2 мар. 2013 г.

Готова ли Россия к кибервойне

Готова ли Россия к кибервойне

Информационная война или, как ее называют на западе, кибервойна идет полным ходом. Если кто то еще месяц назад сомневался в этом, то недавние «обмены ударами» между США и Китаем расставили всё на свои места. Интернет стал еще одним театром военных действий. Причем мы узнаем только отголоски кибервойны. Утечки секретной информации, потеря персональных данных пользователей, дискредитация паролей – всё это вершина айсберга под названием информационная война.

 Наиболее «яркие» события в области кибервойн

2008 США выделили кибервойска в отдельное управление Пентагона, создали Объединенное КиберКомандование (ОКК), передали в подчинение ОКК все соответствующие образования во всех госструктурах и целиком АНБ, создали инфраструктуру из четырех суперкомпьютерных кластеров, способных четыре раза сархивировать весь интернет и вскрыть 128битный пароль в течении 4 часов.
2012 США ранее законодательно и утвердили право применения вооруженной силы в ответ на кибератаки.
2012 США отказались подписать новый договор, регламентирующий право всех государств заниматься управлением Интернета.
2012-2013 Выявлено целое семейство вредоносных программ, которые явно созданы косструктурами со вполне конкретными целями.
2013 США обвинило Китай в кибератаке на экономическую и военную инфраструктуру Соединенных Штатов. Было названо подразделение Китайской армии, которое непосредственно занимается кибервойнами APT1. Причем, основываясь на докладе Mandiant, администрация Обамы утверждает, что это происходит как минимум с 2004 года. Причем если в начале всё сводилось к воровству информации, то сейчас информацию не только воруют, но и изменяют, мало того – упор делается на попытки получить доступ к управлению ключевыми узлами инфраструктуры как экономической , так и военной.
2013 Китай обвинил США в кибератаках на инфраструктуры КНР.
Госструктуры, отвечающие за кибербезопасность страны, созданы в США, Великобритании, Германии, Японии, Австралии, Китае, Индии, Иране, КНДР, КНР. Возможно где то еще.

 Что в США с кибервойной

США, как создатель и фактический «контролер» интернета, вполне естественно держит лидируюшие позиции в области кибервойн (информационных войн). Киберкомандование США, если судить по открытым источникам, самое крупное, самое разветвленное, имеющее самую мощную инфраструктуру и правовое обеспечение из всех.
Вот только краткое перечисление некоторых «показателей»:
Численность самого ОКК (Cyber Command) – 4900 человек. И это только само командование, без сотрудников информационных кластеров, без сотрудников лабораторий и технических центров.
Бюджет ОКК за 2012 год – 2,4 млрд USD.
Объединенный оперативный центр ОКК (US Cyber Command Joint Operations Center — USCYBERCOM JOC), размещен на новой территории в районе Форт-Мид получил кодовое название «Объект-М» (Site-M). Площадь 19000 кв.м. стоимость объекта 119 млн долл.
Для исследований и для разработки решений в интересах ОКК используются возможности сразу нескольких организаций — DARPA, IARPA и ARL.

Некоторая информация о созданных и используемых ОКК системах:
В 2012 году DARPA запустило программу под кодовым названием «Plan X». Целью проекта «Plan X» является «создание революционных технологий, которые позволят понимать, планировать и управлять информвойной в режиме реального времени, в крупных масштабах, в динамичных сетевых инфраструктурах». Здесь имеется ввиду и кибервойны (нанесение ущерба программам и технике) и инфовойны (манипулирование людьми).

С 2001 году эксплуатируется система «Знания информации о терроризме» (Terrorism Information Awareness — TIA), который позволяет на основе больших объемов не связанной информации в различных базах данных (в т.ч. и в соцсетях) выявить группу  лиц, готовящихся совершить террористический акт на территории США. В 2010 году TIA расширена системой Integrated Crisis Warning System (ICEWS ) — информационная интегрированная система раннего предупреждения о возникновении кризисных ситуаций. Система ICEWS предназначена для мониторинга, оценки и выделения основных индикаторов, указывающих на нарастание социальной напряженности в обществе. Основным источником информации для системы являются соцсети. С 2011 года TIA расширена системой Anomaly Detection at Multiple Scales, которая предназначена для  выявления аномальных процессов, происходящих в обществе, наблюдения за неадекватным поведением отдельных индивидуумов и групп людей.

В июне 2012 года по заказу DARPA военный подрядчик Raytheon BBN Technologies создал компьютерную систему, которая автоматически составляет досье на граждан и организации, собирая информацию из открытых источников (социальных сетей, форумов, чатов, блогов …).

С 2010 г. Используется система Surrogate Subjugation (разработка компании Visual Purple), предусматривающего создание системы автоматизированного мониторинга социальных сетей, чатов и тематических форумов и активной работы на них с целью оказания необходимого влияния на аудиторию. Система создает виртуальную копию человека (так называемый «суррогат»), участвующего в онлайн-обсуждениях определенной темы. В каждом конкретном случае при регистрации «суррогата» на форумах в его профиле указывается специально подобранная биографическая легенда, политико-экономические взгляды, а также круг интересов и увлечений. Все эти сведения призваны оказывать определенное воздействие на отношение участников интернет-общения к «суррогату» и его высказываниям, а также влиять на смысловой характер и политическую окраску генерируемых ответов и комментариев.

С начала 2011 года тестируется система SMISC (Social Media in Strategic Communication)(в переводе «социальные медиа в стратегической коммуникации»), которая отслеживает все политические дискуссии и устанавливает является ли это случайный продукт коллективного разума или пропагандистская операция со стороны враждебной нации или группы. Проект уникальный тем, что в нем поставлена задача революционного прорыва в использовании сетевых технологий для контроля и управления обществом.

Что у нас

Не так давно принято решение о создании структуры, которая займется поиском и финансированием прорывных технологий. На правительственном уровне появилось осознание необходимости уделить больше внимания проблемам кибербезопасности страны. Собственно всё. Остальное досужие рассуждения.

Зато фактов проблем с информационной безопасностью достаточно. Одно хождение «серых» бах данных чего стоит. Регулярные утечки персональных данных. Да и не давний инцидент с модификацией данных в базе ФНС явно указывает на серьезные проблемы с безопасностью информационных систем. Этот инцидент  имеет смысл разобрать поподробнее. По утверждением представителей ФНС не санкционированная модификация данных произошла в процессе обмена данными баз ФНС и ФМС. Это значит, что проблемными могут оказаться информационные системы обеих структур. У ФМС по тому, что выдали за достоверную не корректную информацию и нет алгоритма верификации данных. Ведь если «кривыми» оказались тысячи записей, то это должно было стать сигналом для лиц, управляющих информсистемой.  У ФНС по тому, что система не заметила массовую модификацию данных, а позднее долго не смогли отследить где произошла модификация и восстановить данные. Мало того – сам факт сбоя обнаружили пользователи, когда увидели что они уже вовсе не учредители своих компаний. Назвать этот сбой «вселенской» проблемой – явное преувеличение. Несколько тысяч человек вдруг обнаружили, что их имущество принадлежит вовсе не им. Чего тут «вселенского». А есть уверенность что только «несколько тысяч»? А есть уверенность, что только в ФИО учредителей? А есть уверенность, что данные модифицированы ТОЛЬКО в БД ФНС, а не и в базах других ведомств, учавствующих в информационном обмене? А есть уверенность что это технический сбой, а не чей то злой умысел? Нет такой уверенности.  Так что проблема, конечно же не «вселенского», но как минимум государственного масштаба.

