Актуальные вопросы противодействия мошенническим действиям в экономической и предпринимательской сфере в связи с распространением коронавирусной ...

Страница создана Далия Дорофеева
 
ПРОДОЛЖИТЬ ЧТЕНИЕ
1

                                        www.esa-conference.ru
        Актуальные вопросы противодействия мошенническим
     действиям в экономической и предпринимательской сфере
       в связи с распространением коронавирусной инфекции
                                  Кропачев Сергей Юрьевич, адъюнкт
                       Нижегородская академия МВД России (г. Нижний Новгород)

   Автор рассматривает основные способы совершения мошенничества в сети Интернет, эксплуатирующие
тему коронавируса, а также ставшие актуальным в связи с переходом организаций на удаленный режим ра-
боты сотрудников. В статье затрагиваются основы организации информационной безопасности и предло-
жены возможные способы предотвращения или минимизации ущерба, наносимого действиями мошенников,
использующих компьютерные технологии и действующих во Всемирной паутине.
   Ключевые слова: мошенничество, информационная безопасность, коронавирус, информационные техноло-
гии

    С целью предотвращения роста заболеваемости в      coronavirus, распространявших вредоносный код,
условиях пандемии коронавируса Covid-19, а также       причем большинство из них создавалось и функцио-
предвидя возможность введения режима карантина         нировало всего лишь несколько часов в течение ко-
и самоизоляции по примеру стран Евросоюза, мно-        торых они использовались в нескольких атаках, по-
жество компаний, имеющих технические возможно-         сле чего прекращали свою работу, а злоумышленник
сти, перешли на удаленную работу еще задолго до        регистрировал новые домены.
введения этих режимов на территории России. Ука-          Что же касается темы коронавируса, то она повсе-
зом Президента РФ №206 от 25.03.2020 [1] с целью       местно используется в спам-рассылках и фишинго-
обеспечения санитарно-эпидемиологического бла-         вых атаках. Вот только несколько примеров угроз,
гополучия населения на территории России с 30          направленных против граждан:
марта по 3 апреля установлены нерабочие дни, что в        - под видом pdf-файла “Меры против коронави-
условиях введения органами государственной вла-        руса” распространялся вирус-троян Emotet, который,
сти субъектов РФ так называемых “режимов самоизо-      устанавливаясь в операционной системе пересылал
ляции” предполагает нахождение граждан большую         конфиденциальную информацию на удаленные сер-
часть времени дома, по местам проживания. Впо-         вера злоумышленников [3];
следствии Указом Президента РФ №239 от 02.04.2020         - от имени социальной службы по защите инвали-
[2] нерабочие дни были продлены до 30 апреля, чем      дов Японии рассылалось уведомление о мерах по
не преминули воспользоваться мошенники, специа-        профилактике заболевания, созданное в формате до-
лизирующиеся на действиях в сети Интернет.             кумента Word, содержащего вредоносное содержи-
    В немалой степени активизации действий зло-        мое - модифицированную версию вируса-троян
умышленников способствовало распространение            Emotet [4].
различных “фейковых” новостей на фоне недоста-            Характерным примером является фишинговый
точности официальной информации и недоверия            сайт с картой распространения заражения коронави-
граждан к сообщениям государственных органов,          русом, имитирующий реальный сайт COVID-19 Map
при этом их активность была направлена как на круп-    Johns Hopkins University, при посещении сайта-дуб-
ные компании, так и на обычных граждан.                лера на компьютер жертвы устанавливалось вредо-
    В основном, использовались традиционные типы       носное программное обеспечение, которое копиро-
атак, например, такие как создание фишинговых сай-     вало учетные записи пользователя, отправляло их
тов, рассылка документов с прикрепленным вредо-        злоумышленнику, и в отдельных случаях устанавли-
носным кодом, но объединяет их то, что везде ис-       вало удаленный доступ к компьютеру [5].
