Научная статья на тему 'Киберпреступность в России и мире: сопоставительная оценка'

Киберпреступность в России и мире: сопоставительная оценка Текст научной статьи по специальности «Право»

CC BY
4100
852
Поделиться
Ключевые слова
КИБЕРПРЕСТУПНОСТЬ / КИБЕРАТАКА / ИНЦИДЕНТ БЕЗОПАСНОСТИ / ГЛОБАЛЬНАЯ БЕЗОПАСНОСТЬ / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / КИБЕРТЕРРОРИЗМ / CYBERCRIME / CYBERATTACK / SECURITY INCIDENT / GLOBAL SECURITY / INFORMATION SECURITY / CYBER TERRORISM

Аннотация научной статьи по праву, автор научной работы — Валько Д.В.

На основе анализа материалов крупных международных ИТ-компаний и исследовательских групп в области кибербезопасности, таких как IBM Security, Cisco, McAfee, Symantec, Trustwave, NTT Group, Kaspersky Security Lab и др. даётся сравнительная оценка уровня киберугроз в России и мире. Сформулирована обобщенная оценка места киберпреступности в ландшафте глобальных угроз и экономического ущерба от киберпреступлений. Рассмотрены основные источники киберугроз, критические проблемы и технологии. Представлена глобальная география кибератак.

Похожие темы научных работ по праву , автор научной работы — Валько Д.В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

CYBERCRIMES IN RUSSIA AND THE WORLD: COMPARATIVE EVALUATION

Based on the analysis of materials of large international IT companies and research groups in the field of cyber security, such as the IBM Security, Cisco, McAfee, Symantec, Trustwave, NTT Group, Kaspersky Security Lab and others. Given the comparative assessment of the level of cyber threats in Russia and worldwide. The generalized assessment of cyber space in the landscape of global threats and the economic impact of cyber crime. The main sources of cyber threats, critical issues and technology. It provides a global geography of cyber attacks.

Текст научной работы на тему «Киберпреступность в России и мире: сопоставительная оценка»

УПРАВЛЕНИЕ В СОЦИАЛЬНО-ПОЛИТИЧЕСКИХ И ПРАВОВЫХ СИСТЕМАХ

УДК 343:65

КИБЕРПРЕСТУПНОСТЬ В РОССИИ И МИРЕ: СРАВНИТЕЛЬНЫЙ АНАЛИЗ

Д.В. Валько, магистрант ВШЭКН Южно-Уральского государственного университета,

E-mail: ell.science@mail.ru

Аннотация

На основе анализа материалов крупных международных ИТ-компаний и исследовательских групп в области кибербезопасности, таких как IBM Security, Cisco, McAfee, Symantec, Trustwave, NTT Group, Kaspersky Security Lab и др. даётся сравнительная оценка уровня киберугроз в России и мире. Сформулирована обобщенная оценка места киберпреступности в ландшафте глобальных угроз и экономического ущерба от киберпреступлений. Рассмотрены основные источники киберугроз, критические проблемы и технологии. Представлена глобальная география кибератак.

Ключевые слова: киберпреступность, кибератака, инцидент безопасности, глобальная безопасность, информационная безопасность, кибертерроризм.

Киберпреступность и её место в ландшафте глобальных угроз

Термин «киберпреступность» в отечественной практике употребляется наряду с термином «компьютерная преступность» и подразумевает преступления в сфере компьютерной информации. Между тем оксфордский толковый словарь определяет приставку «cyber-» как - «относящийся к информационным технологиям, сети Интернет, виртуальной реальности». Кембриджский словарь определяет приставку «cyber-» как -«включающий в себя использование компьютеров или относящийся к компьютерам, особенно к сети Интернет». Поэтому можно сказать, что киберпреступность (cybercrime) -это преступность, связанная как с использованием компьютеров, так и с использованием информационных технологий и глобальных сетей. По мнению экспертов ООН, термин «киберпреступность» охватывает любое преступление, которое может совершаться с помощью компьютерной системы или сети, в рамках компьютерной системы или сети, или против компьютерной системы или сети1.

