Brand_name Arnis_logo
Центр информационной безопасности
главная > информация по теме


Технологический грабеж -

разбор полетов

Хищение посредством ДБО - реальность

Реконструкция происшествия

Обследование рабочего места клиента ДБО

Обстоятельства, способствующие краже

Описание вредоносного ПО

Эпилог

 

Реконструкция обстоятельств типичного происшествия

Среди нарушителей, способных осуществить кражу средств со счетов компании могут оказаться и ответственные лица, имеющие полномочия для управления счетом, и сотрудники, обслуживающие технические средства, и ИТ-специалисты, производящие установку и обслуживание программных средств, и злоумышленники, не имеющие никаких отношений с компанией. И, если штатные и приходящие сотрудники связаны определенными обязательствами, соглашениями и инструкциями, отступление от которых может стоит всей карьеры, то действие внешних злоумышленников, с одной стороны, легко программируется в единую технологию, но и представляется задачей со многими неизвестными и, зачастую, как увидим далее, превосходят "фантазии" службы противодействия (ИБ). По этой причине, именно эта технология получила широкое распространение, ибо, в случае успешной кражи, она, вдобавок, легко позволяет организаторам избежать ответственность перед законом.

Рассмотрим основные обстоятельства и последовательность действий участников событий одного их реальных происшествий.

1. Внедрение вредоносного программного обеспечения (ПО) осуществлено одним из распространенных вариантов: почтовое сообщение с вложением, через зараженный публичный сайт, через систему мгновенного обмена сообщениями, через пиринговые сети, либо путем непосредственного взлома операционной системы (ОС) рабочего места.

2. Последовательность действий злоумышленников

2.1 Подготовка к краже

2.2. Совершение кражи

2.3 Удаление следов

 

© Центр Сетевой Безопасности Арнис, 2010
о компании | карта сайта | политика конфиденциальности | условия использования | ©2005-2017 Arnis Security mail address Главная страница