SlideShare a Scribd company logo
1 of 34
Download to read offline
Расследование кибер
преступлений и компьютерная
криминалистика

Балашов Виталий
Харьковский НИИ
судебных экспертиз
им. Засл. Проф. Н.С. Бокариуса
Кибер преступление
это деяния, предусмотренные статьями 361 –
363-1 Уголовного кодекса Украины.
361 - вмешательство
Несанционированное вмешательство в работу
компьютерных систем и сетей, которое привело к:

-

Утечке;
Утрате;
Подделке;
Блокированию информации;
Искажению процесса обработки информации;
Нарушение установленного порядка
маршрутизации
Карается
штрафом от 600 до 1000 необлагаемых минимумов
или ограничением свободы на срок до 3 лет с
конфискацией программных и технических средств,
с помощью которых было совершено
правонарушение.
Повторное нарушение или в составе группы лиц:
Лишение свободы от 3 до 6 лет.
361-1 – зловред
Создание с целью:
использования, распространения или сбыта,
либо
распространение и сбыт вредных
программных или технических средств,
предназначенных для несанкционированного
вмешательства в работу компьютерных
систем и сетей.
Карается
- штрафом от 500 до 1000 необлагаемых
минимумов,
- исправительными работами до 2 лет
- Лишением свободы до 2 лет с конфискацией
разработанных или сбываемых средств.

Повторно или в составе группы лиц:

Лишение свободы до 5 лет
363-1 - Спам
Умышленное распространение сообщений
электросвязи, осуществляемое без
предварительного согласия адресатов,
которое привело к нарушению или
прекращению работы компьютерной
системы или сети.
Карается
Штраф от 500 до 1000 необлагаемых
минимумов или
ограничение свободы до 3 лет
Повторно или в составе группы лиц:
Ограничение либо лишение свободы до 5 лет
Кто ищет
• Служба безопасности Украины
• Управление по борьбе с кибер
преступностью МВД Украины
Кто анализирует
• Специализированные судебно-экспертные
учреждения системы Министерства Юстиции
Украины
• Институт специальной техники и судебных
экспертиз СБУ
• Экспертно-криминалистические центры МВД
Украины
• Эксперты, не работающие в
специализированных структурах и частные
специалисты
Как ищут
- Получение данных от провайдеров
- Получение информации с носителей в
серверах хостинга
- Социальное взаимодействие
- Наблюдение
- Прослушка
Что ищут
- Идентифицирующие признаки
оборудования
- Наличие на носителе информации,
свидетельствующей о причастности
- Цепочку последовательностей событий
инцидента
Судебная экспертиза
• Заключение специалиста
• Судебная экспертиза
Компьютерная криминалистика
НЕ СУЩЕСТВУЕТ
По крайней мере пока
ПРИМЕРЫ ИЗ ЖИЗНИ
Инцидент №1, 2011 г.
В компании стало известно о утечке
внутрикорпоративной информации,
поступившей на корпоративный электронный
ящик.
Действия
1. Изъятие почтового сервера и передача его
на исследование.
2. Обнаружение причины утечки.
3. Установление географического
расположения оборудования
злоумышленика.
4. Установление лица, которому
принадлежит оборудование.
5. Установление личности злоумышленника
6. Анализ информации на носителях
оборудования.
7. Доказательство вины злоумышленника на
основе информации в его ПК.
Результат
Обвинительный приговор по 361 статье
Инцидент №2, 2011 г.
Мобильные устройства.
Несовершеннолетний парень сделал
несколько фото своих половых органов на
камеру мобильного телефона и отправил в
MMS.
Задача
• На этот ли мобильный телефон были
сделаны снимки?
• Когда были сделаны снимки?
• Отправлялись ли снимки?
• Имеются ли на сфотографированном
органе идентифицирующие признаки?)
Действия
Установление происхождения снимков:
Timestamp-ы файловой системы;
Метаданные в Exif;
Уникальность матрицы камеры;
Способ и порядок именования снимков.
Установление отправки снимков:
анализ отправленных сообщений (в том
числе удалённых) с последующим
подтверждением передачи сообщения
оператором по логам оператора
мобильной связи.
Вопрос идентификации органа не решался)
Результат
Установлено происхождение фотоснимков с
точностью до уникального устройства по
совокупности исключительно цифровых
доказательств.
Инцидент №3, 2013 г.
В крупной коммерческой компании однажды
перестала работать вся сетевая
инфраструктура. На главном сервере данные
практически полностью уничтожены. Работа
100+ человек персонала парализована.
Задачи расследования
1. Выяснить причину уничтожения данных;
2. Установить личность злоумышленника,
совершившего уничтожение;
3. Доказать вину злоумышленника и
привлечь к ответственности.
Исходные данные
• На жёстком диске была установлена UNIXподобная ОС, выполнявшая маршрутизацию
между внутренней сетью и Интерентом.
• В инфраструктуре присутствовала виртуальная
машина, выполнявшая роль сервера IPтелефонии. Вход на виртуальную машину
возможен только после успешной
аутентификации на физический сервер
(маршрутизатор).
Действия
• Восстановление удалённых данных
• Поиск среди восстановленных данных
каких-либо логов и их анализ.
• Анализом логов установлен логин
пользователя, который последним
логинился в систему.
• После логина пользователь перешёл в
режим суперпользователя (root).
• Логи консоли заканчиваются запуском
Midnight Commander
• Восстановлено точное время удаления
каждого файла: спустя несколько минут
после успешного входа.
Таким образом есть аккаунт-виновник, но нет
лица злоумышленника.
Установление лица
• В востановленных логах зафиксирован
удалённый IP-адрес злоумышленника.
• IP-адрес принадлежит мирной
коммерческой компании. Компания не
использовала NAT.
• В мирной компании, за машиной с
указанным IP и DNS-именем работал
бывший сисадмин пострадавшей стороны.
Результат
На данный момент дело рассматривается
судом, решение ещё не принято.
Полезные ссылки:
1. Брайан Кэрриэ: Криминалистический
анализ файловых систем
2. Н. Н. Федотов: Форензика – компьютерная
криминалистика
3. Уголовный кодекс Украины.
У меня всё
У кого есть вопросы? :)