По данным сводного доклада о глобальных рисках2, опубликованного по итогам Давосского экономического форума 2016 г., риски, сопряженные с кибератаками, как и в предыдущие годы, имеют сопоставимый и весьма значительный уровень (рис. 1).

На сегодняшний день инциденты кибербезопасности происходят во всех секторах экономики и повседневной жизни. Кибербезопасность сегодня неразрывно связана с проявлениями терроризма, а методы защиты и нападения являются объектом значительного интереса различных нелегальных структур и группировок. В результате вопросы кибербезопасности вышли на уровень дипломатических ведомств и руководителей государств. В частности, в 2015 г. были подписаны договоры о кибербезопасности между Россией и Китаем, Китаем и США, Китаем и Великобританией, в рамках этих документов государства обязуются не только сотрудничать, но и не допускать атаки друг на друга.

♦ ♦

Weapone ol mass destruction

о

CO 5.0

Q.

E

4.76 ►

average

Spread of infectious ciseases

Critical information infrastructure breakdown

Failure of climate-change mitigation and adaptation

Energy росе shock

Biodiversity loss and ecosystem colapse

Water crises

Large-scale involuntary migration

^^ Fiscal crises

Profound social instability

Asset bubble ^ ^^ Cyberattacks

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Food crises ^^ ^^ ____ ^^

Unemployment or ^^ underemployment

Terrorist attacks

Interstate conflict

Failure of financial mechanism or institution

4.0

Likelihood

4.5

♦ ♦

-▲—

4.87

average

5.0

5.5

* Респондентам опроса было предложено оценить вероятность (likelihood) и влияние (impact) индивидуальных рисков по шкале от 1 до 7: чем выше оценка, тем более вероятно, что риск будет реализован и повлечет массовые, разрушительные последствия.

Рисунок 1 - Восприятие глобальных рисков в 2016 г.

В соответствии с действующим уголовным законодательством РФ под преступлениями в сфере компьютерной информации, а значит относящимися к киберпреступности, понимаются совершаемые в сфере информационных процессов и посягающие на информационную безопасность деяния, предметом которых являются информация и компьютерные средства.

По УК РФ преступлениями в сфере компьютерной информации являются:

- неправомерный доступ к компьютерной информации (ст. 272 УК РФ);

- создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК РФ);

- нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК РФ).

Конвенция Совета Европы о преступности в сфере компьютерной информации ETS №1853 от 23.11.2001 г. подразделяет преступления на пять групп, три из которых прямо согласуются со статьями УК РФ :

- преступления, направленные против конфиденциальности, целостности и доступности компьютерных данных и систем: незаконный доступ (ст. 2), незаконный перехват (ст. 3), воздействие на компьютерные данные (противоправное преднамеренное повреждение, удаление, ухудшение качества, изменение или блокирование компьютерных данных) (ст. 4) или системы (ст. 5), противозаконное использование специальных технических устройств (ст. 6);

- преступления, связанные с использованием компьютерных средств: подлог и мошенничество с использованием компьютерных технологий (ст. 7-8). Подлог с использованием компьютерных технологий включает в себя злонамеренные и противоправные ввод, изменение, удаление или блокирование компьютерных данных, влекущие за собой нарушение аутентичности данных, с намерением, чтобы они рассматривались или использовались в юридических целях в качестве аутентичных;

- преступления, посягающие на общественную безопасность (например, кибертерроризм - вовлечение в совершение преступлений террористического характера или

иное содействие их совершению посредством компьютерных и информационных технологий).

При этом в Конвенции вредоносное программное обеспечение понимается как средство, способствующее совершению компьютерных преступлений, а его использование не является отдельным правонарушением.

По данным, представленным в отчёте «Cyber Security Intelligence Index 2016»4, клиенты компании IBM по всему миру в 2015 г. столкнулись более чем с 52 млн. событий безопасности (рис. 2).