Но и это еще не всё. Интересен вопрос кто (какая организация) создавало такие замечательные информационные решения для ФНС и ФМС? Решения, в которых нет обычных для критических инфраструктур двойной проверки достоверности, дублирования процессов, логирования действий и регулярного (как минимум ежедневного, архивирования данных. В каких еще госструктурах стоят информационные системы созданные теми же организациями? Откуда еще ждать «неожиданностей» не вселенского масштаба? К каким сюрпризам в виде налогов, штрафов и т.п. готовиться налогоплательщикам, за чей счет эти системы сделаны?

Будьте бдительны! Новый вид мошенничества в Интернете

Будьте бдительны! Новый вид мошенничества в Интернете 

Мошенники были среди людей во все времена с тех пор, как в качестве эквивалента обменных операций стали использоваться деньги. Со временем, с развитием информационно-коммуникационных технологий, мошенничество начало уходить с улиц и из офисных кабинетов во Всемирную паутину. Регулярно фиксируются случаи нечестного «отъема» денежных средств граждан посредством сети Интернет, впрочем, как показывает практика, довольно часто финансовых потерь можно было бы избежать, если бы пользователи проявили должный уровень бдительности.
 
Мнимый «рекрутинговый» сайт
 
Об одном из таких случаев стало известно на днях. По сообщению украинского портала «Дело», специалистам «Лаборатории Касперского» удалось выявить сеть поддельных сайтов, маскирующихся под порталы по поиску работы, которая действует по известному принципу так называемого «фишинга». Суть мошенничества, по данным антивирусной компании, состоит в том, что мошенники рассылают мнимые сообщения лицам, заинтересованным в новой вакансии. Найти адреса таких людей, если задаться целью, довольно несложно, достаточно лишь проанализировать базу данных реальных порталов по трудоустройству.
 
Мошенники начинают, в буквальном смысле слова, «бомбардировку» своих потенциальных жертв сообщениями, среди которых имеются мнимые письма от ряда известных порталов по трудоустройству, в частности, «HeadHunter» и целого ряда других. Люди, которые довольно долгое время находились в поиске, вполне очевидно, заинтересуются объявлением от столь солидного кадрового портала, в котором говорится о том, что к кандидатуре соискателя нового рабочего места проявлен интерес. При этом, особых подробностей в отношении возможного характера будущей работы, в тексте не содержится, вместе с тем, в теле письма находится ссылка, по которой «клиенту» предлагается перейти для выяснения всех подробностей и получения дальнейших инструкций.
 
Данная ссылка ведет, как уже удалось выяснить, на поддельные страницы в Интернете, на которых посетителям предлагается зарегистрироваться, подписавшись на рассылку информации на собственные мобильные телефоны. При этом, в самом низу страницы, очень мелким почерком, а порой и шрифтом, по цвету идентичным самой странице, содержится сообщение о том, что «поставщик услуги» имеет право на снятие средств с мобильного телефона, номер которого введен при регистрации, а сам «клиент» подтверждает свое согласие на это, зарегистрировавшись на портале для получение смс-рассылок об имеющихся вакансиях.
 
Банковские сайты также подделывают
 
Впрочем, как отмечают аналитики раздела «Интернет» журнала «Биржевой лидер», это лишь один из известных способов мошенничества в сети, получивших известность в последнее время. Одной из наиболее уязвимых сфер с развитием Интернет-банкинга, стали специализированные порталы финансовых учреждений.
 
Известен случай, имевший место чуть более года назад в России, где мошенникам удалось подделать страницы банкинга российского Сбербанка. Примечательно, что сделано это было на очень высоком техническом уровне. Как поведал на форуме портала «Банки.Ру» один из пользователей, ставших жертвой мошенников, адрес сайта начинался с «httpS», что подразумевает дополнительные степени защиты конфиденциальной информации, и на необходимость наличия последней буквы обращают внимание эксперты, дающие рекомендации о том, как не попасться на удочку мошенникам. Дизайн сайта был идентичен страницы интернет-банкинга Сбербанка России, в связи с чем клиент не заподозрил поначалу ничего неладного.
 
На момент происходящего на банковской карте жертвы находилось 400 тысяч рублей, однако, после того, как он ввел логин и пароль, на странице появилась информация о том, что будут проводиться технические работы и возможно получение «ложных сообщений». В самом деле, почти сразу после этого ему на мобильный телефон пришли три сообщения о переводе 99 тысяч рублей на счета физлиц, при этом, тут же позвонил человек, представившийся сотрудником банка, который сообщил, что для того, чтобы отменить операции, нужно зайти на сайт и ввести одноразовый пароль.
 
Система была подстроена таким образом, что жертва, не имея о том малейшего понятия, передавала мошенникам логин и пароли при их вводе на ложной странице, при этом, сами преступники имели доступ к персональным данным клиента, войдя на его реальную страницу.

1 мар. 2013 г.

В Подмосковье вирус отключил комплексы видеофиксации на дорогах

В Подмосковье вирус отключил комплексы видеофиксации на дорогах

Как сообщают «Известия», вредоносная программа, внедренная в систему видеофиксации дорожного движения в Подмосковье, привела к массовому отключению комплексов «Стрелка-СТ» на всех ключевых трассах области.

По мнению экспертов, отключение системы может быть следствием недобросовестной конкуренции на рынке предоставления подобных услуг, в связи с тем, что компания «СК Регион», которая с 2010 года единолично предоставляла государству подобные услуги, проиграла многомиллионный госконтракт.

В результате внедрения вируса, обнаруженного «Лабораторией Касперского», система видеофиксации движения на дорогах Подмосковья была выведена из строя еще в начале текущего месяца, что принесло убытки бюджету области в размере 50 млн рублей.

Кроме того, как оказалось после внутреннего расследования Минтранса, подрядчик ЗАО «ИнтехГеоТранс» намеревался расторгнуть госконтракт. Такое решение было вызвано тем, что в  текущем году обслуживание камер станет более чем затратным, поскольку предыдущий оператор практически забросил их поддержку. Так, из 144 комплексов «Стрелка-СТ» 13 вообще не подключены к электропитанию, на большинстве камер загрязнены стекла объективов, а на металлических элементах конструкции имеются следы коррозии. Кроме того, на жестком диске одного из комплексов было обнаружено вредоносное ПО.

