SlideShare une entreprise Scribd logo
1  sur  42
Компьютерная
криминалистика
Балашов В.Ю.
Харьковский НИИ судебных
экспертиз им. Засл. проф.
М.С. Бокариуса
Киберпреступление
• Мошенничество (ст. 190 ККУ)
• Нарушение авторских прав (ст. 176 ККУ)
• Незаконные действия с документами средствами доступа
к банковским счетам (ст. 200 ККУ)
• Уклонение от налогов (ст. 212 ККУ)
• Порнография (ст. 301 ККУ)
• Нарушение различных видов тайн (ст. 231 ККУ)
Новые типы преступлений
Раздел XVI ККУ
ЗЛОЧИНИ У СФЕРІ ВИКОРИСТАННЯ
ЕЛЕКТРОННО-ОБЧИСЛЮВАЛЬНИХ МАШИН
(КОМП'ЮТЕРІВ), СИСТЕМ ТА КОМП'ЮТЕРНИХ
МЕРЕЖ І МЕРЕЖ ЕЛЕКТРОЗВ'ЯЗКУ
Статья 361
Несанционированное вмешательство в работу
компьютерных систем и сетей, которое привело к:
• -Утечке;
• -Утрате;
• -Подделке;
• -Блокированию информации;
• -Искажению процесса обработки информации;
• -Нарушению установленного порядка
маршрутизации
Карается
штрафом от 600 до 1000 необлагаемых минимумов
или ограничением свободы на срок до 3 лет с
конфискацией программных и технических средств,
с помощью которых было совершено
правонарушение.
Повторное нарушение или в составе группы лиц:
Лишение свободы от 3 до 6 лет.
361-1 - зловред
Создание с целью:
использования, распространения или сбыта,
либо
распространение и сбыт вредных
программных или технических средств,
предназначенных для несанкционированного
вмешательства в работу компьютерных
систем и сетей.
Карается
- штрафом от 500 до 1000 необлагаемых
минимумов,
- исправительными работами до 2 лет
- лишением свободы до 2 лет с конфискацией
разработанных или сбываемых средств.
Повторно или в составе группы лиц:
Лишение свободы до 5 лет
Статья 361-2
Несанкционированный сбыт или
распространение информации с
ограниченным доступом, которая хранится в
электронном виде.
Карается
Штраф от 500 до 1000 необлагаемых
минимумов или ограничение свободы до 3
лет
Повторно или в составе группы лиц:
Ограничение либо лишение свободы до 5 лет
Статья 362
Несанкционированные действия с
информацией с ограниченным доступом,
которая храниться в электронном виде,
совершенные лицом, имеющим право
доступа к данной информации.
Карается
Изменение, уничтожение или блокирование:
штрафом от 600 до 100 необлагаемых минимумов или
исправительными работами на срок до двух лет с
конфискацией программных или технических средств, с
помощью которых деяния были совершены.
Перехват или копирование, которое привело к утечке:
Лишение свободы на срок до трёх лет с лишением права
занимать некоторые должности в течение того же срока, с
конфискацией программных или технических средств, с
помощью которых деяния были совершены.
Статья 363
Нарушение правил эксплуатации
информационно-телекоммуникационных
систем и правил защиты информации,
которая в них хранится, которое привело к
значительному вреду.
Карается
От 500 до 1000 необлагаемых минимумов
или лишением свободы на срок до 3 лет с
лишением права занимать некоторые
должности или заниматься некоторой
деятельностью на тот же самый срок.
Статья 363 - спам
Умышленное распространение сообщений
электросвязи, осуществляемое без
предварительного согласия адресатов,
которое привело к нарушению или
прекращению работы компьютерной
системы или сети.
Карается
Штраф от 500 до 1000 необлагаемых
минимумов или ограничение свободы до 3
лет
Повторно или в составе группы лиц:
Ограничение либо лишение свободы до 5 лет
Кто ищет
Служба безопасности Украины
Управление по борьбе с киберпреступностью
МВД Украины
CERT-UA
Украинский Государственный Центр Радиочастот
Кто анализирует
• Специализированные судебно-экспертные
учреждения системы Министерства Юстиции
Украины
• Институт специальной техники и судебных
экспертиз СБУ
• Экспертно-криминалистические центры МВД
Украины
• Эксперты, не работающие в
специализированных структурах и частные
специалисты
Как ищут
-Получение данных от провайдеров
-Получение информации с носителей в
серверах хостинга
-Социальное взаимодействие
-Наблюдение
-Прослушка
Что ищут
-Идентифицирующие признаки оборудования
-Наличие на носителе информации,
свидетельствующей о причастности
-Цепочку последовательностей событий
инцидента
-Артефакты, свидетельствующие о каких-либо