More Related Content

What's hot

Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Expolink
 
Модель нарушителя безопасности информации
Модель нарушителя безопасности информацииМодель нарушителя безопасности информации
Модель нарушителя безопасности информацииSergey Borisov
 
анализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнанализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнSergey Borisov
 
Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152
Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152
Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152Demian Ramenskiy
 
Новые законы: что нужно знать интернет-бизнесу?
Новые законы: что нужно знать интернет-бизнесу?Новые законы: что нужно знать интернет-бизнесу?
Новые законы: что нужно знать интернет-бизнесу?Нетология
 
обучение в области защиты информации
обучение в области защиты информацииобучение в области защиты информации
обучение в области защиты информацииSergey Borisov
 

What's hot (8)

Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
 
Про практику DLP (Код ИБ)
Про практику DLP (Код ИБ)Про практику DLP (Код ИБ)
Про практику DLP (Код ИБ)
 
Модель нарушителя безопасности информации
Модель нарушителя безопасности информацииМодель нарушителя безопасности информации
Модель нарушителя безопасности информации
 
анализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнанализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДн
 
Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152
Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152
Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152
 
Новые законы: что нужно знать интернет-бизнесу?
Новые законы: что нужно знать интернет-бизнесу?Новые законы: что нужно знать интернет-бизнесу?
Новые законы: что нужно знать интернет-бизнесу?
 
