру службы информационной безопасности, то стоит ли ждать объективной оценки происходящего?
Допустим, что если внутренние инциденты на 80% служба безопасности может расследовать (и предположим сказочную ситуацию что дорогое оборудование и софт у неё есть), то что делать с внешними инцидентами? Когда приходит реальный инцидент, связанный с расследованием DDoS атаки или мошенничества с IP адреса, который является элитным зарубежным прокси-сервером, то служба безопасности оказывается в тупиковой ситуации.
Кстати - корпоративные службы безопасности не могут проводить расследования своими силами и по финансовым причинам – только оборудование для определенных видов экспертиз может стоить 200 тысяч долларов
Установление факта преступления.
Установление места, времени и способа проникновения/проникновений в компьютерную систему или сеть. Для установления данных фактов необходимо проведение как допросов свидетелей (в том числе обслуживающего персонала и сотрудников компании), следственных экспертиз с целью проверки возможности преодоления средств и методов защиты
Выявление обстоятельств, способствовавших компьютерному преступлению
Установление виновности и мотивов лиц, как совершивших преступление, так и способствовавших ему.
Установление последствий преступления.
1. Установление самого факта неправомерного доступа к информации в компьютерной системе или сети.
2. Установление места несанкционированного проникновения в компьютерную систему или сеть.
3. Установление времени несанкционированного доступа.
4. Установление надежности средств защиты компьютерной информации.
5. Установление способа несанкционированного доступа.
6. Установление лиц, совершивших неправомерный доступ к компьютерной информации.
7. Установление виновности и мотивов лиц, совершивших неправомерный доступ к компьютерной информации.
8. Установление вредных последствий неправомерного доступа к компьютерным системам или сетям.
9. Выявление обстоятельств, способствовавших неправомерному доступу к компьютерной информации.
Против вас совершено противоправное действие — могут присутствовать признаки преступлений, предусмотренных ст 159.6, 163, 165, 272, 273 УК РФ
никогда и ни при каких условиях не работать на изъятом компьютере. Это правило допускает, что изъятый компьютер – прежде всего объект исследования специалиста. Поэтому до передачи экспертам его желательно даже не включать, поскольку категорически запрещено исполнять любые операции на изъятом компьютере, не обеспечив необходимых мер защиты (например, защиты от модификации или создания резервной копии). Если на компьютере установлена система защиты (например – пароль), то его включение может вызвать уничтожение информации, которая находится на жестком диске. Не допускается загрузка такого компьютера с использованием его собственной операционной системы.
преступнику не составляет особого труда установить на своем компьютере программу для уничтожения информации на жестком или гибком магнитном дисках, записав такие «ловушки» через модификацию операционной системы.
Прежде чем следовать нашим рекомендациям, убедитесь, что хищение произошло именно в результате действия вируса. Для этого достаточно бегло опросить сотрудников, имеющих доступ к системе ДБО. Если вы сами или они не проводили подозрительной, с вашей точки зрения, операции — скорее всего, действовал вирус или проникший в систему злоумышленник.
Комплекс мероприятий, составляющий услугу, включает в себя оперативное реагирование - выезд нашего специалиста для локализации инцидента и обеспечения сохранности электронных доказательств. Специалист производит процедуру изъятия жесткого диска (НМЖД) с ПК, участвовавшего в инциденте, снимает с него аутентичную криминалистическую копию (образ) и оформляет изъятый НМЖД в качестве вещественного доказательства. Все описанные процедуры выполняются в строгом соответствии с требованиями УПК. Также возможен сбор дополнительной информации (копия сетевого трафика, статистика сетевых взаимодействий и т.д.), а также текстовых, звуковых, фото-, видеоматериалов, предположительно имеющих отношение к инциденту.
Образ, снятый с НМЖД передается на исследование вирусным аналитикам. На основании полученных результатов и дополнительно собранной информации, эксперты могут дать ответ на вопросы, поставленные перед экспертизой (в частности: присутствуют ли на НМЖД следы вредоносного ПО? Как оно проникло на ПК и откуда осуществлялось его управление?) и подтвердить свои выводы задокументированными доказательствами.
Итогом Экспертизы служит юридически корректно оформленный отчет, включающий в себя:
Описание произошедшего КИ. Описание причин возникновения КИ.
Описание методов и средств, использованных злоумышленниками для совершения КИ:
- способ заражения; - уязвимости, используемые при заражении; - описание функционала вредоносной программы и ее модулей;- IP-адреса или доменные имена управляющих серверов и серверов-коллекторов;
Описание носителей информации и документов, полученных от Заказчика. Оценка их ценности для экспертизы.
Полное описание проведенных работ: поставленная задача, время начала и окончания работы по задаче, ход экспертизы ВКИ и ее временные рамки. Использованные при экспертизе методы, программные и аппаратные средства (опционально) и проведенные действия.
Выявленные в ходе экспертизы лица, причастные к ВКИ. Описание степени их ответственности в ВКИ. Сведения о попытках (если они были) противодействия сотрудникам рабочей группы компании «Доктор Веб».
Доказательства совершения ВКИ, собранные в ходе исследования, и описание того, как они были получены
8-800-333-7932 позволяет круглосуточно получать ответы на любые вопросы, связанные с использованием антивирусных продуктов Dr.Web, а также помогает разобраться в функциях и настройках программ. По номеру можно звонить как с мобильных, так и стационарных телефонов абсолютно бесплатно.