событиях
Видео и звук
Идентификация личности по устной или
письменной речи
Установление наличия или отсутствия
монтажа в записях
Установление количества лиц, принимающих
участие в разговоре
ПРИМЕРЫ ИЗ ЖИЗНИ
Инцидент №1, 2011 г.
В компании стало известно о утечке
внутрикорпоративной информации,
поступившей на корпоративный электронный
ящик.
Действия
• 1.Изъятие почтового сервера и передача его на
исследование.
• 2.Обнаружение причины утечки.
• 3.Установление географического расположения
оборудования злоумышленика.
• 4.Установление лица, которому принадлежит
оборудование.
• 5. Установление личности злоумышленника
• 6. Анализ информации на носителях оборудования.
• 7. Доказательство вины злоумышленника на основе
информации в его ПК.
Результат
Обвинительный приговор по ст. 361
Инцидент №2, 2011 г.
Мобильные устройства.
Несовершеннолетний парень сделал
несколько фото своих половых органов на
камеру мобильного телефона и отправил в
MMS.
Задача
•На этот ли мобильный телефон были
сделаны снимки?
•Когда были сделаны снимки?
•Отправлялись ли снимки?
•Имеются ли на сфотографированном органе
идентифицирующие признаки?)
Действия
• Установление происхождения снимков:
• Timestamp-ы файловой системы;
• Метаданные в Exif;
• Уникальность матрицы камеры;
• Способ и порядок именования снимков.
Установление отправки снимков:
анализ отправленных сообщений (в том
числе удалённых) с последующим
подтверждением передачи сообщения
оператором по логам оператора мобильной
связи.
Результат
Установлено происхождение фотоснимков с
точностью до уникального устройства по
совокупности исключительно цифровых
доказательств.
Инцидент №3, 2013 г.
В крупной коммерческой компании однажды
перестала работать вся сетевая
инфраструктура. На главном сервере данные
практически полностью уничтожены. Работа
100+ человек персонала парализована.
Задачи расследования
• 1.Выяснить причину уничтожения данных;
• 2.Установить личность злоумышленника,
совершившего уничтожение;
• 3.Доказать вину злоумышленника и
привлечь к ответственности.
Исходные данные
• На жёстком диске была установлена UNIX-
подобная ОС, выполнявшая маршрутизацию
между внутренней сетью и Интерентом.
• В инфраструктуре присутствовала виртуальная
машина, выполнявшая роль сервера IP-
телефонии. Вход на виртуальную машину
возможен только после успешной
аутентификации на физический сервер
(маршрутизатор).
Действия
• Восстановление удалённых данных
• Поиск среди восстановленных данных
каких-либо логов и их анализ.
• Анализом логов установлен логин
пользователя, который последним
логинился в систему.
• После логина пользователь перешёл в
режим суперпользователя (root).
• Логи консоли заканчиваются запуском
Midnight Commander
• Восстановлено точное время удаления
каждого файла: спустя несколько минут
после успешного входа.
• Таким образом есть аккаунт-виновник, но
нет лица злоумышленника.
Установление лица
• В востановленных логах зафиксирован
удалённый IP-адрес злоумышленника.
• IP-адрес принадлежит мирной
коммерческой компании. Компания не
использовала NAT.
• В мирной компании, за машиной с
указанным IP и DNS-именем работал
бывший сисадмин пострадавшей стороны.
Результат
В данный момент продолжается следствие.
Грозит: Ограничение свободы до 2 лет с
выплатой компенсации ущерба, нанесенного
компании в результате простоя.
Перепродажа трафика
Терминация и оригинация голосового
трафика:
упаковка голоса в VoIP, передача в другую
страну с приземлением трафика в сети
мобильного оператора или телефонные сети
общего пользования.
Действия
Получение распечаток и расшифровок
трафика, изъятие оборудования, анализ
биллинговой и транзитной информации в
серверах, восстановление рабочей схемы
системы.
Результат
Приговоры по ст. 361 – ограничение свободы
от 1 до 2 лет, конфискация техники,
возмещение нанесённого ущерба.
Мошенничество в ДБО
1. Множество эпизодов
2. Огромные ущербы
3. Сложность расследования
4. Международные масштабы
Полезные ссылки:
• 1.Брайан Кэрриэ: Криминалистический
анализ файловых систем
• 2.Н. Н. Федотов: Форензика –
компьютерная криминалистика
• 3.Уголовный кодекс Украины.
У меня всё
У кого есть вопросы?