пр Юр.вопросы DLP (про суды)
пр Юр.вопросы DLP (про суды)пр Юр.вопросы DLP (про суды)
пр Юр.вопросы DLP (про суды)
 
обучение в области защиты информации
обучение в области защиты информацииобучение в области защиты информации
обучение в области защиты информации
 

Similar to балашов хирэ

Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)Alexey Kachalin
 
Доктор Веб: Компьютерные преступления
Доктор Веб: Компьютерные преступленияДоктор Веб: Компьютерные преступления
Доктор Веб: Компьютерные преступленияExpolink
 
[RUS] LEAKINT – Leaks Intelligence
[RUS] LEAKINT – Leaks Intelligence[RUS] LEAKINT – Leaks Intelligence
[RUS] LEAKINT – Leaks IntelligenceRoman Romachev
 
Андрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведкаАндрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведкаArtemAgeev
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступниковCisco Russia
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атакиAleksey Lukatskiy
 
Обеспечение безопасности сети
Обеспечение безопасности сетиОбеспечение безопасности сети
Обеспечение безопасности сетиkakmenyavsezadralo
 
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"Expolink
 
Руслан Стоянов. Киберпреступники vs Кибердетективы: что делать, чтобы наша взяла
Руслан Стоянов. Киберпреступники vs Кибердетективы: что делать, чтобы наша взялаРуслан Стоянов. Киберпреступники vs Кибердетективы: что делать, чтобы наша взяла
Руслан Стоянов. Киберпреступники vs Кибердетективы: что делать, чтобы наша взялаPositive Hack Days
 
Анатомия атаки на АСУ ТП
Анатомия атаки на АСУ ТПАнатомия атаки на АСУ ТП
Анатомия атаки на АСУ ТПAleksey Lukatskiy
 
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...Expolink
 
Вячеслав Медведев (Доктор Веб) - Процедуры компьютерного инцидента. Можно ли ...
Вячеслав Медведев (Доктор Веб) - Процедуры компьютерного инцидента. Можно ли ...Вячеслав Медведев (Доктор Веб) - Процедуры компьютерного инцидента. Можно ли ...
Вячеслав Медведев (Доктор Веб) - Процедуры компьютерного инцидента. Можно ли ...Expolink
 
Решение Lancope StealthWatch
Решение Lancope StealthWatchРешение Lancope StealthWatch
Решение Lancope StealthWatchCisco Russia
 
Астерит. Михаил Пузин. "Аудит защищенности внешнего периметра. Реальные приме...
Астерит. Михаил Пузин. "Аудит защищенности внешнего периметра. Реальные приме...Астерит. Михаил Пузин. "Аудит защищенности внешнего периметра. Реальные приме...
Астерит. Михаил Пузин. "Аудит защищенности внешнего периметра. Реальные приме...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Методологии аудита информационной безопасности
Методологии аудита  информационной безопасностиМетодологии аудита  информационной безопасности
Методологии аудита информационной безопасностиPositive Hack Days
 
эффективные меры борьбы с киберпреступностью Group ib
эффективные меры борьбы с киберпреступностью Group ibэффективные меры борьбы с киберпреступностью Group ib
эффективные меры борьбы с киберпреступностью Group ibExpolink
 

Similar to балашов хирэ (20)

пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9
 
Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)
 
Доктор Веб: Компьютерные преступления
Доктор Веб: Компьютерные преступленияДоктор Веб: Компьютерные преступления
Доктор Веб: Компьютерные преступления
 
[RUS] LEAKINT – Leaks Intelligence
[RUS] LEAKINT – Leaks Intelligence[RUS] LEAKINT – Leaks Intelligence
[RUS] LEAKINT – Leaks Intelligence
 
Андрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведкаАндрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведка
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступников
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атаки
 
Introduction SIS.pptx
Introduction SIS.pptxIntroduction SIS.pptx
Introduction SIS.pptx
 
Обеспечение безопасности сети
Обеспечение безопасности сетиОбеспечение безопасности сети
Обеспечение безопасности сети
 