«Было обнаружено четыре различных вредоносных программы в 130 файлах», - заключили эксперты ЛК, отметив, что «система перезаряжалась по сети», а после активации вирусы соединялись с сервером злоумышленников и выполняли полученные от него команды.
По данным представителей Управления ГИБДД по Московской области, в настоящий момент расследование инцидента продолжается. Однако в ведомстве считают, что выведение оборудования из строя является следствием недобросовестной конкуренции. «Группа лиц, входящих в одну организацию, стремится доказать, что только они способны обслуживать «Стрелки-СТ», - подытожили в управлении.

Количество утечек информации в госсекторе продолжает расти

Конечно же аналогичные проблемы у нас в России смотрятся не столь масштабно. Но складывается впечатление, что мы просто на просто не знаем о большей части проблем. В этом случае ситуация куда хуже, чем мы думаем. А уж примеры того как "эффективно" работают самодельные информационные системы в ФНС и ФМС и вовсе приводят к не утешительным выводам. Только задумайтесь - после "взаимодействия" информационной системы ФМС с информационной системой ФНС произошла массовая, не санкционированная модификация данных. Это по официальным данным, а чиновники всегда стараются скрыть истинное положение их промахов. Зафиксировал это человек не имеющий отношения к системе. А если бы он не заметил? Так и осталось бы на всегда? - а потом та же ФНС выставляла бы штрафы ничего не подозревающим гражданам....  В общем грустно. Нужно что то менять в консерватории.


Количество утечек информации в госсекторе продолжает расти

Александр Панасенко

Аналитический Центр InfoWatch представил очередное ежегодное глобальное исследование утечек информации, зарегистрированных и обнародованных в СМИ за 2012 год. По данным аналитиков, в 2012 году было скомпрометировано более 1,8 млрд. записей, в том числе финансовые и персональные данные. В СМИ было обнародовано 934 случая утечки конфиденциальных данных, что на 16% превышает показатель прошлого года, только прямые потери компаний, которые были опубликованы в открытых источниках, составили более 37,8 млн. долларов.

«Следует отдавать себе отчет в том, что финансовые потери, которые обнародуют компании вследствие утечки данных – это капля в море от реальных убытков, которые ежедневно несет бизнес, – комментирует результаты исследования Татьяна Белей, директор по маркетингу компании InfoWatch. – В последнее время наблюдается положительная динамика по обнародованию в СМИ информации об утечках ценной информации, но есть основания полагать, что число «публичных» инцидентов составляет не более 3-5% от их реального количества, а финансовые убытки указывает еще меньшее количество компаний. Если учитывать все эти факты, то десятки миллионов долларов потерь выливаются в совершенно фантастические суммы – десятки миллиардов».

Аналитики InfoWatch отмечают, что при подсчете совокупных потерь необходимо учитывать упущенную прибыль в результате случившегося инцидента, затраты на ликвидацию последствий утечек и судебные разбирательства, компенсационные выплаты и т.д. Сложно рассчитать и оценить все затраты, которые могут возникнуть в результате криминальных действий сотрудников, таких как сговоры, шантаж или мошенничество, а также связанных с хищением и распространением конфиденциальной информации, например, банковской тайны, коммерческой и финансовой информации.

Внедрение средств защиты повлияло на соотношение случайных и умышленных утечек, так как имеющиеся на рынке средства и методы более эффективны в отношении именно случайных утечек, нежели умышленных. Согласно аналитическому отчету, процент случайных утечек снижается – в 2012 году доля случайных утечек составила всего 38%, а доля злонамеренных утечек растет – 46%. Первое место по типу утечек по-прежнему занимают персональные данные – 89,4% (92,4% в 2011 году). Ликвидные персональные данные интересны широкому кругу злоумышленников, так как их можно сбыть на черном рынке, поэтому подобные утечки имеют массовый характер и базы с персональными данными могут быть проданы широкому кругу покупателей.

При этом коммерческая или государственная тайны обычно утекают «на заказ» несмотря на то, что эти организации серьезно подходят к защите информации и стараются соответствовать требованиям законов и стандартов. Если рассматривать соотношение утечек в разрезе «тип организации», то в 2012 году доля коммерческих организаций составила 41% и уменьшилась на 5% по сравнению с прошлым годом, доля образовательных учреждений сократилась практически  вполовину, составив 16%. Откровенно плохо защищаются государственные учреждения, где количество инцидентов, связанных с утечкой информации, составило 29%, показав существенный прирост по сравнению с прошлым годом.

2012 год можно назвать годом утечек в государственных компаниях. Увеличение доли госструктур в распределении источников утечек по типу организации примечательно и говорит о недостаточном внимании к проблемам защиты информации в госсекторе. Вторая причина еще более очевидна – массовое использование мобильных устройств (смартфоны, ноутбуки, планшеты), к которому службы информационной безопасности государственных и муниципальных организаций по всему миру оказались явно не готовы.

«Согласно наблюдениям аналитиков InfoWatch, в минувшем году государственные компании оказались в «лидерах» по динамике роста утечек конфиденциальной информации, – говорит Наталья Касперская, глава Группы компаний InfoWatch. – Эта тенденция свидетельствуют о том, что уровень информационной безопасности в госсекторе пока недостаточно высок. Защите информации в госструктурах необходимо уделять повышенное внимание ввиду наличия в данных организациях информации высокой государственной важности, как то государственная тайна, секретные стратегические сведения и т.д., а также колоссального объема обращающихся здесь персональных данных. В особенности это актуально для России, где в настоящее время наблюдается бурное развитие рынка государственных электронных услуг».

Ежегодное исследование Аналитического Центра InfoWatch основывается на собственной базе данных, которая ведется с 2006 года и включает только инциденты, освещенные в СМИ или других открытых источниках. За все годы исследования аналитики впервые столкнулись с неоднородностью картины утечек применительно к различным отраслям. На общем фоне выделяются банки, страховые компании, телеком-операторы, где доля случайных утечек стабильно снижается. Данная картина с небольшими оговорками характеризует практически весь коммерческий сектор. Аналитики связывают это с возрастающей популярностью средств защиты информации и контроля информационных потоков.

Gartner утверждает, что около трети компаний уже используют DLP-системы. Эксперты подчеркивают, что восприятие DLP-систем как программного обеспечения, способного самостоятельно, без усилий со стороны ИБ-служб, бороться с утечками, в корне не верно. И если со случайными утечками DLP действительно справляется, то борьба со злонамеренными требует серьезной консалтинговой составляющей в DLP-проектах на этапе подготовки, внедрения и сопровождения систем, в частности в ходе расследования случившихся инцидентов.

В ближайшее время следует ожидать изменения восприятия и отношения к DLP как со стороны вендоров, так и со стороны клиентов. Как следствие – развитие направления ИБ-консалтинга с последующим повышением культуры информационной безопасности в компаниях-пользователях систем защиты. В этом случае можно прогнозировать уже в течение 3-5 лет снижение «типичных» утечек – случайных и «недорогих» умышленных.

28 февр. 2013 г.

Как измерить вселенную?