Contenu connexe

En vedette

актуальные угрозы информационной безопасности. конкурентные преимущества бизн...
актуальные угрозы информационной безопасности. конкурентные преимущества бизн...актуальные угрозы информационной безопасности. конкурентные преимущества бизн...
актуальные угрозы информационной безопасности. конкурентные преимущества бизн...UralCIO
 
Ip soft nms 2015 ru
Ip soft   nms 2015 ruIp soft   nms 2015 ru
Ip soft nms 2015 ruipnovus
 
[Short 12-30] Андрей Логинов - Большой брат следит за тобой. Законный перехват.
[Short 12-30] Андрей Логинов - Большой брат следит за тобой. Законный перехват.[Short 12-30] Андрей Логинов - Большой брат следит за тобой. Законный перехват.
[Short 12-30] Андрей Логинов - Большой брат следит за тобой. Законный перехват.UISGCON
 
Родительское собрание 07.09.2016.
Родительское собрание 07.09.2016. Родительское собрание 07.09.2016.
Родительское собрание 07.09.2016. Konstantin Malicky
 
Введение в E-mail Маркетинг
Введение в E-mail МаркетингВведение в E-mail Маркетинг
Введение в E-mail Маркетингakesnovikov
 
C++ осень 2013 лекция 8
C++ осень 2013 лекция 8C++ осень 2013 лекция 8
C++ осень 2013 лекция 8Technopark
 
Гарантированное уничтожение информации
Гарантированное уничтожение информацииГарантированное уничтожение информации
Гарантированное уничтожение информацииVitaly Balashov
 
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...DialogueScience
 
Мобильная криминалистика. Анализ резервных копий Apple IPhone и Windows Phone
Мобильная криминалистика. Анализ резервных копий Apple IPhone и Windows PhoneМобильная криминалистика. Анализ резервных копий Apple IPhone и Windows Phone
Мобильная криминалистика. Анализ резервных копий Apple IPhone и Windows PhoneRISClubSPb
 
Programming Concepts
Programming ConceptsProgramming Concepts
Programming ConceptsMister_Lee
 
Что такое контент-маркетинг, и как его использовать для привлечения новых кли...
Что такое контент-маркетинг, и как его использовать для привлечения новых кли...Что такое контент-маркетинг, и как его использовать для привлечения новых кли...
Что такое контент-маркетинг, и как его использовать для привлечения новых кли...Ekaterina Filippova
 
Что такое государственная информационная система?
Что такое государственная информационная система?Что такое государственная информационная система?
Что такое государственная информационная система?Aleksey Lukatskiy
 
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?Где установлены требования по защите ИС госорганов, исключая 17-й приказ?
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?Aleksey Lukatskiy
 
Контент-маркетинг и SMM: стратегии и тактики
Контент-маркетинг и SMM: стратегии и тактикиКонтент-маркетинг и SMM: стратегии и тактики
Контент-маркетинг и SMM: стратегии и тактикиArtjoker
 
Лучшие практики Continuous Delivery с Docker / Дмитрий Столяров (Флант)
Лучшие практики Continuous Delivery с Docker / Дмитрий Столяров (Флант)Лучшие практики Continuous Delivery с Docker / Дмитрий Столяров (Флант)
Лучшие практики Continuous Delivery с Docker / Дмитрий Столяров (Флант)Ontico
 