Рисунок 2 - Среднегодовое число событий безопасности, атак и инцидентов по данным IBM

Security

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Событие безопасности - это событие в системе или сети, обнаруженное с помощью защитного устройства или приложения. Атака - это событие безопасности, определяемое аналитическими инструментами как вредоносная активность, которая пытается собирать, разрушать, отрицать, ухудшать или уничтожать информационные ресурсы системы или саму информацию. Инцидент безопасности - это атака или событие безопасности, которое было рассмотрено аналитиками IBM, как заслуживающее глубокого изучения.

В 2016 г. эксперты компании Cisco5 представили сопоставимую статистику событий и предупреждений безопасности. Первые четыре месяца 2016 года показали незначительное увеличение совокупного числа предупреждений безопасности по сравнению с тем же периодом прошлых лет (рис. 3). По всей видимости, это связано с выходом критических обновлений программного обеспечения от таких производителей, как Microsoft и Apple, а также более серьезным отношением производителей программного обеспечения, к раскрытию уязвимостей в рамках обеспечения безопасного жизненного цикла разработки (secure development lifecycle6).

2013 2014 • 2015 • 2016

Рисунок 3 - Совокупное число предупреждений безопасности

Ущерб от киберпреступлений

В 2014 г. Центр стратегических и международных исследований7 совместно с McAfee подсчитал, что киберпреступность обошлась глобальной экономике в $445 млрд.8 По аналогичной оценке корпорации Microsoft, прямые потери всех компаний мира от киберпреступлений достигли $400 млрд. в год., к 2020 г. мировая экономика накопительным итогом потеряет от компьютерной преступности $3 трлн.9 Ожидаемо, что наибольшие риски (как по вероятности, так и по величине) киберпреступления и атаки сообщают наиболее развитым экономикам (рис. 4).

* v

/

Рисунок 4 - Ситуация с киберугрозами в разных частях мира

По оценке компании КРОК10 ущерб от киберпреступлений по всему миру за 2015 г. составил $159 млрд., из них на Россию приходится около $4 млрд.

По данным совместного исследования корпорации Microsoft, Фонда развития интернет-инициатив и Group IB в 2015 г. от киберпреступлений экономика России потеряла 203,3 млрд. руб.11 из них прямой финансовый ущерб составил 123,5 млрд. руб., затраты на ликвидацию последствий атак - более 79,8 млрд. руб. Исследование основано на опросе представителей 600 российских компаний, из которых 58% - малый и средний бизнес, 42% -крупные коммерческие компании и госструктуры.

По оценке Лаборатории Касперского, в среднем ущерб от одного инцидента информационной безопасности для крупных российских компаний составляет 11 млн. руб., а для малого и среднего бизнеса - 1,6 млн. руб.12 Исследование «Информационная безопасность бизнеса»13 проведено Лабораторией Касперского совместно с компанией B2B International весной 2016 года. В опросе приняли участие более 4000 IT-специалистов из 25 стран по всему миру, включая Россию.

Источники киберугроз и основные проблемы

Источники и причины киберугроз можно разделить на внутренние и внешние. По данным компании IBM14, в 2015 г. 60% кибератак были проведены теми, кто имел инсайдерский доступ к системам организаций (рис. 5).

Рисунок 5 - Распределение ответственности за кибератаки в 2014-15 г.г.

В первой половине 2016 г., по материалам специального отчёта «Cyberwar and the Future of Cybersecurity»15 опубликованного TechRepublic, номером один являются внешние вредоносные источники, затем идут случайные инциденты и вредоносные инсайдеры (рис.

6). Таким образом, от года к году первая тройка источников кибератак не изменяется и данные источники можно признать «традиционными».

Рисунок 6 - Распределение ответственности за кибератаки в 2016 г.