Источник Research&Trends

Метрики социальных медиа зависят как от объема, так и качества данных

Чем больше развиваются социальные платформы, тем больше данных генерируют увлеченные пользователи. Информация из социальных сетей становится горячим товаром в сфере маркетинговых исследований
Но могут ли измерения, основанные на данных мониторинга соцсетей, быть сопоставимы с другими, более традиционными формами исследования? Действительно ли бренд-менеджер может получить достоверные сведения о ценности бренда, основываясь на результатах подобных изысканий?
Мы считаем, что пока еще рано говорить об этом с полной уверенностью, несмотря на то, что такая информация уже эффективно использовалась пиар-специалистами и маркетологами в течение последних лет. Использование мониторинговых методов для кризис-менеджмента и управления рекламными кампаниями позволяет с помощью широкого набора измеряемых параметров в режиме реального времени тщательно выверять каждый следующий шаг. Для этих целей достаточно данных качественных исследований, их уточнение с помощью количественных методов не требуется.
Однако заинтересованность аналитиков и бренд-стратегов в использовании получаемых из соцсетей данных растет. Они хотели бы поставить их в один ряд с другими традиционно используемыми показателями, например, поведенческими. В этом смысле результаты мониторинга социальных медиа необходимо рассматривать так же тщательно, как и результаты традиционных измерений.
Emerging Media Lab (входит в Millward Brown) изучила более 60 брендов и более 30 миллионов высказываний людей в онлайн-дискуссиях, чтобы выделить наиболее подходящие методы работы с измерениями в социальных сетях с точки зрения перспектив для брендов. Наше заключение? Будущее исследований в социальных медиа напрямую зависит от стандартов качества данных.

Чем отличается «голос социальных медиа»?

Данные мониторинга социальных сетей принципиально отличаются от результатов традиционных измерений. Может сложиться впечатление, что люди говорят двумя разными голосами. Как демонстрирует Рисунок 1, «опросный» голос потребителей» звучит под влиянием структурированных и воспроизводимых условий, в то время как «голос социальных медиа» наблюдается в нестабильной внешней среде.

Трудность, прежде всего, заключается в том, чтобы сделать эти два массива данных пригодными для сравнения, а затем установить связи между ними. Методологические проблемы возникают из-за сущности доступных нам примеров каждого из двух массивов.
Традиционно измерения здоровья марки (brand tracking) и ценности бренда (brand equity) основаны на наблюдении за статистически идентичными группами людей через определенные промежутки времени. Весомость мнения отдельных индивидов в подобных количественных исследованиях может быть различной, лишь бы в результате обеспечивалось требование репрезентативности.
Но в социальной сети мы наблюдаем объекты, которые постоянно меняются, они подвижны, причем, требование репрезентативности в ним не применимо. Активные участники той или иной дискуссии могут переусердствовать, акцентируя внимание на волнующей их теме. Одновременно люди, имеющие позитивный, но не слишком большой опыт общения с брендом, могут просто не видеть необходимости как-то выразить свое мнение. И они молчат. Невозможно эффективно оценить такие реакции, так как необходимая для классификации респондентов информация просто отсутствует. Таким образом, очень трудно, если не сказать невозможно, определить, представляет ли человек, опубликовавший пост, твит или комментарий о бренде, интересующую исследователя аудиторию, репрезентирует ли он ее.
Мы ожидаем, что использование профилей в соцсетях через некоторое время улучшит ситуацию, поскольку тогда мы сможем работать с большим числом признаков посетителей. Но даже в этом случае останутся проблемы, например, дублирование. Как мы можем быть уверены, один ли человек опубликовал что-то пять раз – в Facebook, Twitter, Tumblr, Blogger и на форуме – или же пять разных людей оставили одинаковые отзывы?

Определение границ вселенной социальных медиа

Сегодня единственная возможность решить проблему дублирования пользователей и нехватки характеристик – это обозначить границы, внутри которых мы проводим мониторинг. Нам придется ввести ограничения.
Присущее всем нам желание всегда быть на связи породило расширяющуюся экосистему технологических платформ. В результате основной методикой мониторинга социальных медиа становится сбор как можно большего объема данных из всех возможных платформ: Facebook, Twitter, Instagram, Pinterest, Tumblr и так далее. Но подходят ли для наших целей, например, комментарии к новой статье? А как быть с обзорами на таких порталах, как Yelp? Как определить границы универсума социальных медиа?
Кажется, что границы мира социальных медиа туманны, так же, как и границы настоящей Вселенной. В обоих случаях они к тому же постоянно расширяются. Без согласованного определения границ этой вселенной – или хотя бы того, что мы подразумеваем под термином «социальные» - крайне трудно определить, действительно ли происходит сбор релевантной информации.
Конечно, есть еще значимые различия между типами данных, размещенных на разных платформах. Дискуссии в блогах и на форумах обычно более структурированы и ближе к стилю разговору, нежели посты в Facebook и Twitter , которые создаются и публикуются «на ходу». Кроме того, от платформы зависит, каким образом отдельные высказывания можно объединить в поток данных. Так, например, Twitter монетизировал свой «пожарный шланг» и берет комиссию за полный доступ к нему. («Эффект пожарного шланга» - ситуация в сети, когда источник передачи данных (компьютер или терминал) посылает запросы слишком быстро, из-за чего пункт приема данных (компьютер или терминал) не успевает их обработать. Термин основан на аналогии между потоком данных и потоком воды через пожарный рукав высокого давления, используемый в борьбе с огнем. В данном случае подразумевается непрерывный поток сообщений в Twitter. – Прим. перев.)
Yelp, напротив, предоставляет возможность использовать коллекцию своих обзоров для исследований. 
 
*Facebook – особый случай. В связи с тем, что данные представляются в совокупности, ни один из представленных выше маркеров не доступен для исследования на уровне пользователя.
Twitter (твиты)
Персональные страницы на Facebook*
Блоги/форумы (посты)
Общий поток данных
да
-
Полный доступ к текстам
да
-
да
Основные публичные профили
да
-
да
История сообщений
да
-
да
Данные об уровне пользователей
да
-
да
Профили пользователей
да
-
Влияние
да
-
Местоположение
да
-
Пол
да
-
Источник: Anne Czernek. Social measurement depends on data quantity and quality

Twitter – лучший ресурс для проведения исследований в социальных медиа. На сегодня.

Все выводы, сделанные нами ранее, говорят о том, что при проведении исследования в социальных сетях лучше всего опираться на данные, полученные из одного источника, и в этом смысле Twitter – лучший выход. Он открытый и гибкий, он представляет собой самую большую информационную платформу в мире. К тому же поток твитов обладает рядом полезных для исследования характеристик (полный текст сообщения, ID пользователя, отметки о времени публикации). Это позволяет выяснить больше не только о самом сообщении, но и о пользователе. В этом смысле Twitter отвечает нашим требованиям об информации на уровне респондента в заданных границах массива данных.
Более того, благодаря тому, как люди используют и воспринимают Twitter, этот ресурс представляется наиболее репрезентативным с точки зрения широты социального пространства. Исследование Dynamic Logic’s 2010 AdReaction показало, что потребители рассматривают Facebook скорее как инструмент для общения с близкими и друзьями, в то время как Twitter для них – информационная платформа для обучения, исследования и распространения знаний. (аналогичное исследование в России с учетом местных реалий было проведено в 2010 году компанией Millward Brown ARMI-Marketing – прим. перев.). Несмотря на то, что за прошедшие два года многое в сфере социальных медиа изменилось, эти наблюдения по-прежнему жизнеспособны. Facebook остается главной платформой для общения. Но потребители также используют небольшие нишевые тематические социальные сети, чтобы искать и распространять информацию о своих хобби: кулинарии, фотографии, спорте и т.п. И когда приходит время наиболее интересным сообщениям выйти за границы этих сайтов, они чаще всего попадают в Twitter, который в этом смысле представляет собой лучший ресурс-агрегатор для поиска и распространения знаний.