пользовалась тема коронавируса и все, что с ней свя-      Не утратили своей актуальности и обычные виды
зано.                                                  мошенничества, рассчитанные на доверчивых граж-
    Мошенники наиболее активно развили свою дея-       дан, так, например, сайт CoronavirusMedicalkit пред-
тельность в тех регионах, которые раньше остальных     лагал приобрести вакцину от коронавируса практи-
столкнулись с эпидемией коронавируса, но эта волна     чески бесплатно, необходимо было только оплатить
атак со стороны киберпреступников придет и в Рос-      почтовые расходы на доставку лекарства. Злоумыш-
сию, что особенно станет актуальным в период вре-      ленники рассчитывали на панику и страх населения,
менных нерабочих дней.                                 но власти США своевременно отреагировали и за-
    Рассмотрим наиболее характерные примеры дей-       крыли этот сайт [6].
ствий мошенников посредством компьютерных тех-            Под атакой мошенников оказались и сервисы ди-
нологий, распространившиеся по странам, которые        станционной доставки товаров, актуальные в период
раньше других столкнулись с эпидемией коронави-        введения ограничительных и иных мероприятий, так,
руса.                                                  например, киберпреступниками был сделан сайт,
    В первую очередь, в кратчайшие сроки было со-      имитирующий официальный ресурс почты Канады.
здано и зарегистрировано множество доменов, со-        Пользователь получал смс-сообщение со ссылкой,
держащие в названиях слова covid, covid19,
2

                                        www.esa-conference.ru
перейдя по которой попадал на этот сайт, где выво-        Множество компаний при переходе на удаленное
дилось сообщение о том, что товар может быть до-      управление используют RDP сервис (протокол уда-
ставлен только после уплаты недостающей неболь-       ленного рабочего стола), разработанный компанией
шой суммы, после чего перенаправлялся на страницу     Microsoft для обеспечения удаленного доступа к сер-
ввода данных банковской карты, впоследствии похи-     верам и рабочим станциям Windows, в различных
щаемых злоумышленником [7].                           версиях которого могут быть уязвимости, позволяю-
    Другая группировка хакеров взломала официаль-     щие злоумышленнику получить доступ в корпора-
ный сайт Tupperware.com и изменила его, добавив       тивную сеть. Примером такой уязвимости может
вредоносный код, в результате выполнения которого     быть CVE-2019-0708, о которой сообщил Националь-
пользователю сайта, предлагалась ложная форма         ный координационный центр по компьютерным ин-
оплаты. При введении данных платежной карты они       цидентам и разработал рекомендации по ее устране-
перенаправлялись преступникам, а по окончании         нию [12].
ввода данных страница сайта самостоятельно пере-          Другим вектором атаки на сотрудников, работаю-
загружалась и представляла уже реальную форму         щих удаленно, является социальная инженерия, при-
оплаты [8].                                           чем в некоторых случаях мошенники выдают себя за
    Еще одним видом мошенничества в период ка-        сотрудников технической поддержки компании.
рантина является рассылаемые по электронной по-       Необходимо отметить, что после активации вируса
чте предложения, замаскированные под известные        на компьютере одного сотрудника, он может распро-
сайты, о заработке денег путем майнинга криптова-     страниться по всей подключенной корпоративной
люты на специальных сайтах. Через некоторое время     сети. Учитывая, что при работе дома сотрудника бу-
после регистрации на таком сайте приходит предло-     дут непременно отвлекать остальные члены семьи,
жение о выводе якобы заработанных денег для чего      также находящиеся на карантине, то вероятность не
всего лишь требуется уплатить небольшой налог.        заметить подозрительность фишинговой ссылки воз-
Очевидно, что после перевода денег жертва не полу-    растает многократно.
чала ничего.                                              В недавнем опросе, проведенном агентством
    Действия мошенников в экономической сфере в       Threatpost, 40% компаний сообщили о росте числа
первую очередь связаны с переводом сотрудников на     кибератак, в связи с переходом на удаленную работу,
удаленную работу, под которой чаще всего понимают     при этом большинство атак сосредоточено на фи-
способ организации рабочего процесса вне офиса        шинге на тему болезней и спаме электронной почты
компании и осуществления процессов взаимодей-         [13].