Партизанский маркетинг в Интернете
Партизанский маркетинг в ИнтернетеПартизанский маркетинг в Интернете
Партизанский маркетинг в ИнтернетеSegrey Nikishov - @n_grey
 

En vedette (18)

актуальные угрозы информационной безопасности. конкурентные преимущества бизн...
актуальные угрозы информационной безопасности. конкурентные преимущества бизн...актуальные угрозы информационной безопасности. конкурентные преимущества бизн...
актуальные угрозы информационной безопасности. конкурентные преимущества бизн...
 
Ip soft nms 2015 ru
Ip soft   nms 2015 ruIp soft   nms 2015 ru
Ip soft nms 2015 ru
 
[Short 12-30] Андрей Логинов - Большой брат следит за тобой. Законный перехват.
[Short 12-30] Андрей Логинов - Большой брат следит за тобой. Законный перехват.[Short 12-30] Андрей Логинов - Большой брат следит за тобой. Законный перехват.
[Short 12-30] Андрей Логинов - Большой брат следит за тобой. Законный перехват.
 
Родительское собрание 07.09.2016.
Родительское собрание 07.09.2016. Родительское собрание 07.09.2016.
Родительское собрание 07.09.2016.
 
Введение в E-mail Маркетинг
Введение в E-mail МаркетингВведение в E-mail Маркетинг
Введение в E-mail Маркетинг
 
C++ осень 2013 лекция 8
C++ осень 2013 лекция 8C++ осень 2013 лекция 8
C++ осень 2013 лекция 8
 
Гарантированное уничтожение информации
Гарантированное уничтожение информацииГарантированное уничтожение информации
Гарантированное уничтожение информации
 
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
 
Мобильная криминалистика. Анализ резервных копий Apple IPhone и Windows Phone
Мобильная криминалистика. Анализ резервных копий Apple IPhone и Windows PhoneМобильная криминалистика. Анализ резервных копий Apple IPhone и Windows Phone
Мобильная криминалистика. Анализ резервных копий Apple IPhone и Windows Phone
 
Programming Concepts
Programming ConceptsProgramming Concepts
Programming Concepts
 
О результатах педагогов Москвы
О результатах педагогов МосквыО результатах педагогов Москвы
О результатах педагогов Москвы
 
Что такое контент-маркетинг, и как его использовать для привлечения новых кли...
Что такое контент-маркетинг, и как его использовать для привлечения новых кли...Что такое контент-маркетинг, и как его использовать для привлечения новых кли...
Что такое контент-маркетинг, и как его использовать для привлечения новых кли...
 
Что такое государственная информационная система?
Что такое государственная информационная система?Что такое государственная информационная система?
Что такое государственная информационная система?
 
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?Где установлены требования по защите ИС госорганов, исключая 17-й приказ?
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?
 
Мобильное программирование: Проведи лето с пользой
Мобильное программирование: Проведи лето с пользойМобильное программирование: Проведи лето с пользой
Мобильное программирование: Проведи лето с пользой
 
Контент-маркетинг и SMM: стратегии и тактики
Контент-маркетинг и SMM: стратегии и тактикиКонтент-маркетинг и SMM: стратегии и тактики
Контент-маркетинг и SMM: стратегии и тактики
 
Лучшие практики Continuous Delivery с Docker / Дмитрий Столяров (Флант)
Лучшие практики Continuous Delivery с Docker / Дмитрий Столяров (Флант)Лучшие практики Continuous Delivery с Docker / Дмитрий Столяров (Флант)
Лучшие практики Continuous Delivery с Docker / Дмитрий Столяров (Флант)
 
Партизанский маркетинг в Интернете
Партизанский маркетинг в ИнтернетеПартизанский маркетинг в Интернете
Партизанский маркетинг в Интернете
 

Plus de HackIT Ukraine

"CyberGuard — проект государственно-частного партнерства по созданию киберцен...
"CyberGuard — проект государственно-частного партнерства по созданию киберцен..."CyberGuard — проект государственно-частного партнерства по созданию киберцен...
"CyberGuard — проект государственно-частного партнерства по созданию киберцен...HackIT Ukraine
 