По данным отчета компании Trustwave «Security Pressures Report 2016»16, выполненного на основе опроса 1414 ИТ-специалистов всего мира в 2016 г. (604 из США, 210 из Канады, 204 из Великобритании, 202 из Австралии и 194 из Сингапура), наиболее значимыми в 2016 г., как и в предшествующем представляются внешние угрозы. Среди основных причин и проблем, являющихся источниками кибератак, называются разнообразные уязвимости (21%), злонамеренная активность (19%) и вредоносные программы (14%) (рис. 7).

201Б Rfeporr OvEfall

United Uniied Krgdarn Canada AiciralB Singapore

Oelocting Vutrwabilitios

Dotectng Msfdoirs Activity Compfofnrws

DeleelnpOTr ever ling Mahtrare

Ptevenlcng Social Enpneerir.c).-'Phiihirici Aitscks

Hlrenjthering Passwords and Rpmole Ассръэ

РЛлпздшд №itdk' ConrvKlKl Devices gn<J Hemote Users

Patch fig Vlilnorot^itifla

Coots mng-'Ttoponding !o incttorts

21% 19% 14%

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

12% 12%

10%

8% 4%

20% 17% 29% 21% 22%

21% 18% 15% 13% 20%

12% 12% 20% 17% 15%

12% 13% 11% 9% 15%

12% 13% 6% 15% 11%

11% 12% 8% 11% 6%

8% 10% 8% 11% 6%

4%

5%

3%

3%

S%

Рисунок 7 - Проблемы, вызывающие наибольшую озабоченность в разных странах

В материалах отчета также можно обнаружить основные критические технологии с точки зрения давления на ИТ-специалистов и имманентного риска (рис. 8). Как и в прошлые годы, новые технологии вынуждают ИТ-специалистов развёртывать решения в «облаках» (44%), на втором месте Ъ^технологии (17%), затем BYOD (16%). Все больше компаний полагаются на личные устройства сотрудников (смартфоны, планшеты и др.), поэтому ИТ-специалистам приходится внедрять и развертывать BYOD-решения.

В свою очередь, с точки зрения киберрисков, выстраивается та же картина. Например, безопасность и комфорт облачных технологий в отчётном году возросли, в результате число респондентов, которые рассматривали облака, как технологию создающую наибольшие риски снизилось с 40% в прошлом году до 32% в отчете этого года.

EMERGING TECHNOLOGY: MOST PRESSURED TO ADOPT/DEPLOY

Cloud

Internet ol 1 ftinga (loT) BYÛD Social Media Mobile Appiica&ona В ig Data

20b Report Overall

47%

N/A

22%

9%

15%

7%

НТК Report Overall

44%

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

17%

16%

10%

7%

6%

United Kingdom Canada Australia Singapore

44% 49% 46% 37% 42%

17% 17% 16% 16% 20%

17% 15% 15% 18% 13%

9% 8% 8% 19% 11%

9% 7% 6% 6% 5%

4% 4% 9% 4% 9%

EMERGING TECHNOLOGY: POSES THE GREATEST RISK

Рисунок 8 - Критические технологии с точки зрения рисков безопасности

С другой стороны, по данным исследования Frost & Sullivan17, в ходе которого были опрошены 13,9 тыс. квалифицированных специалистов в области информационной безопасности по всему миру, среди наиболее значимых (упоминаемых) источников киберугроз в 2015 г. свои первые позиции сохранили уязвимости приложений - 72%, и вредоносные программы - 71%, в свою очередь хакеры и неисправности сети/системной конфигурации поделили пятую позицию - 59%, а на последних местах кибертерроризм -48% и доверенные третьи стороны - 42%, такие как, служба управления ключами и сертификатами, служба доверенного времени и др. (рис. 9)

Application vulnerabilities M al ware

Configuration mistakes/oversights Mobile devices Hackers

Faulty network/system configuration Internal employees Cloud-based services Cyber terrorism Trusted third-parties