Трудности перевода

Однако выбором источника информации для исследования работа не ограничивается. Требуется дальнейшая переработка полученных данных мониторинга социальных сетей.
Несмотря на то, что Twitter – идеальный ресурс для проведения исследования, далеко не все данные оттуда могут быть использованы. Проверка более чем 30 млн твитов показала, что почти 60% информации, полученной из Twitter, нужно удалить из массива данных прежде, чем его анализировать. В Twitter есть две проблемы, способные снизить качество данных:
1. Многозначность ключевых слов
Сбор данных в социальных сетях производится с помощью поиска по ключевым словам. Так что если бренд назван обычным распространенным в языке словом, то большая доля найденной информации окажется «не про то». Например, при попытке мониторинга сообщений о сети быстрого питания Subway (в дословном переводе – «метрополитен» (ам.англ.) – Прим.пер.) в результатах поискабыло очень много упоминаний о транспортной системе Нью-Йорка. Многозначность не только искажает смысл дискуссий, за которыми ведется наблюдение, но и наносит ущерб другим маркерам, например, проявлениям эмоций. Конечно, отмена поезда в метро, ставшая поводом для множества жалоб, не имеет ничего общего с сэндвичем за пять долларов.
2. Спам
Спам-контент все больше и больше расползается в Twitter-пространстве. Как показано на Рисунке 2, половина упоминаний брендов упакованных товаров повседневного спроса (CPG-бренды) на самом деле являлась спамом. Когда спам-комментарии удаляются, «сетевые настроения» имеют обыкновение снижаться, (показатель «сетевого настроения» рассчитывается путем сложения числа положительных и нейтральных сообщений (в процентном выражении), а затем вычитания из полученной суммы числа негативных комментариев). Это происходит из-за того, что большая часть спам-сообщений написана в нейтральном тоне, например: «оцени это предложение», и в итоге, после их удаления увеличивается доля негативных комментариев.
Рисунок 2. Доля спама в общем массиве упоминаний бренда

Будущее исследований в социальных медиа

Эффективность исследований в социальных медиа требует особого внимания к качеству используемых данных. Нынешний уровень развития технологий позволяет создать массив данных с помощью NLP (Обработка естественного языка – синтез информатики, лингвистики и возможностей искусственного интеллекта, с помощью которого изучаются вопросы компьютерного анализа и синтеза естественных языков. В итоге создается модель взаимодействия человека и компьютера – Прим.пер.) и применения правила Байеса при «очистке» (Теорема Байеса позволяет определить вероятность наступления какое-либо события, при наличии лишь косвенных, а потому могущих быть неточными, подтверждений этого – Прим.пер.) Однако участие человека в процессе по-прежнему необходимо для того, чтобы оценить источник данных, его качество и важность.
Несмотря на то, что, как мы полагаем, данные мониторинга социальных сетей позволяют оценить деятельность той или иной компании, дальнейшая работа заключается в том, чтобы понять, есть ли – если есть – прямая зависимость с ценностью бренда. Забегая вперед, можно сказать, что Millward Brown и Dynamic Logic сейчас изучают, как соотносятся с ценностью бренда результаты изучения их деятельности в социальных сетях -- то, что мы называем «социальной жизнеспособностью». Мы рассматриваем ее как наиболее важный индикатор деятельности бренда, способный также помочь оценить влияние на восприятие бренда событий и СМИ. Данное исследование сейчас в самом разгаре, и о его результатах мы сможем рассказать в ближайшие месяцы.
Первый шаг к использованию социальных медиа для маркетинговых исследований – получение массива данных, для работы с которым применимы стандартные методики, завоевавшие доверие. Мы должны быть уверены, что имеем дело с релевантными данными, собранными на платформах, обладающих и широтой, и глубиной. И мы должны заранее очистить этот массив от спама и не относящихся к теме ссылок. Только после этого можно говорить о том, что в итоге решения будут обоснованными и принятыми на основе анализа надежных данных.
Автор: Энн Чернек (AnneCzernek) – старший аналитик EmergingMediaLabMillwardBrown/DynamicLogic
Перевод и адаптация: Наталья Кириллова, research&trends

"Обрушение России" - не сказанное

На днях коллеги из "Р-Техно" выявили то, что система учета ФНС работает, мягко говоря, очень криво ("Обрушение России 1" и "Обрушение России 2"). Это выразилось в массовом сбое (противоправном изменении данных), в не способности быстро восстановить данные (нет архивов?), в естественном для чиновников отнекивании и утверждении, что "у них всё под контролем".

Не буду распространяться о бюрократии, тормознутости и прочих особенностях некоторых госструктур. Меня интересуют совсем уж утилитарные моменты. А именно:
- ПОЧЕМУ такой сбой стал возможен в ФНС?
- ПОЧЕМУ ФНС не смогла быстро исправить ситуацию?

А мысли в связи с этим вот какие.

В ФНС хранятся и используются наши персональные данные. К работе с ними достаточно жесткие требования в соответствии с Законом. Значит системы, их обрабатывающие, должны отвечать соответствующим требованиям и быть дублированы, защищены и т.п.. Но спустя неделю чиновник сей уважаемой структуры утверждал, что ничего подобного не было. Он не знал? Надеялся что "пронесет" или "авось само рассосется"? А особенно порадовал ответ "Ведомостям" (это похоже на попытку спрятать голову в песок):

 "Представитель ФМС заявил «Ведомостям», что не может комментировать сбой, случившийся в другом ведомстве — ФНС."

 Если надеялся на "авось" - то хороши у нас чиновники, до сих пор думают что граждане не знакомы с инетом. А вот если не знал, то что же это за система стоит в ФНС? Во сколько эта система обошлась налогоплательщикам? Случайно не в Excele они ведут учет? И не пора ли ФНС потратить еще с пару десятков миллионов бюджетных денег (наших денег) на модернизацию системы? Естественно модернизацию будет делать тот же кто ее создавал изначально. Ну чтоб быть последовательными.