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
 
Руслан Стоянов. Киберпреступники vs Кибердетективы: что делать, чтобы наша взяла
Руслан Стоянов. Киберпреступники vs Кибердетективы: что делать, чтобы наша взялаРуслан Стоянов. Киберпреступники vs Кибердетективы: что делать, чтобы наша взяла
Руслан Стоянов. Киберпреступники vs Кибердетективы: что делать, чтобы наша взяла
 
Phdays
PhdaysPhdays
Phdays
 
Анатомия атаки на АСУ ТП
Анатомия атаки на АСУ ТПАнатомия атаки на АСУ ТП
Анатомия атаки на АСУ ТП
 
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
 
Вячеслав Медведев (Доктор Веб) - Процедуры компьютерного инцидента. Можно ли ...
Вячеслав Медведев (Доктор Веб) - Процедуры компьютерного инцидента. Можно ли ...Вячеслав Медведев (Доктор Веб) - Процедуры компьютерного инцидента. Можно ли ...
Вячеслав Медведев (Доктор Веб) - Процедуры компьютерного инцидента. Можно ли ...
 
Решение Lancope StealthWatch
Решение Lancope StealthWatchРешение Lancope StealthWatch
Решение Lancope StealthWatch
 
Астерит. Михаил Пузин. "Аудит защищенности внешнего периметра. Реальные приме...
Астерит. Михаил Пузин. "Аудит защищенности внешнего периметра. Реальные приме...Астерит. Михаил Пузин. "Аудит защищенности внешнего периметра. Реальные приме...
Астерит. Михаил Пузин. "Аудит защищенности внешнего периметра. Реальные приме...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Методологии аудита информационной безопасности
Методологии аудита  информационной безопасностиМетодологии аудита  информационной безопасности
Методологии аудита информационной безопасности
 
эффективные меры борьбы с киберпреступностью Group ib
эффективные меры борьбы с киберпреступностью Group ibэффективные меры борьбы с киберпреступностью Group ib
эффективные меры борьбы с киберпреступностью Group ib
 

