Найти тему
Известия

Кодить по краю: из-за чего снижается уровень киберпреступности

МВД отчиталось о состоянии преступности за восемь месяцев и, между прочим, сообщило о существенном снижении числа зарегистрированных преступлений, «совершенных с использованием информационно-телекоммуникационных технологий или в сфере компьютерной информации». Заметное отклонение кривой киберпреступности вниз началось с февраля. «Известия» спросили у экспертов, что означают позитивные цифровые значения и с чем может быть связан спад активности IT-криминалитета.

Лучше, чем в прошлом году

Полицейская статистика за восемь месяцев текущего года зафиксировала существенное снижение числа цифровых преступлений.

«На 6,9% снизилось количество преступлений, совершенных с использованием информационно-коммуникационных технологий или в сфере компьютерной информации», — говорится в краткой характеристике к отчету МВД. Стоит отметить, что статистические данные учитывают лишь те противоправные действия, о которых сообщили в правоохранительные органы, так что реальные цифры всегда выше, учитывая латентные случаи киберхищений или мошенничеств.

— 7% для статистики киберпреступлений — очень небольшой показатель, это может быть временное колебание. Кибермошенничество — это неравномерный процесс. Его нельзя рассматривать как, например, потребление воды в магазине. Причины снижения могут быть разные. Какую-то ячейку накрыли, сделали ее работу невозможной, и на какое-то время мошеннических действий стало меньше, — пояснил коммерческий директор компании «Код безопасности» Федор Дбар.

Эксперт говорит о том, что количество проявлений кибермошенничества имеет волновой характер.

— Может быть, это снижение и есть волна, которую мы наблюдаем. Но до конца года показатели вполне могут выровняться с прошлогодними. Кроме того, сейчас везде идет активное информирование населения о том, что такое кибермошенничество, как людей обманывают, как на эту удочку не попасться и т.д. МВД ведет огромную работу в этом направлении, — добавил специалист.

В целом в соцсетях, на развлекательных сайтах, даже на ТВ есть информация о том, как работают кибермошенники и как не попасться на крючок, констатирует собеседник «Известий».

— Вероятно, что эти два фактора и влияют на текущее снижение мошеннических действий, — отметил Дбар.

Борьба с переменным успехом

Важное дополнение к киберкриминальной картине — данные последнего полицейского отчета соотносятся с аналогичным периодом прошлого года. Его можно смело назвать спокойным по отношению к 2022-му в свете начала специальной военной операции. Если же рассматривать помесячную динамику киберпреступности в текущем году, то она менее радужная. Наименьшее число преступлений было зарегистрировано в январе — почти 38,7 тыс., после чего последовал существенный всплеск — на 6% в феврале.

В марте был зафиксирован максимум противоправных действий за отчетный период — почти 44,5 тыс. Затем в апреле последовало ощутимое снижение активности киберпреступников, которое связывали с успешными действиями ВС РФ, разрушивших ряд украинских ретрансляционных узлов и центров, занятых, как предполагают наши военные, атаками на российских граждан и инфраструктуру. Число преступлений в апреле опустилось ниже 40 тыс.

«В РФ с использованием IT-технологий по-прежнему совершается каждое четвертое преступление. Однако за три месяца текущего года их количество заметно сократилось — на 8,5%. По мнению специалистов, это свидетельствует о том, что в данном процессе были массово задействованы call-центры, расположенные на Украине и обезвреженные в ходе специальной военной операции ВС РФ», — прокомментировал в августе ситуацию с цифровой преступностью глава МВД Владимир Колокольцев.

Впрочем, дальше пошел волнообразный рост с незначительными откатами.

— Если одни преступления благодаря информированию стали менее эффективными для преступников, они начали опробовать новые схемы, — объяснил сотрудник следственного подразделения полиции «Известиям». — Плюс такой отчет не дифференцирует киберправонарушения по категориям: сюда входят и звонки от имени сотрудников банка и DDOS-атаки на порталы учреждений, к примеру.

Между тем сыщики добились за последние годы определенных успехов в криминалистическом плане. По данным полиции, из 334 тыс. зарегистрированных преступлений раскрыть удалось 94 тыс., то есть около 28%. Выявлены свыше 64 тыс. лиц, причастных к этим атакам. В прошлом году показатели раскрываемости были скромнее — установить преступника удавалось лишь в каждом четвертом случае (24,5%), в 2020-м — только в каждом пятом криминальном эпизоде (19%).

Прогнозы к Новому году

Ряд аналитиков считают, что серьезного изменения в динамике преступности до конца текущего года не предвидится. Впрочем, объем хищений с помощью IT-технологий, вероятно, возрастет. В частности, такой исход предрекали эксперты RTM Group еще в начале года. По их прогнозам, размер ущерба от высокотехнологичных преступлений достигнет 165 млрд рублей. Впрочем, самые пугающие пророчества пока не сбываются — аналитики говорили как минимум о 30%-ном росте числа таких правонарушений. Во всяком случае, официальная статистика говорит об обратном.

Одних преступлений становится меньше, но на смену им приходят новые. Актуальной проблемой становятся сложные атаки на цепочки поставок (supply-chain-атаки), приводит мнение эксперта по IT-безопасности Дениса Полянского издание it-world.ru. Слабое место, позволяющее процветать таким атакам, — уход зарубежных поставщиков услуг в сфере информационной безопасности, замедление обновлений баз угроз, недостаточная цифровая грамотность сотрудников учреждений.

«Компаниям следует продумать дальнейшую стратегию взаимодействия с зарубежным ПО. Стоит подумать и о смене решения в случае, если была подписка на международные ИБ-сервисы: без регулярных обновлений полноценная функциональность решений будет недоступна. Также нужно быть осторожнее с open-source-решениями: тщательнее проверять и сканировать файлы, прежде чем забирать их в разработку», — цитирует Полянского издание.

По данным «Лаборатории Касперского», с начала 2022 года около 32% индустриальных компьютеров хотя бы раз подвергались атакам, около 17% из них — имели доступ в интернет, а 7% атак происходили из сетевого и почтового сегментов.