ствия между сотрудниками и передачи результатов           Примером этому может служить, новый вариант
работы нанимателю посредством сети Internet. В        вредоносного программного обеспечения кейлогг-
этом плане немного проще оказалось организациям,      гера HawkEye, распространяющегося с помощью
в которых такой формат организации работы практи-     спама, которым якобы является "предупреждение"
ковался ранее пусть и в меньших объемах. Другие       Генерального директора Всемирной организации
компании при переводе на удаленную работу столк-      здравоохранения (ВОЗ) Тедроса Аданома Гебрейсуса,
нулись с большими проблемами организации ин-          с предоставлением обновленной информации о ин-
формационной безопасности [9].                        фекции COVID-19 и рекомендации по лекарственным
    Для организации рабочего процесса удаленно        препаратам. Данный кейлоггер, помимо записи
требуется ряд стандартных сервисов, таких как: сер-   нажатий клавиатуры, копирует учетные данные из
висы коммуникаций (электронная почта, системы         браузеров и почтовых клиентов, делает снимки
видеоконференцсвязи), веб-ресурсы общего доступа      экрана, шифрует эти данные и после дополнитель-
(система автоматической обработки заявок или ser-     ной кодировки они направляются на сервера зло-
vice desk, система управления проектами) и сервисы    умышленников [14].
управления файлами (системы электронного доку-            Не заставила себя ждать реакция со стороны ре-
ментооборота).                                        гулирующих органов, так, например, Агентство по
    При организации такого процесса возникает ряд     кибербезопасности США ISC SANS, а также Агентство
сложностей, например, вход сотрудников из дома в      по защите инфраструктуры и кибербезопасности
корпоративные сети компании сопутствует появле-       Министерства внутренней безопасности DHS CISA
нию новых уязвимостей, таких как плохо защищен-       выпустили предупреждения о необходимости
ные домашние маршрутизаторы, слабые пароли на         настройки и защиты инструментов дистанционной
ПК, зараженные вирусами домашние компьютеры           работы, в частности таких как VPN (Virtual Private
[10]. К тому же подключение сотрудников к сетевой     Network, “виртуальная частная сеть”) [15]. Глава ки-
инфраструктуре компании осуществляется через          берподразделения государственной компании Israel
корпоративные маршрутизаторы с известными хаке-       Aerospace Industries, крупнейшего израильского обо-
рам уязвимостями в программном обеспечении, на        ронного подрядчика, Эсти Пешин (Esti Peshin), за-
которые своевременно не были установлены патчи        явила о том, что киберпреступники делают все воз-
безопасности. Именно на эти уязвимости обычно и       можное, чтобы использовать уязвимости для про-
нацелены вирусы, замаскированные под обычные          никновения в организации [16]. Приняв во внимание
файлы, рассылаемые по электронной почте. По дан-      всю серьезность ситуации Национальный центр ки-
ным экспертов в области кибербезопасности за по-      бербезопасности Великобритании разработал посо-
следний год из-за уязвимостей в аппаратной состав-    бие с советами по организации удаленной работы
ляющей были потенциально скомпрометированы            [17].
данные в 63% компаний [11].