Рисунок 9 - Наиболее значимые причины киберугроз в мире

К концу 2015 г. был опубликован отчёт Университета Иннополис по итогам опроса, в котором приняли участие 100 руководителей и ведущих специалистов отделов информационной безопасности крупнейших компаний России и местных представительств международных корпораций18. 60% опрошенных специалистов отметили, что уровень информационной безопасности в их компании является недостаточным. При этом 22% руководителей отметили, что на защиту от киберугроз тратится слишком много ресурсов. 3% респондентов признались, что за 2015 год они столкнулись с сотнями инцидентов в сфере информационной безопасности. Ещё четверть опрошенных (24%) перенесли до 100 кибератак, а каждая вторая компания (48%) столкнулась с единичными попытками нарушить информационную безопасность. При этом рейтинг источников киберугроз возглавили действующие сотрудники компаний - 66%, затем идут хакеры - 42 и бывшие сотрудники -27% (рис. 10).

Наиболее распространённым киберпреступлением, с которым столкнулись опрошенные российские компании в 2015 г., стала кража или порча внутренней информации. На втором месте по популярности оказалась утрата персональных данных сотрудников и клиентов, а на третьем — их компрометация.

Количество голосов, %

Действующие сотрудники Хакеры

Бывшие сотрудники

Нынешние поставщики и подрядчики

Иностранные правительства

27%

24%

18%

Бывшие поставщики и

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

г///////////////f/S/SSfJ

подрядчики

15%

42%

Ж

66%

Хактивисты

i!i!i!i!i!i!i!i!i!i!i!:

5%

Иностранные компании

8%

Рисунок 10 - Источники киберугроз в России

География кибератак

В географическом разрезе могут быть достоверно рассмотрены преимущественно сетевые кибератаки, поскольку хост-источник может быть локализован на основе установления географического местоположения данного IP-адреса (GEOIP). Такие сведения, например, представлены в «Kaspersky Security Bulletin»19 по итогам 2015 г. Первые четыре места не изменились по сравнению с 2014 г.: США (24,15%), Германия (13,03%), Нидерланды (10,68%) и Россия (8,98%). Показатель каждой из этих стран уменьшился на несколько процентных пунктов. Франция (5,07%) набрала 2,08 п.п. и поднялась с седьмого места на пятое, Украина (4,16%) опустилась с пятого на седьмое место. Выбыли из top-10 Канада и Вьетнам, а новички - Китай (2,97%) и Швеция (1,95%) - разместились на девятом и десятом месте соответственно.

Данное распределение (рис. 11) демонстрирует, что киберпреступники предпочитают вести свою деятельность и использовать хостинг-услуги в развитых странах.

Сопоставимая география источников кибератак представлена NTT Group -крупнейшей телекоммуникационной компанией Японии, на основе анализа данных своих клиентов в годовом отчёте «Global Threat Intelligence Report 2016»20. На рисунке 12 показано, что 65% обнаруженных кибератак против клиентской базы производились с IP-адресов в Соединенных Штатах. Такая тенденция продолжается в течение последних нескольких лет. Прошлый анализ показал, что в 2013 году 49% нападений происходили из США, а в 2014 г. -уже 56%.

Рисунок 11 - Распределение по странам хост-источников сетевых кибератак (Kaspersky

Security)

В 2015 г., нападения с IP-адресов, базирующихся в Великобритании выросли незначительно, в то время как атаки IP-адресов в Китае упали, и Великобритания стала источником номер один после США. NTT Group обнаружила атаки в общей сложности из 217 различных стран в течение 2015 г. В том числе, на каждую из 197 стран по отдельности приходится менее одного процента от кибератак.

Рисунок 12 - Распределение по странам источников сетевых кибератак (NTT Group) Вообще говоря, определение истинного источника (ядра) сетевой кибератаки или места происхождения вредоносного кода является задачей не тривиальной. Косвенным признаком является активность по блокированию вредоносного трафика в сетях. Такие данные представлены, например, в отчёте «Midyear Cybersecurity Report 2016»21 компании Cisco.