балашов хирэ

  • 1. Расследование кибер преступлений и компьютерная криминалистика Балашов Виталий Харьковский НИИ судебных экспертиз им. Засл. Проф. Н.С. Бокариуса
  • 2. Кибер преступление это деяния, предусмотренные статьями 361 – 363-1 Уголовного кодекса Украины.
  • 3. 361 - вмешательство Несанционированное вмешательство в работу компьютерных систем и сетей, которое привело к: - Утечке; Утрате; Подделке; Блокированию информации; Искажению процесса обработки информации; Нарушение установленного порядка маршрутизации
  • 4. Карается штрафом от 600 до 1000 необлагаемых минимумов или ограничением свободы на срок до 3 лет с конфискацией программных и технических средств, с помощью которых было совершено правонарушение. Повторное нарушение или в составе группы лиц: Лишение свободы от 3 до 6 лет.
  • 5. 361-1 – зловред Создание с целью: использования, распространения или сбыта, либо распространение и сбыт вредных программных или технических средств, предназначенных для несанкционированного вмешательства в работу компьютерных систем и сетей.
  • 6. Карается - штрафом от 500 до 1000 необлагаемых минимумов, - исправительными работами до 2 лет - Лишением свободы до 2 лет с конфискацией разработанных или сбываемых средств. Повторно или в составе группы лиц: Лишение свободы до 5 лет
  • 7. 363-1 - Спам Умышленное распространение сообщений электросвязи, осуществляемое без предварительного согласия адресатов, которое привело к нарушению или прекращению работы компьютерной системы или сети.
  • 8. Карается Штраф от 500 до 1000 необлагаемых минимумов или ограничение свободы до 3 лет Повторно или в составе группы лиц: Ограничение либо лишение свободы до 5 лет
  • 9. Кто ищет • Служба безопасности Украины • Управление по борьбе с кибер преступностью МВД Украины
  • 10. Кто анализирует • Специализированные судебно-экспертные учреждения системы Министерства Юстиции Украины • Институт специальной техники и судебных экспертиз СБУ • Экспертно-криминалистические центры МВД Украины • Эксперты, не работающие в специализированных структурах и частные специалисты
  • 11. Как ищут - Получение данных от провайдеров - Получение информации с носителей в серверах хостинга - Социальное взаимодействие - Наблюдение - Прослушка
  • 12. Что ищут - Идентифицирующие признаки оборудования - Наличие на носителе информации, свидетельствующей о причастности - Цепочку последовательностей событий инцидента
  • 13. Судебная экспертиза • Заключение специалиста • Судебная экспертиза
  • 16. Инцидент №1, 2011 г. В компании стало известно о утечке внутрикорпоративной информации, поступившей на корпоративный электронный ящик.
  • 17. Действия 1. Изъятие почтового сервера и передача его на исследование. 2. Обнаружение причины утечки. 3. Установление географического расположения оборудования злоумышленика. 4. Установление лица, которому принадлежит оборудование.
  • 18. 5. Установление личности злоумышленника 6. Анализ информации на носителях оборудования. 7. Доказательство вины злоумышленника на основе информации в его ПК.
  • 20. Инцидент №2, 2011 г. Мобильные устройства. Несовершеннолетний парень сделал несколько фото своих половых органов на камеру мобильного телефона и отправил в MMS.
  • 21. Задача • На этот ли мобильный телефон были сделаны снимки? • Когда были сделаны снимки? • Отправлялись ли снимки? • Имеются ли на сфотографированном органе идентифицирующие признаки?)
  • 22. Действия Установление происхождения снимков: Timestamp-ы файловой системы; Метаданные в Exif; Уникальность матрицы камеры; Способ и порядок именования снимков.
  • 23. Установление отправки снимков: анализ отправленных сообщений (в том числе удалённых) с последующим подтверждением передачи сообщения оператором по логам оператора мобильной связи.
  • 25. Результат Установлено происхождение фотоснимков с точностью до уникального устройства по совокупности исключительно цифровых доказательств.
  • 26. Инцидент №3, 2013 г. В крупной коммерческой компании однажды перестала работать вся сетевая инфраструктура. На главном сервере данные практически полностью уничтожены. Работа 100+ человек персонала парализована.
  • 27. Задачи расследования 1. Выяснить причину уничтожения данных; 2. Установить личность злоумышленника, совершившего уничтожение; 3. Доказать вину злоумышленника и привлечь к ответственности.
  • 28. Исходные данные • На жёстком диске была установлена UNIXподобная ОС, выполнявшая маршрутизацию между внутренней сетью и Интерентом. • В инфраструктуре присутствовала виртуальная машина, выполнявшая роль сервера IPтелефонии. Вход на виртуальную машину возможен только после успешной аутентификации на физический сервер (маршрутизатор).
  • 29. Действия • Восстановление удалённых данных • Поиск среди восстановленных данных каких-либо логов и их анализ. • Анализом логов установлен логин пользователя, который последним логинился в систему. • После логина пользователь перешёл в режим суперпользователя (root).
  • 30. • Логи консоли заканчиваются запуском Midnight Commander • Восстановлено точное время удаления каждого файла: спустя несколько минут после успешного входа. Таким образом есть аккаунт-виновник, но нет лица злоумышленника.
  • 31. Установление лица • В востановленных логах зафиксирован удалённый IP-адрес злоумышленника. • IP-адрес принадлежит мирной коммерческой компании. Компания не использовала NAT. • В мирной компании, за машиной с указанным IP и DNS-именем работал бывший сисадмин пострадавшей стороны.
  • 32. Результат На данный момент дело рассматривается судом, решение ещё не принято.
  • 33. Полезные ссылки: 1. Брайан Кэрриэ: Криминалистический анализ файловых систем 2. Н. Н. Федотов: Форензика – компьютерная криминалистика 3. Уголовный кодекс Украины.
  • 34. У меня всё У кого есть вопросы? :)