В.Г. Родионова
14
стали данные компании
Kaspersky Security Bulletin
о том, что только в
2013 г. заблокировано на компьютерах и мобильных устройствах поль-
зователей 5,18 млрд атак. «Коллекция» мобильных вирусов насчитыва-
ет 148 778 образцов, из числа которых обновлено 104 427 [6]. В течение
последних месяцев 2013 г. появилось 19 966 модифицированных те-
лефонных вредоносных кодов, что составляет почти 50 % их объема
за весь 2012 г. Особенно интенсивно развивается вредоносное вирус-
ное влияние на персональные компьютеры. Их нарастающему рас-
пространению и популярности киберактивисты ежесуточно «адресу-
ют» около 315 000 новых образцов вирусов.
Негативные эффекты IT-технологий приобретают вид цифровых
войн, вследствие чего, по мнению аналитиков IT-аутсорсинговых
компаний (например, компании
Maykor
), Интернет становится слиш-
ком опасным [7].
Цифровые войны и их атакующие представители.
На форуме
«Открытые инновации», проходившем 1–5 ноября 2013 г., состоялась
дискуссия на тему «Киберопасноcть: как защитить инновации от пре-
ступников», где директор антивирусной компании
F-Secure
Микко
Хиппонен (Финляндия) также подтверждает фактическое нарастание
киберугроз, характеризуя их как потенциальную возможность воз-
никновения цифровых войн. По его мнению, выбор методов защиты
зависит от понимания характера преступных целей, ради которых
осуществляются кибератаки [8].
Так, трояны-вымогатели — это разновидность киберактивистов,
именуемых в интернет-сообществе практически обычными крими-
нальными структурами. Их особенность лишь в том, что они дей-
ствуют в виртуальном пространстве. Зачастую криминальной целью
их «деятельности» является добыча продукции интеллектуальной
собственности, связанной со сферой развлечений: новая музыка, ки-
но, сенсационные материалы для средств массовой информации и т. п.
Но конечная цель и «демонстрация» этого вида деятельности сводит-
ся либо к прямому завладению чужими деньгами, либо к добыче ин-
формации о способах завладения ими. К этой же группе относятся
противоправные действия, предпринимаемые электронной развед-
кой, осуществляемой спецслужбами в рамках соответствующих
структур государства. Они представлены либо в форме сбора и
накопления информации о движении потоков денежных средств, что
формулируется в виде благовидных фискальных и подобных целей,
либо эта деятельность «по умолчанию» сопровождается и неофици-
ально дополняется коррупционными целями. Фактически этот вид
деятельности также провоцирует цифровые войны, поскольку пред-
полагает разработку и применение ответных мер электронной защи-
ты или противодействия информационным методам слежения.