При разработке и реализации мер защиты не стоит забывать немаловажный нюанс: у захватываемого предприятия есть реальная стоимость, на которую рассчитывает компания-захватчик. Иначе говоря, агрессор заранее определяет максимально возможную цену, которую он согласен заплатить за осуществление операции недружественного поглощения. Обычно предельно допустимый размер «цены вопроса» находится в пределах годовой, реже — полуторагодовой прибыли захватываемого предприятия. Учтите, что в данном случае речь идет о реальной прибыли компании, а не о той, которая декларируется в налоговом органе и отображается в официальных бухгалтерских и налоговых отчетах.
Поэтому при защите своего предприятия от начавшегося недружественного поглощения исключительно важным является умение всеми доступными средствами затягивать время. Чем больше времени тянется процедура захвата (а точнее — борьба захватываемого предприятия с агрессором), тем больше возрастает «цена вопроса», т. е. величина затрат, которые приходится нести захватчику. Российская практика показывает, что злоумышленники отказываются от своих намерений после того, как стоимость операции по насильственному поглощению компании достигает двухгодичной (редко 2,5 года) реальной прибыли захватываемого предприятия.
Глава 7. Мошенничество, шантаж и вымогательство с применением IT-технологий
В наш век бурного развития IT-технологий невозможно представить, чтобы злоумышленники разных мастей оставили эту сферу без своего внимания. В частности, они могут не только воровать конфиденциальную информацию и даже «держать руку на пульсе» вашего предприятия, но и заниматься откровенным шантажом и вымогательством. В этой главе речь пойдет о том, какие опасности их деятельность может нести для бизнесменов и деловых людей.
Хакеры и основные объекты их «охоты»
Хакер в общепринятом понимании этого слова — это мошенник, осуществляющий противоправную и деструктивную деятельность в Интернете и сфере IT-технологий.
В настоящее время опытные хакеры обладают целым арсеналом «продвинутых» средств, которые позволяют им без проблем проникнуть в любой компьютер или корпоративную сеть. Например, иногда для того, чтобы заполучить в свой компьютер программу-шпиона, достаточно просто зайти на определенный сайт. Адрес этого сайта вы можете получить в спамерском электронном письме, причем ссылка вполне может сопровождаться заманчивым пояснением, вроде: «Лучшие девушки Рунета» или «Читай компромат на президента» и т. д. Кроме этого, программы-шпионы могут распространяться в виде вложений к почтовым сообщениям, да и вообще теми же способами, что и компьютерные вирусы.
Какие же сведения интересуют хакеров?
В большинстве случаев — никакие, поскольку они действуют по наводке определенных лиц (конкурентов, недоброжелателей и т. п.). А вот тех уже интересовать может очень и очень многое: реальные (а не те, которые подаются в налоговую инспекцию) отчетные данные, деловая переписка, сведения с онлайн-конференций и совещаний, коды доступа, логины и пароли и т. д. Кстати, пин-кодами, логинами, паролями и иными подобными сведениями могут интересоваться и сами хакеры — например, с целью мошенничества.
Не стоит забывать и о таком явлении, как хакерские атаки, в результате которых, например, может «упасть» корпоративный сайт, прекратить работу корпоративный почтовый сервер, полностью оборваться выход в Интернет и т. д. Конечно, через некоторое время работоспособность поврежденных ресурсов будет восстановлена, но это потребует немало усилий, времени и средств.
Некоторые методы и приемы, используемые хакерами
Распространенный хакерский прием — это Denial of Service, по-русски — «Отказ от обслуживания». Он реализуется с помощью хакерской атаки и приводит к выводу из строя операционной системы либо отдельных приложений. Достигается это за счет того, что хакер хитрым способом формирует особый запрос к тому или иному приложению, в результате чего оно перестает работать. Обычно для возврата приложения в рабочее состояние приходится перезагружать компьютер.
С целью блокировки электронной почты могут организовываться так называемые «почтовые бомбежки» (Mail Bombing). Сущность приема заключается в следующем: на компьютер, имеющий почтовый сервер, посылается огромное количество почтовых сообщений, в результате чего тот просто «виснет» и выходит из строя. Если эти письма будут содержать вложения, то при их проверке может «зависнуть» и антивирусное программное обеспечение. Иногда письма присылаются в таком немыслимом количестве, что переполняют жесткий диск компьютера и полностью блокируют его работу.
Читать дальше
Конец ознакомительного отрывка
Купить книгу