"В поисках уязвимостей мобильных приложений", Алексей Голубев
"В поисках уязвимостей мобильных приложений", Алексей Голубев"В поисках уязвимостей мобильных приложений", Алексей Голубев
"В поисках уязвимостей мобильных приложений", Алексей ГолубевHackIT Ukraine
 
"Безопасность и надежность ПО в техногенном мире", Владимир Обризан
"Безопасность и надежность ПО в техногенном мире", Владимир Обризан"Безопасность и надежность ПО в техногенном мире", Владимир Обризан
"Безопасность и надежность ПО в техногенном мире", Владимир ОбризанHackIT Ukraine
 
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий КайдаловHackIT Ukraine
 
"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
"Безопасные Биткоин-транзакции без специального оборудования", Алексей КаракуловHackIT Ukraine
 
"Growth hack в маркетинге и бизнесе", Максим Мирошниченко
"Growth hack в маркетинге и бизнесе", Максим Мирошниченко"Growth hack в маркетинге и бизнесе", Максим Мирошниченко
"Growth hack в маркетинге и бизнесе", Максим МирошниченкоHackIT Ukraine
 
"Как ловят хакеров в Украине", Дмитрий Гадомский
"Как ловят хакеров в Украине", Дмитрий Гадомский"Как ловят хакеров в Украине", Дмитрий Гадомский
"Как ловят хакеров в Украине", Дмитрий ГадомскийHackIT Ukraine
 
"Security Requirements Engineering", Oleksii Baranovskyi
"Security Requirements Engineering", Oleksii Baranovskyi"Security Requirements Engineering", Oleksii Baranovskyi
"Security Requirements Engineering", Oleksii BaranovskyiHackIT Ukraine
 
"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр Чубарук"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр ЧубарукHackIT Ukraine
 
"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin
"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin
"Preventing Loss of Personal Data on a Mobile Network", Oleksii LukinHackIT Ukraine
 
"How to make money with Hacken?", Dmytro Budorin
"How to make money with Hacken?", Dmytro Budorin"How to make money with Hacken?", Dmytro Budorin
"How to make money with Hacken?", Dmytro BudorinHackIT Ukraine
 
"Using cryptolockers as a cyber weapon", Alexander Adamov
"Using cryptolockers as a cyber weapon", Alexander Adamov"Using cryptolockers as a cyber weapon", Alexander Adamov
"Using cryptolockers as a cyber weapon", Alexander AdamovHackIT Ukraine
 
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde..."Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...HackIT Ukraine
 
"Bypassing two factor authentication", Shahmeer Amir
"Bypassing two factor authentication", Shahmeer Amir"Bypassing two factor authentication", Shahmeer Amir
"Bypassing two factor authentication", Shahmeer AmirHackIT Ukraine
 
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ...
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ..."Системы уникализации и идентификации пользователей в сети. Методы защиты от ...
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ...HackIT Ukraine
 
"Introduction to Bug Hunting", Yasser Ali
"Introduction to Bug Hunting", Yasser Ali"Introduction to Bug Hunting", Yasser Ali
"Introduction to Bug Hunting", Yasser AliHackIT Ukraine
 
"Hack it. Found it. Sell it. How hackers can be successful in the business wo...
"Hack it. Found it. Sell it. How hackers can be successful in the business wo..."Hack it. Found it. Sell it. How hackers can be successful in the business wo...
"Hack it. Found it. Sell it. How hackers can be successful in the business wo...HackIT Ukraine
 
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
"15 Technique to Exploit File Upload Pages", Ebrahim HegazyHackIT Ukraine
 
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...HackIT Ukraine
 
Владимир Махитко - Automotive security. New challenges
Владимир Махитко - Automotive security. New challengesВладимир Махитко - Automotive security. New challenges
Владимир Махитко - Automotive security. New challengesHackIT Ukraine
 

Plus de HackIT Ukraine (20)

"CyberGuard — проект государственно-частного партнерства по созданию киберцен...
"CyberGuard — проект государственно-частного партнерства по созданию киберцен..."CyberGuard — проект государственно-частного партнерства по созданию киберцен...
"CyberGuard — проект государственно-частного партнерства по созданию киберцен...
 