3

                                         www.esa-conference.ru
    Системы дистанционного обучения и видеокон-         рой [23]. В соответствии с новой версией, то, что яв-
ференций также не обошлись без внимания зло-            ляется "критическим", расширено, а порог требова-
умышленников. С начала пандемии было создано бо-        ний со стороны государственных инспекций и мони-
лее 1700 мошеннических доменов, имитирующих,            торинга со стороны уполномоченных организаций
ставший особенно популярным в период пандемии,          снижен. Закон также обязывает иностранные компа-
сервис видеоконференции Zoom, при посещении ко-         нии пользоваться услугами VPN, предлагаемыми ки-
торых на компьютер пользователя предлагалось            тайским правительством, и полностью открытыми
установить программу для организации видеоконфе-        для доступа регулирующим органам. Кроме того,
ренции. При попытке установить данную программу         каждый новый номер телефона мобильного теле-
на компьютер устанавливался вредоносный инстру-         фона, присвоенный в Китае, будет ассоциироваться
ментарий InstallCore, который давал возможность         со сканированным лицом владельца [24]. Необхо-
злоумышленникам установить другие программы             димо отметить, что все меры по усилению безопас-
для хищения информации и организации удаленного         ности информационного пространства в Китае про-
доступа [18].                                           исходят на фоне действующего Закона о кибербез-
    При переводе на дистанционное обучение уни-         опасности (CSL) - обширного законодательного акта,
верситет Оттербейна в Огайо, США, подвергся атаке       который регулирует практически все аспекты онлайн
вредоносного программного обеспечения (malware)         и сетевой деятельности и наделяет правоохрани-
в виде вируса-шифровальщика, что на неделю блоки-       тельные органы полномочиями инспектировать и
ровало работу университета [19]. Сложность восста-      контролировать бизнес, вплоть до личного досмотра
новления работоспособности в таких случаях заклю-       на территории компании. Кроме этого в целях
чается в замене скомпрометированной базы паролей        предотвращения распространения дезинформации,
и дистанционном доведении новых учетных данных          утечки личных данных, мошенничества приняты
до всех пользователей, не допустив повторной            “Положения об управлении экосистемой онлайно-
утечки информации.                                      вого информационного контента”, разделяющие кон-
    Не избежали участи быть атакованными и госу-        тент на три категории: поощрительный, негативный
дарственные структуры. В государственном секторе        и незаконный [25], что по замыслу китайского прави-
Монголии от имени министерства иностранных дел          тельства должно было предотвратить негативное
Монголии, рассылались электронные письма с ин-          влияние без необоснованного посягательства на сво-
формацией о распространении коронавирусной ин-          боду слова. Трудно представить их реализацию в ин-
фекции, в формате RTF. С помощью программного           терактивной онлайн-среде, где каждый гражданин
обеспечения RoyalRoad, обычно используемого ки-         может стать создателем контента, но ясно прослежи-
тайскими хакерами, создавался документ со встро-        вается стремление правительства контролировать
енными объектами, использующими уязвимости в            Интернет.
редакторе уравнений (Equation Editor) в Microsoft          Что касается Рунета, то мы наблюдаем аналогич-
Word. После открытия документа вирус, который по-       ное развитие событий, так только за одну неделю
лучил название Vicious Panda, устанавливалтся на        марта было создано 528 доменов, содержащих в
компьютере и управляемый удаленно мог выполнить         своем названии слова “covid”, “coronavirus” из кото-
ряд операций инициируемых злоумышленником:              рых 291 расположены на IP-адресах, ранее замечен-
сделать снимок экрана, создать и удалить каталоги,      ных во вредоносной активности. Часть этих сайтов
переместить и удалить файлы, скачать файл, выпол-       содержит вредоносное программное обеспечение,
нить новый процесс [20].                                рассмотренное выше, например, вирус-троян
    Внимательное рассмотрение этой атаки, наличие       Emotet. Мошенники не гнушаются ничем, так сайт,
похожих файлов по внутренним именам (http_dll,          собирающий пожертвования, и сайт, обещающий
Rundll32Templete и minisdllpub), уникальным экспор-     научить зарабатывать на COVID-19 оказываются при-
тируемым функциям (Engdic, WSSet и MSCheck) и           крепленными к одному IP-адресу, уже замеченному
схожести кода (методы расшифровки, коммуникаци-         в распространении вредоносного кода [26]. Это по-
онные шаблоны и т.д.) позволило указать на ее связь     казывает на то, что для мошенников пандемия коро-
с другими операциями, которые проводились той же        навируса, всего лишь возможность воспользоваться
анонимной группой, по крайней мере, с 2016 года и       информационным поводом и нанести ущерб обыч-
были направлены на различные секторы в разных           ным пользователям российского Интернета.