Хакеры атаковали правительственные службы Европы

Хакеры атаковали правительственные службы Европы


Об этом сообщили представители компании "Лаборатория Касперского" и венгерской фирмы CrySyS.
"Это уникальный, новый и необычный тип атаки", - сказал Курт Баумгартнер, ведущий научный сотрудник в сфере безопасности из "Лаборатории Касперского". - Технические характеристики указывает на то, что этот новый тип угрозы ранее не фиксировался".
Целями злоумышленников стали правительственные компьютеры в Чехии, Ирландии, Португалии и Румынии. Хакеры проявили интерес также к объектам на Украине, в Бельгии и США.
Хакеры сумели взломать десятки компьютерных систем благодаря обнаруженной две недели назад бреши в системе безопасности компьютерных программ Adobe Reader и Adobe Acrobat, производимых американской компанией Adobe Systems.
Хакерская программа взлома носит название "MiniDuke".
Своим жертвам преступники высылали зараженные файлы, при помощи которых они могли проводить мониторинг интересующих их компьютерных систем и скачивать нужную информацию.
Для контакта с зараженными компьютерами хакеры использовали необычный способ - Twitter и поисковую систему Google.
По мнению исследователей, уровень профессионализма, проявленный хакерами, указывает на то, что за ними стоит целая правительственная служба, но пока трудно определить, какая именно страна несет ответственность за кибершпионаж.
На прошлой неделе компания Adobe Systems выпустила дополнение к программам для защиты пользователей от "MiniDuke".

Материалами с WikiLeaks пользуются террористы

Материалами с WikiLeaks пользуются террористы

Американские специалисты объявили о том, что материалы со скандально известного «разоблачительного» портала WikiLeaks являются «лакомым кусочком» для террористов. В частности, отмечается, что некоторые материалы с сайта были найдены записанными на физические носители в последнем убежище Усамы бен Ладена.
Таким образом, американцы хотят обвинить всех людей, «сливающих» информацию на WikiLeaks, в пособничестве терроризму. Конкретно сейчас в США рассматривается дело бывшего «морского котика» Брэдли Меннинга, передавшего администрации WikiLeaks несколько дисков с разными материалами, в том числе запись расстрела мирных жителей Ирка американскими военными.

26 февр. 2013 г.

"Обрушение" в России началось! Часть №2

Вчерась был первый материал об "эффективности" наших госорганов в плане защиты информации. Вот и продолжение подоспело:

"Обрушение" в России началось! Часть №2


Как было сказано в предыдущей части, мы обратились с заявлениями в органы МВД, ФНС, прокуратуры и следственного комитета, через сайты http://www.gosuslugi.ru и http://www.112.ru.

Теперь, по прошествии определенного времени, можно судить о качестве и скорости работы госорганов посредством интернет. Через сайт госуслуги удалось зарегистрировать заявление в МВД сразу же и получить входящий номер: № 35680155. Из трех обращений в ФНС РФ только через сутки было зарегистрировано одно заявление за входящим № 004158/ЗГ от 21.02.2013г. Прокуратура и Следственный комитет сразу же приняло заявление и присвоило входящие номера (Прокуратура №- 117324 СК № 278723).

25 февраля 2013 МВД в отличие от других госорганов прислало нам ответ, что факты направлены на проверку. Ответ прилагаю.







Не дожидаясь ответа от правоохранительных органов, мы постарались сами связаться с женщиной, чьи данные были указаны в выписке ЕГРЮЛ в качестве нового учредителя/руководителя наших компаний. Узнав, что на нее незаконно перерегистрировали несколько компаний, бедная женщина впала в состояние шока и даже с трудом написала заявление в милицию.





В ходе разговора было установлено, что компании перерегистрированы, действительно на ничего не подозревающего человека. Который спокойно жил, ни кого не трогал, а в итоге оказался втянут в неприятности благодаря халатности в обеспечении информационной безопасности базы ЕГРЮЛ сотрудниками ФНС. Теперь, вместо спокойной жизни ему предстоит общаться со следователями МВД, прокуратуры, следственного комитета и т.п. При этом особо стоит отметить, что пострадавших по аналогичной ситуации может быть очень и очень много.

При попытке прояснить сложившуюся ситуацию, в налоговых органах, нас направили в МИ ФНС России по Централизованной Обработки Данных, тел: 8 (495) 913-07-70, 913-07-60. По их заявлению: о некорректном изменении идентификационных данных учредителей /руководителей они знают. Изменения произошли по большому количеству организаций. «Вы не одни, данный вопрос решается».

При этом по данным СМИ «В пресс-службе ФНС «Руформатору» опровергли информацию о том, что база ЕГЮРЛ была взломана. Источник, хорошо знакомый с работой Службы сообщил, что проблема может быть в качестве данных, предоставляемых ФНС со стороны регистрирующих органов, в данном случае со стороны ФМС.» http://ruformator.ru/novosti/250213/hakery-reydery-vzlomali-fns.

В ходе нашего дальнейшего сбора информации о проблеме, нами был получен документ, которым Федеральная Налоговая служба откровенно прикрывает свой тыл и сваливает вину на Миграционную Службу, которая, по их мнению, ИМЕЕТ ПРАВО РЕДАКТИРОВАТЬ ЕГРЮЛ ФНС.



На основании данного документа, к Федеральной налоговой службе возникает целый ряд вопросов:

  1. Как данные на человека, не имеющего вообще никого отношения к какому-либо бизнесу, попал в базу ЕГРЮЛ?

  2. Каким образом новые паспортные данные, выданные буквально пару дней назад попали в базу ЕГРЮЛ?

  3. Как мог присваиваться Государственный регистрационный номер (ГРН) свидетельствующий о перерегистрации компании, без подачи каких-либо на то документов?

  4. Как данные на учредителя/руководителя могли замениться частично?

  5. Почему миграционная служба имеет доступ и права по редактированию данных базы ЕГРЮЛ?

Правильно ли мы поняли налоговую, что теперь все данные о любых гражданах России, содержащиеся в Миграционной службе, были каким-то образом подставлены в базу ЕГРЮЛ. И ничего не подозревающие люди могут числиться учредителями/руководителями компаний, в том числе мошеннических и однодневок?

Информационная безопасность: ахиллесова пята российского бизнеса

Защита информации действительно является серьезной проблемой России. Не только бизнеса, но и государства. Причем если на техническом уровне хоть что то делается, то на уровне коммуникативном (взаимодействие людей) - практически ничего. Получение информации от людей с помощью социальной инженерии стало наиболее простым способом узнать то, что нужно.


Информационная безопасность: ахиллесова пята российского бизнеса

Обострение конкуренции в различных отраслях экономики становится все более очевидным: бизнес-пространство каждый день наполняется новыми компаниями и предприятиями, которые привносят свое видение бизнеса, методы и технологии. И чтобы сохранить конкурентную жизнеспособность, предвидеть риски, не упускать новые возможности постоянно меняющегося рынка, принимать своевременные и верные решения, необходимо главное - четко следить за информационным полем, оплетающим рынок. В результате конкуренты идут на многое, используя все имеющиеся средства и возможности, чтобы получить интересующие их сведения.
В связи с этим стали обыденным явлением организация корпоративных войн и скандалы с многочисленными фактами информационных утечек.