Рассматривая общий объем интернет-трафика и блокирующую активность (рис. 13), можно сказать что по итогам 2016 г., крупными источниками заблокированного трафика стали страны Европы и Востока, Украина и Румыния, а в Азиатско-Тихоокеанском регионе список возглавила Австралия. По разным причинам, что злоумышленники рано или поздно перемещают источники атак от региона к региону.

| 2015 Щ 2016 A value of 1.0 represents expected encounter volume.

Рисунок 13 - Активность по блокированию вредоносного сетевого трафика

География локальных кибератак выглядит иначе (рис. 14). Для каждой из стран, на основе статистики детектирующих вердиктов файлового антивируса, автоматизированная система Kaspersky Security Network подсчитала частоту локальных кибератак в течение 2015 года. В среднем в группе стран из top-20 вредоносный объект хотя бы раз был обнаружен на компьютере (на жестком диске или на съемном носителе, подключенном к нему) - у 67,7% пользователей, тогда как в 2014 г. - у 58,7%.

Рисунок 14 - Интенсивность локальных кибератак по странам

Первое место в этом рейтинге третий год подряд занимает Вьетнам (70,83%). Монголия и Бангладеш в 2015 году поменялись местами: Монголия (66,30%) опустилась со второго на четвертое место, а Бангладеш (69,55%) поднялся с четвертого на второе. Россия (68,81%), не вошедшая в top-20 в прошлом году, в 2015 году оказалась сразу на третьем месте.

В качестве заключения можно сказать, что ежегодный поток инцидентов в области кибербезопасности увеличивающийся год от года по всему миру становится такой же непреложностью как смерть и налоги. Причём данная тенденция не меняется, несмотря на все усилия специалистов по кибербезопасности корпораций, государственных органов, учёных и хакеров «в белой шляпе» по всему миру. При этом в последние годы значительно возрос и поток публикаций по проблемам кибербезопасности, в том числе исследовательских отчётов, предсказывающих в той или иной мере глобальный ландшафт кибербезопасности, что позволяет все-таки выстраивать позитивные прогнозы.

Примечания

1 Доклад X Конгресса ООН по предупреждению преступности и обращению с правонарушителями // Десятый Конгресс ООН по предупреждению преступности и обращению с правонарушителями. [Электронный ресурс]-URL: http://www.un.org/ru/documents/decl_conv/declarations/crime91.shtml (Дата обращения 06.10.2016)

2 The Global Risks Report 2016 // World Economic Forum. - URL: http://book.itep.ru/depository/annuals/TheGlobalRisksReport2016.pdf (Дата обращения 06.10.2016)

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

3 Конвенция о компьютерных преступлениях. [Электронный ресурс]- URL: http://www.coe.int/ru/web/conventions/full-list/-/conventions/treaty/185 (Дата обращения 06.10.2016)

4 Cyber Security Intelligence Index 2016 // IBM Security. [Электронный ресурс] - URL: http://www-01.ibm.com/common/ssi/cgi-

bin/ssialias?subtype=WH&infotype=SA&htmlfid=SEW03133USEN&attachment=SEW03133USEN.PDF(Дата обращения 06.10.2016)

5 Midyear Cybersecurity Report 2016 // Cisco. [Электронный ресурс] - URL: https://www.cisco.com/c/dam/assets/offers/pdfs/midyear-security-report-2016.pdf(Дата обращения 06.10.2016)

6 Microsoft Security Development Lifecycle. [Электронный ресурс] - URL: http://www.ixbt.com/soft/microsoft-security-development-lifecycle.shtml(Дата обращения 06.10.2016)

7 Центр стратегических и международных исследований. [Электронный ресурс] - URL: http://www.voltairenet.org/article129237.html(Дата обращения 06.10.2016)

8 The Global Risks Report 2016 // World Economic Forum. [Электронный ресурс] - URL: http://book.itep.ru/depository/annuals/TheGlobalRisksReport2016.pdf(Дата обращения 06.10.2016)