странах, таких как Украина, Россия и Беларусь [21], а      Люди, обеспокоенные развитием пандемии, регу-
также атаку 2017 года на правительство Беларуси, с      лярно просматривают различные ресурсы, так или
помощью вируса-трояна CMSTAR [22].                      иначе связанные с темой коронавируса. Этим ак-
    Рассмотрим, как же отреагировало на растущую        тивно пользуются злоумышленники, предлагающие
волну мошенничества с использованием информа-           “свежие” новости, в том числе информацию, которую
ционных технологий государство, в котором появи-        от нас якобы скрывают власти. При этом ряд пользо-
лись первые случаи заражения вирусом COVID-19.          вателей, неосознанно помогает мошенникам, рассы-
    На фоне начала эпидемии коронавируса в декабре      лая эту информацию друзьям, знакомым или просто
2019 года в Китае внесены изменения в закон о мно-      распространяя в социальных сетях, тем самым созда-
гоуровневой схеме защиты, известный как MLPS 2.0,       вая новые угрозы кибербезопасности.
который в течение многих лет регулировал стан-             Какие меры можно предпринять для предотвра-
дарты ИТ-безопасности для того, что правительство       щения или минимизации ущерба, наносимого дей-
в целом считает критически важной инфраструкту-         ствиями мошенников, использующих компьютерные
                                                        технологии и действующих в сети Интернет?
4

                                           www.esa-conference.ru
   Со стороны организации удаленной работы акту-             Со стороны правоохранительных органов необхо-
альными будут следующие:                                  дим постоянный мониторинг поступающей инфор-
   - обеспечивать доступ к корпоративным ресурсам         мации о возможной деятельности мошенников, неза-
с помощью инфраструктуры виртуальных рабочих              медлительное реагирование на выявленные случаи и
столов (VDI);                                             организация профилактики предупреждения мо-
   - использовать средства класса NTA (Network            шенничества среди граждан.
Traffic Analysis) для мониторинга удаленного до-             Несомненно, то, что мошенники не стоят на ме-
ступа, посредством объединения в группу всех внут-        сте, а придумывают новые способы кражи денег у
ренних IP-адресов сотрудников, работающих уда-            обычных граждан, хищения конфиденциальной ин-
ленно, а также всех узлов к которым эти сотрудники        формации корпорации, а также частичного или пол-
могут подключаться (например, сервер электронной          ного блокирования ее деятельности. Необходимо
почты, файловый сервер, рабочие места, к которым          учитывать, что эта ситуация только ухудшится с вве-
удаленно подключаются пользователи, или VDI) и            дением режима самоизоляции, так как многократно
последующего анализа всей сетевой активности,             возрастет число потенциальных жертв. В связи с
применительно к сформированной группе, для выяв-          этим необходимо при формировании стратегии без-
ления нарушений политик безопасности;                     опасности компаний и организаций не только плани-
   - один из способов защиты от вирусов в файлах с        ровать защиту корпоративной или ведомственной
расширением pdf и doc представляет собой чтение           сети, но и учитывать обучение сотрудников мерам
таких файлов на специальной операционной си-              информационной безопасности, а для других катего-
стеме, например, установленной на виртуальном             рий граждан профильным министерством или ве-
сервере в частном облаке;                                 домством разработать памятку по мерам информа-
   - своевременная установка патчей безопасности.         ционной безопасности с размещением ее в различ-
                                                          ных СМИ.
   Литература:
    1. Указ Президента РФ от 25.03.2020 N 206 "Об объявлении в Российской Федерации нерабочих дней". До-
ступ из справ.- правовой системы “КонсультантПлюс” (дата обращения 30.03.2020).
    2. Указ Президента РФ “О мерах по обеспечению санитарно-эпидемиологического благополучия населе-
ния на территории Российской Федерации в связи с распространением новой коронавирусной инфекции
(covid-19)”. Доступ из справ.- правовой системы “КонсультантПлюс” (дата обращения 30.03.2020).