На войне все средства хороши
Разработчик решений в области информационной безопасности компания Falcongaze называет несколько типов данных, которые чаще всего пытаются похитить соперники. Так, специалисты выяснили, что наибольшей ценностью для конкурирующих компаний обладает информация о потенциальных клиентах и сделках, как уже состоявшихся, так и тех, которые еще не доведены до конца, а также стратегические планы компаний относительно освоения новых рынков или его сегментов, разработки и вывода на рынок новых продуктов.
Как показывает практика, в случае конкурентного противостояния данная информация используется для целенаправленного воздействия на постоянного клиента, чтобы снизить доверие к продукции конкурента. А что касается стратегических устремлений компаний, то многие эксперты отмечают, что, как правило, уважающая себя фирма не разглашает истинные намерения, которые редко совпадают с декларируемыми планами.
Специалисты Falcongaze также указывают, что нешуточная борьба порой разворачивается за конфиденциальную информацию о сотрудниках конкурирующих компаний. "В первую очередь обладание такой информацией позволяет переманить ключевого работника к себе в команду. К тому же сотрудник, который решил уйти, зачастую прихватывает с собой клиентскую базу или даже уводит вместе с собой своих клиентов", - отмечают эксперты. По их мнению, такое поведение чаще всего мотивируется тем, что якобы все сделанные наработки на предыдущем месте работы являются интеллектуальной собственностью сотрудника и он имеет полное право использовать их даже после ухода из компании. Кроме того, для последующего переманивания персонала конкуренты чаще всего интересуются уровнем зарплат сотрудников и существующих в компании премий, а также политикой поощрения.
Ну и, естественно, "бизнес-разведчики" не оставляют попыток заполучить имеющиеся в компаниях разработки. На сегодняшний день наибольшей популярностью среди недобросовестных конкурентов пользуются коды программ, чертежи, разрабатываемые алгоритмы, то есть вся информация, которая при своем относительно небольшом объеме может свести на нет долгую работу компании, не говоря уж о сопутствующих финансовых, временных и репутационных потерях.

Новое - это хорошо забытое старое
Однако, несмотря на явный прогресс в области технического шпионажа, сегодня наиболее ценные сведения по-прежнему добываются из агентурных источников. Эксперты указывают, что именно собственные сотрудники часто оказываются слабым звеном в системе безопасности, которую выстраивает компания: "обработать" подходящего человека - это почти всегда безопаснее и дешевле. Но порой сотрудник фирмы может стать информатором, даже не подозревая об этом. Ведь методы сбора информации постоянно совершенствуются, а люди, использующие их, становятся опытнее.
Многие сейчас зациклены на вопросах IТ-безопасности, однако явно недооценивают, к примеру, угрозы утечки конфиденциальных корпоративных сведений при "взломе" с помощью элементарного телефонного звонка, отмечает генеральный директор компании "Р-Техно" (бизнес-разведка и минимизация рисков) Роман Ромачев. Бизнес должен понимать, что современным социальным хакерам стало работать гораздо проще: легче наметить подходящего для атаки сотрудника, собрать на него досье, разобраться в служебных и личных связях внутри корпорации, в иерархии ее бизнес-подразделений, корпоративной культуре. "К их услугам теперь - социальные сети, где у большинства сотрудников - от мала до велика - обнаруживаются аккаунты. Там же в ходе общения с намечаемым для "прокачки" человеком можно поучиться его профессиональному жаргону, чтобы потом говорить с ним на одном языке", - указывает эксперт.
По его словам, социальные сети давно превратились в среду, где "черные" хакеры успешно ведут свою "разведку по людям". Известны случаи, когда они специально заводили аккаунты от имени генерального директора компании и начинали активно "дружить" с сотрудниками, выуживая интересующие сведения. Однако в компаниях с предусмотрительным руководством аккаунты-клоны игнорируются, потому что до коллектива своевременно доводится реальный аккаунт гендиректора. Но хакер может с большим успехом создать аккаунт жены руководителя, попытаться познакомиться со всеми, кто имеет отношение к компании и таким образом постепенно разведать обстановку, говорит Р.Ромачев.

Что делать?
Решение проблемы кроется в обеспечении максимальной информативности, чтобы у персонала было общее понимание того, с кем вести переписку и на какие темы разговаривать, уверен глава "Р-Техно".
В то же время директор ООО "Маркетинг рисков и возможностей" Евгений Ющук считает, что есть только один способ сохранения конфиденциальной информации - не раскрывать ее вообще, даже если рассказчику кажется, что он делает это обезличенно. "Проблема в том, что информация, которая сегодня не представляет никакого интереса, завтра может оказаться недостающим звеном в чьей-то аналитической цепочке, предсказать это невозможно. И не только конкуренты, но и любые недоброжелатели могут создать проблемы компании, например, чтобы принудить человека к отказу от каких-либо действий", - говорит Е.Ющук.
При этом эксперт по конкурентной разведке Игорь Нежданов советует нигде не оставлять информацию о своей связи с компанией - ни в анкетах, ни в соцсетях (статусы, группы и т.п.), ни в общении. "Но даже в этом случае есть вероятность, что на вас выйдут, благодаря чьей-то подсказке. Поэтому нужно говорить о понимании, что рано или поздно зададут тот самый вопрос с подвохом", - уверен эксперт.
Чтобы вовремя понять, что собеседника интересуете не вы и ваши увлечения, а ваш работодатель, нужно знать, какая информация обычно ищется таким способом, а это планы компании, особенности технологий, позволяющие снизить затраты и/или повысить эффективность, персональные данные других сотрудников, особые условия договоров, крупные клиенты, уникальные поставщики и т.д. Это как раз то, что обычно относят к коммерческой тайне, говорит И.Нежданов.
"Если защититься от вирусов поможет хороший антивирус, то защитить сотрудников от социальной инженерии крайне сложно: если кто-то действительно захочет получить какие-то конфиденциальные данные с помощью сотрудника организации, он их, наверняка, получит", - рассуждает директор по маркетингу компании Zecurion (разработчик DLP-систем для защиты от утечек информации) Александр Ковалев. И выход тут только один: "давать доступ к конфиденциальной информации гранулированно, то есть только в том объеме, который необходим конкретному сотруднику и сам по себе ничего не даст конкуренту", - считает эксперт.