"В поисках уязвимостей мобильных приложений", Алексей Голубев
"В поисках уязвимостей мобильных приложений", Алексей Голубев"В поисках уязвимостей мобильных приложений", Алексей Голубев
"В поисках уязвимостей мобильных приложений", Алексей Голубев
 
"Безопасность и надежность ПО в техногенном мире", Владимир Обризан
"Безопасность и надежность ПО в техногенном мире", Владимир Обризан"Безопасность и надежность ПО в техногенном мире", Владимир Обризан
"Безопасность и надежность ПО в техногенном мире", Владимир Обризан
 
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов
 
"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
 
"Growth hack в маркетинге и бизнесе", Максим Мирошниченко
"Growth hack в маркетинге и бизнесе", Максим Мирошниченко"Growth hack в маркетинге и бизнесе", Максим Мирошниченко
"Growth hack в маркетинге и бизнесе", Максим Мирошниченко
 
"Как ловят хакеров в Украине", Дмитрий Гадомский
"Как ловят хакеров в Украине", Дмитрий Гадомский"Как ловят хакеров в Украине", Дмитрий Гадомский
"Как ловят хакеров в Украине", Дмитрий Гадомский
 
"Security Requirements Engineering", Oleksii Baranovskyi
"Security Requirements Engineering", Oleksii Baranovskyi"Security Requirements Engineering", Oleksii Baranovskyi
"Security Requirements Engineering", Oleksii Baranovskyi
 
"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр Чубарук"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр Чубарук
 
"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin
"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin
"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin
 
"How to make money with Hacken?", Dmytro Budorin
"How to make money with Hacken?", Dmytro Budorin"How to make money with Hacken?", Dmytro Budorin
"How to make money with Hacken?", Dmytro Budorin
 
"Using cryptolockers as a cyber weapon", Alexander Adamov
"Using cryptolockers as a cyber weapon", Alexander Adamov"Using cryptolockers as a cyber weapon", Alexander Adamov
"Using cryptolockers as a cyber weapon", Alexander Adamov
 
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde..."Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...
 
"Bypassing two factor authentication", Shahmeer Amir
"Bypassing two factor authentication", Shahmeer Amir"Bypassing two factor authentication", Shahmeer Amir
"Bypassing two factor authentication", Shahmeer Amir
 
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ...
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ..."Системы уникализации и идентификации пользователей в сети. Методы защиты от ...
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ...
 
"Introduction to Bug Hunting", Yasser Ali
"Introduction to Bug Hunting", Yasser Ali"Introduction to Bug Hunting", Yasser Ali
"Introduction to Bug Hunting", Yasser Ali
 
"Hack it. Found it. Sell it. How hackers can be successful in the business wo...
"Hack it. Found it. Sell it. How hackers can be successful in the business wo..."Hack it. Found it. Sell it. How hackers can be successful in the business wo...
"Hack it. Found it. Sell it. How hackers can be successful in the business wo...
 
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
 
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
 
Владимир Махитко - Automotive security. New challenges
Владимир Махитко - Automotive security. New challengesВладимир Махитко - Automotive security. New challenges
Владимир Махитко - Automotive security. New challenges
 