9 Ежегодный ущерб от кибератак составляет $400 млрд // anti-malware. [Электронный ресурс] - URL: https://www.anti-malware.ru/news/2016-10-13/21196#(Дата обращения 06.10.2016)

10 Компания КРОК. [Электронный ресурс] - URL: http://www.croc.ru/about/(Дата обращения 06.10.2016)

11 Microsoft оценил ущерб от кибератак в России в 203 млрд рублей / inkazan. [Электронный ресурс] - URL: http://inkazan.ru/2016/10/14/microsoft-otsenil-ushherb-ot-kiberatak-v-rossii-v-203-mlrd-rublej/(Дата обращения 06.10.2016)

12 Лаборатория Касперского. - URL: http://www.kaspersky.ru/about/news/virus/2016/news-16-09-16(Дата обращения 06.10.2016)

13 Информационная безопасность // Kaspersky Security Lab. [Электронный ресурс] - URL: http://www.kaspersky.ru/images/Bezopasnost_Screen.pdf(Дата обращения 06.10.2016)

14 Cyber Security Intelligence Index 2016 // IBM Security. - URL: http://www-01.ibm.com/common/ssi/cgi-bin/ssialias?subtype=WH&infotype=SA&htmlfid=SEW03133USEN&attachment=SEW03133USEN.PDF(Дата обращения 06.10.2016)

15 Special report: Cyberwar and the future of cybersecurity 2016 // TechRepublic/CBS Interactive Inc. [Электронный ресурс] - URL: http://book.itep.ru/depository/cyberwar/SF_cyberwar.pdf(Дата обращения 06.10.2016)

16 Security Pressures Report 2016 // Trustwave. [Электронный ресурс] - URL: http://book.itep.ru/depository/annuals/2016_Security_Pressures_Report.pdf(Дата обращения 06.10.2016)

17 The (ISC)2 Global Information Security Workforce Study 2015 // Frost & Sullivan. [Электронный ресурс] - URL: https://www.isc2cares.org/uploadedFiles/wwwisc2caresorg/Content/GISWS/FrostSullivan-(ISC)%C2%B2-Global-Information-Security-Workforce-Study-2015.pdf(Дата обращения 06.10.2016)

18 Основные источники киберугроз по мнению российских компаний // The Village. [Электронный ресурс] -URL: http://www.the-village.ru/village/business/news/237899-cyber-attacks(Дата обращения 06.10.2016)

19 Kaspersky Security Bulletin 2015// Kaspersky Security Lab. [Электронный ресурс] - URL: https://securelist.ru/files/2015/12/Kaspersky-Security-Bulletin-2015_FINAL_RUS.pdf(Дата обращения 06.10.2016)

20 Global Threat Intelligence Report 2016 // NTT Group. [Электронный ресурс] - URL: https://www.solutionary.com/_assets/pdf/research/2016-gtir.pdf(Дата обращения 06.10.2016)

21 Midyear Cybersecurity Report 2016 // Cisco. [Электронный ресурс] - URL: https://www.cisco.com/c/dam/assets/offers/pdfs/midyear-security-report-2016.pdf(Дата обращения 06.10.2016)

CYBERCRIMES IN RUSSIA AND THE WORLD: COMPARATIVE EVALUATION

D.V. Valko, student, South Ural State University Abstract

Based on the analysis of materials of large international IT companies and research groups in the field of cyber security, such as the IBM Security, Cisco, McAfee, Symantec, Trustwave, NTT Group, Kaspersky Security Lab and others. Given the comparative assessment of the level of cyber threats in Russia and worldwide. The generalized assessment of cyber space in the landscape of global threats and the economic impact of cyber crime. The main sources of cyber threats, critical issues and technology. It provides a global geography of cyber attacks.

Keywords: cybercrime, cyberattack, security incident, global security, information security, cyber terrorism.