Предупрежден - значит вооружен
В то же время, несмотря на постоянно существующую угрозу, российские компании неоднозначно относятся к защите своих коммерческих секретов. Как говорит президент Международной контртеррористической тренинговой ассоциации (МКТА) Иосиф Линдер, существует два типа компаний: те, которые уделяют пристальное внимание своей информационной безопасности, и те, которые мечтают сделать что-то в этой сфере, но не имеют для этого либо необходимых средств, либо иных ресурсов.
Однако большинство компаний, по его словам, включает вопросы информбезопасности в так называемый корпоративный протокол, то есть очерчивается объем сведений, который составляют ту или иную степень конфиденциальности. Наиболее продвинутые организации, естественно, определяют информацию категорийно: для открытого обращения, для ограниченного доступа (для служебного пользования) и коммерческая тайна.
В то же время эксперт обращает внимание на то, что в соответствии с действующим российским законодательством вопросы информационной безопасности необходимо должным образом оформлять: речь идет о специально маркированных носителях информации и серверах для ее хранения, контроле доступа в зоны с ограниченным информационным оборотом, соответствующих технических и организационно-кадровых средствах, обязательном юридическом оформлении на уровне каждого сотрудника, допущенного к информационным блокам той или иной категории.
"Соответственно, если подобная система не отрегулирована, то любая утечка или потеря информации будет абсолютно юридически бездоказательна и, самое главное, ответственности за подобный шаг, либо по злому умыслу, либо по случайности, сотрудники нести не будут", - указывает И.Линдер.
"Большинство российских бизнесменов достаточно поверхностно относятся к подобным вещам. Они думают, что вот, я приказал, дал распоряжение, соответственно больше ничего не произойдет, потому что я - хозяин организации. А дело в том, что с юридической точки зрения никакие приказ, распоряжение, даже какие-то подписки, которые берут с сотрудников, должной юридической силой не обладают, если они не в полном мере соответствуют положениям действующего законодательства и утвержденного регламента", - заключил эксперт.
Евгений Кончев, РБК

Налоговики Молдавии запустилаи автоматизированную информационную систему «Сбор информации из косвенных источников»

"Косвенные признаки" в налогообложении это в том числе материалы из интернета. В частности информация о собственности, местах прибывания, поездах и т.п. Другими словами - материалы из социальных сетей.

Налоговики Молдавии запустилаи автоматизированную информационную систему «Сбор информации из косвенных источников»

Государственная налоговая служба Молдовы запустила автоматизированную информационную систему «Сбор информации из косвенных источников». Электронная услуга будет помогать оптимизации систем сбора, хранения и обработки данных, касающихся косвенных методов оценки налогооблагаемого дохода физических лиц. Подобное нововведение позволит налоговым органам оперативно получать информацию, касающуюся данных лиц.

По данным службы, информация, которая может быть использована для оценки налогооблагаемого дохода физических лиц с помощью косвенных методов, будет поступать из Нацбанка Молдовы, финансовых учреждений, страховых и туристических компаний, регистров владельцев ценных бумаг, нотариусов.

Под действие закона о косвенной оценке подпадают физические лица - резиденты, граждане Молдовы, которые не осуществляли предпринимательской деятельности и которые в течение финансового года, начиная с 1 января 2012 года, приобрели имущество (недвижимость, ценные бумаги, транспортные средства, деньги), превышающее в совокупности 1 миллион леев. Исключение составляют собственники имущества, которые начали строительство до 1 января 2012 года, а зарегистрировались в кадастровом органе после этой даты.
Также положения закона касаются тех лиц, которые в течение финансового года, начиная с 1 января 2012 года, осуществили индивидуальные расходы на нужды, кроме указанных выше, в сумме свыше 500 тысяч леев.

25 февр. 2013 г.

«Обрушение» в России началось! Хакеры угрожают Российскому бизнесу (Часть №1)

«Обрушение» в России началось! Хакеры угрожают Российскому бизнесу (Часть №1)

image

Экономическая безопасность России поставлена под удар действиями хакеров – рейдеров организовавшие взлом подтасовку данные ЕГРЮЛ федеральной налоговой службы.

Бизнес России под ударом, собственники бизнеса рискуют потерять свой предприятия. 2013 год начался с активных атак со стороны хакерского сообщества. По словам «Патрушева: хакеры совершают до 10 тыс. атак в день на сайты гос.власти РФ». Буквально на днях были зафиксированы признаки взлома данных единого государственного реестра юридических лиц Федеральной Налоговой Службы РФ с дальнейшей подменой данных об учредителях и руководителях предприятий. От данных действий уже пострадало несколько организаций, при этом сотни – тысячи собственников бизнеса еще не догадываются, что их предприятия им уже не принадлежат. Данная ситуация могла бы не получить такой огласки, если бы не оперативное отслеживание данных об изменениях в составе учредителей частной разведывательной Компании Р-Техно.

Предисловие:


18.02.2013г. я как единственный владелец группы «Р-Техно», проводя мониторинг своих компании, обнаружил, что по данным Федеральной налоговой службы все мои организации зарегистрированы на другое физическое лицо.

image

image

image

Такая же ситуация по другим компаниям, где были совершены «левые» регистрационные действия по подмене учредителя и руководителя:

image

image

image

В ходе изучения ситуации, выяснились следующие детали:
  1. Изменения по всем компаниям были внесены одним днем 11.02.2013г.
  2. Факт подачи документов в налоговых органах отсутствует, входящий номер отсутствует. Изменения были внесены только на уровне электронной базы ЕГРЮЛ, без наличия документального обоснования.
  3. Факт расхождения идентификационных данных на учредителя/руководителя, т.е. Фамилия Имя Отчество и прописка, указаны нового учредителя, а адрес прописки и ИНН старого учредителя, т.е. мои.
  4. Во всех компаниях фигурирует один и тот же человек.


Имея опыт в противодействии рейдерским захватам, версия захвата предприятия сразу была отклонена. Во-первых, для установления контроля над предприятием рейдеры подготавливают полный комплект фальсифицированных документов, которые «на официальном» основании подаются в налоговые органы, о чем свидетельствуют регистрация и выдача входящего номера в налоговой. Во-вторых, подмена идентификационных данных учредителя/руководителя осуществляется полностью, а не частично. Все действия рейдеров направлены, на то что бы максимально точно сделать подмену данных, для осложнения выяснения причин и возможного возврата компании настоящим владельцам.
В данном же случаи, на лицо несанкционированный доступ к базе данных ЕГРЮЛ, в результате чего злоумышленникам удалось вести данные только частично. В виду отсутствия, какой-либо реакции со стороны Федеральной Налоговой Службы прослеживается желание ФНС скрыть факт взлома базы данных и уйти от ответственности. Однако уже на данном этапе изучения ситуации удалось установить, что пострадавших достаточно много.

Рекомендации:


Если вы являетесь собственником предприятия, рекомендуем сделать:
  1. Зайти на сайт ФНС, egrul.nalog.ru/#, указать ИНН или ОГРН организации и проверить сведения о внесении изменений в состав учредителей юр.лица.
  2. Если на сайте налоговой, фигурируют данные о внесении изменений в составе учредителей юр.лица, необходимо срочно заказать официальную выписку ЕГРЮЛ на ваше предприятие.
  3. Обратиться с заявлением в органы МВД, ФНС и прокуратуру и следственный комитет. Чем больше ведомств вы затронете, тем меньше вероятность того что налоговая постарается умолчать о данном факте. Стоит отметить, что данные действия можно совершить, не вставая со стула, через сайт www.gosuslugi.ru и www.112.ru.
  4. Разработать план о защите финансовых активов, а так также движимого и недвижимого имущества.


Сегодня 25 февраля, ФНС молчит!!!

Следующая часть данной статьи будет посвящена расследованию, которое мы провели самостоятельно без участия правоохранительных и специальных служб.