Компьютерная криминалистика - Виталий Балашов

  • 1. Компьютерная криминалистика Балашов В.Ю. Харьковский НИИ судебных экспертиз им. Засл. проф. М.С. Бокариуса
  • 2. Киберпреступление • Мошенничество (ст. 190 ККУ) • Нарушение авторских прав (ст. 176 ККУ) • Незаконные действия с документами средствами доступа к банковским счетам (ст. 200 ККУ) • Уклонение от налогов (ст. 212 ККУ) • Порнография (ст. 301 ККУ) • Нарушение различных видов тайн (ст. 231 ККУ)
  • 3. Новые типы преступлений Раздел XVI ККУ ЗЛОЧИНИ У СФЕРІ ВИКОРИСТАННЯ ЕЛЕКТРОННО-ОБЧИСЛЮВАЛЬНИХ МАШИН (КОМП'ЮТЕРІВ), СИСТЕМ ТА КОМП'ЮТЕРНИХ МЕРЕЖ І МЕРЕЖ ЕЛЕКТРОЗВ'ЯЗКУ
  • 4. Статья 361 Несанционированное вмешательство в работу компьютерных систем и сетей, которое привело к: • -Утечке; • -Утрате; • -Подделке; • -Блокированию информации; • -Искажению процесса обработки информации; • -Нарушению установленного порядка маршрутизации
  • 5. Карается штрафом от 600 до 1000 необлагаемых минимумов или ограничением свободы на срок до 3 лет с конфискацией программных и технических средств, с помощью которых было совершено правонарушение. Повторное нарушение или в составе группы лиц: Лишение свободы от 3 до 6 лет.
  • 6. 361-1 - зловред Создание с целью: использования, распространения или сбыта, либо распространение и сбыт вредных программных или технических средств, предназначенных для несанкционированного вмешательства в работу компьютерных систем и сетей.
  • 7. Карается - штрафом от 500 до 1000 необлагаемых минимумов, - исправительными работами до 2 лет - лишением свободы до 2 лет с конфискацией разработанных или сбываемых средств. Повторно или в составе группы лиц: Лишение свободы до 5 лет
  • 8. Статья 361-2 Несанкционированный сбыт или распространение информации с ограниченным доступом, которая хранится в электронном виде.
  • 9. Карается Штраф от 500 до 1000 необлагаемых минимумов или ограничение свободы до 3 лет Повторно или в составе группы лиц: Ограничение либо лишение свободы до 5 лет
  • 10. Статья 362 Несанкционированные действия с информацией с ограниченным доступом, которая храниться в электронном виде, совершенные лицом, имеющим право доступа к данной информации.
  • 11. Карается Изменение, уничтожение или блокирование: штрафом от 600 до 100 необлагаемых минимумов или исправительными работами на срок до двух лет с конфискацией программных или технических средств, с помощью которых деяния были совершены. Перехват или копирование, которое привело к утечке: Лишение свободы на срок до трёх лет с лишением права занимать некоторые должности в течение того же срока, с конфискацией программных или технических средств, с помощью которых деяния были совершены.
  • 12. Статья 363 Нарушение правил эксплуатации информационно-телекоммуникационных систем и правил защиты информации, которая в них хранится, которое привело к значительному вреду.
  • 13. Карается От 500 до 1000 необлагаемых минимумов или лишением свободы на срок до 3 лет с лишением права занимать некоторые должности или заниматься некоторой деятельностью на тот же самый срок.
  • 14. Статья 363 - спам Умышленное распространение сообщений электросвязи, осуществляемое без предварительного согласия адресатов, которое привело к нарушению или прекращению работы компьютерной системы или сети.
  • 15. Карается Штраф от 500 до 1000 необлагаемых минимумов или ограничение свободы до 3 лет Повторно или в составе группы лиц: Ограничение либо лишение свободы до 5 лет
  • 16. Кто ищет Служба безопасности Украины Управление по борьбе с киберпреступностью МВД Украины CERT-UA Украинский Государственный Центр Радиочастот
  • 17. Кто анализирует • Специализированные судебно-экспертные учреждения системы Министерства Юстиции Украины • Институт специальной техники и судебных экспертиз СБУ • Экспертно-криминалистические центры МВД Украины • Эксперты, не работающие в специализированных структурах и частные специалисты
  • 18. Как ищут -Получение данных от провайдеров -Получение информации с носителей в серверах хостинга -Социальное взаимодействие -Наблюдение -Прослушка
  • 19. Что ищут -Идентифицирующие признаки оборудования -Наличие на носителе информации, свидетельствующей о причастности -Цепочку последовательностей событий инцидента -Артефакты, свидетельствующие о каких-либо событиях
  • 20. Видео и звук Идентификация личности по устной или письменной речи Установление наличия или отсутствия монтажа в записях Установление количества лиц, принимающих участие в разговоре
  • 22. Инцидент №1, 2011 г. В компании стало известно о утечке внутрикорпоративной информации, поступившей на корпоративный электронный ящик.
  • 23. Действия • 1.Изъятие почтового сервера и передача его на исследование. • 2.Обнаружение причины утечки. • 3.Установление географического расположения оборудования злоумышленика. • 4.Установление лица, которому принадлежит оборудование. • 5. Установление личности злоумышленника • 6. Анализ информации на носителях оборудования. • 7. Доказательство вины злоумышленника на основе информации в его ПК.
  • 25. Инцидент №2, 2011 г. Мобильные устройства. Несовершеннолетний парень сделал несколько фото своих половых органов на камеру мобильного телефона и отправил в MMS.
  • 26. Задача •На этот ли мобильный телефон были сделаны снимки? •Когда были сделаны снимки? •Отправлялись ли снимки? •Имеются ли на сфотографированном органе идентифицирующие признаки?)
  • 27. Действия • Установление происхождения снимков: • Timestamp-ы файловой системы; • Метаданные в Exif; • Уникальность матрицы камеры; • Способ и порядок именования снимков.
  • 28. Установление отправки снимков: анализ отправленных сообщений (в том числе удалённых) с последующим подтверждением передачи сообщения оператором по логам оператора мобильной связи.
  • 29. Результат Установлено происхождение фотоснимков с точностью до уникального устройства по совокупности исключительно цифровых доказательств.
  • 30. Инцидент №3, 2013 г. В крупной коммерческой компании однажды перестала работать вся сетевая инфраструктура. На главном сервере данные практически полностью уничтожены. Работа 100+ человек персонала парализована.
  • 31. Задачи расследования • 1.Выяснить причину уничтожения данных; • 2.Установить личность злоумышленника, совершившего уничтожение; • 3.Доказать вину злоумышленника и привлечь к ответственности.
  • 32. Исходные данные • На жёстком диске была установлена UNIX- подобная ОС, выполнявшая маршрутизацию между внутренней сетью и Интерентом. • В инфраструктуре присутствовала виртуальная машина, выполнявшая роль сервера IP- телефонии. Вход на виртуальную машину возможен только после успешной аутентификации на физический сервер (маршрутизатор).
  • 33. Действия • Восстановление удалённых данных • Поиск среди восстановленных данных каких-либо логов и их анализ. • Анализом логов установлен логин пользователя, который последним логинился в систему. • После логина пользователь перешёл в режим суперпользователя (root).
  • 34. • Логи консоли заканчиваются запуском Midnight Commander • Восстановлено точное время удаления каждого файла: спустя несколько минут после успешного входа. • Таким образом есть аккаунт-виновник, но нет лица злоумышленника.
  • 35. Установление лица • В востановленных логах зафиксирован удалённый IP-адрес злоумышленника. • IP-адрес принадлежит мирной коммерческой компании. Компания не использовала NAT. • В мирной компании, за машиной с указанным IP и DNS-именем работал бывший сисадмин пострадавшей стороны.
  • 36. Результат В данный момент продолжается следствие. Грозит: Ограничение свободы до 2 лет с выплатой компенсации ущерба, нанесенного компании в результате простоя.
  • 37. Перепродажа трафика Терминация и оригинация голосового трафика: упаковка голоса в VoIP, передача в другую страну с приземлением трафика в сети мобильного оператора или телефонные сети общего пользования.
  • 38. Действия Получение распечаток и расшифровок трафика, изъятие оборудования, анализ биллинговой и транзитной информации в серверах, восстановление рабочей схемы системы.
  • 39. Результат Приговоры по ст. 361 – ограничение свободы от 1 до 2 лет, конфискация техники, возмещение нанесённого ущерба.
  • 40. Мошенничество в ДБО 1. Множество эпизодов 2. Огромные ущербы 3. Сложность расследования 4. Международные масштабы
  • 41. Полезные ссылки: • 1.Брайан Кэрриэ: Криминалистический анализ файловых систем • 2.Н. Н. Федотов: Форензика – компьютерная криминалистика • 3.Уголовный кодекс Украины.
  • 42. У меня всё У кого есть вопросы?