    3. New cyber attack campaign leverages the covid-19 infodemic/ [Электронный ресурс]: Уoroi ZLAB/ URL:
https://yoroi.company/research/new-cyber-attack-campaign-leverages-the-covid-19-infodemic (дата обраще-
ния 30.03.2020).
    4. Coronavirus Goes Cyber With Emotet/ [Электронный ресурс]: IBM Security/URL:https://ex-
change.xforce.ibmcloud.com/collection/18f373debc38779065a26f1958dc260b (дата обращения 30.03.2020).
    5. COVID-19, Info Stealer & the Map of Threats – Threat Analysis Report/[Электронный ресурс]: Reason Blog/
URL: https://blog.reasonsecurity.com/2020/03/09/covid-19-info-stealer-the-map-of-threats-threat-analysis-
report (дата обращения 30.03.2020).
    6. Federal Court Issues Temporary Restraining Order Against Website Offering Fraudulent Coronavirus Vac-
cine/ [Электронный ресурс]: U.S. Department of Justice/ URL:https://www.justice.gov/opa/pr/justice-depart-
ment-files-its-first-enforcement-action-against-covid-19-fraud (дата обращения 30.03.2020).
    7. Cyber Security Today – Canada’s Trudeau dragged into COVID-19 scam, how not to be victimized by SIM
card swaps, NutriBullet hit and more/ [Электронный ресурс]: IT World Canada Community/ URL:
https://www.itworldcanada.com/article/cyber-security-today-canadas-trudeau-dragged-into-covid-19-scam-
how-not-to-be-victimized-by-sim-card-swaps-nutribullet-hit-and-more/428701 (дата обращения 30.03.2020).
    8. Criminals hack Tupperware website with credit card skimmer/ [Электронный ресурс]: Malwarebytes Labs/
URL: https://blog.malwarebytes.com/hacking-2/2020/03/criminals-hack-tupperware-website-with-credit-
card-skimmer (дата обращения 30.03.2020).
    9. Эксперты предупредили о росте числа атак на банки из-за удаленной работы/ [Электронный ресурс]:
РосБизнесКонсалтинг/ URL:https://www.rbc.ru/finances/18/03/2020/5e70b8a79a79470d20100a41 (дата об-
ращения 31.03.2020).
    10. Group-IB ожидает роста числа кибератак на компьютеры сотрудников, работающих из дома/ [Элек-
тронный ресурс]: Коммерсант/ URL: https://www.kommersant.ru/doc/4291700 (дата обращения 31.03.2020).
    11. Top cybersecurity facts, figures and statistics for 2020/ [Электронный ресурс]: CSO provides news, analy-
sis and research on security and risk management/ URL: https://www.csoonline.com/article/3153707/top-cy-
bersecurity-facts-figures-and-statistics.html (дата обращения 31.03.2020).
    12. НКЦКИ уведомляет о критической уязвимости в службах удаленных рабочих столов ОС Windows/
[Электронный ресурс]: Интернет-портал «Безопасность пользователей в сети Интернет»/ URL: https://safe-
surf.ru/specialists/news/623086/ (дата обращения 30.03.2020).
    13. Coronavirus Poll Results: Cyberattacks Ramp Up, WFH Prep Uneven/ [Электронный ресурс]: Threatpost/
URL: https://threatpost.com/coronavirus-poll-cyberattacks-work-from-home/153958/ (дата обращения
31.03.2020).
5

                                           www.esa-conference.ru
    14. Coronavirus: New Phishing Campaigns Exploit the Global Panic/ [Электронный ресурс]: Zone-
alarm/ URL:https://blog.zonealarm.com/2020/03/coronavirus-new-phishing-campaigns-exploit-the-global-
panic (дата обращения 31.03.2020).
    15. Alert (AA20-073A) Enterprise VPN Security/ [Электронный ресурс]: National Cyber Awareness System/
URL: https://www.us-cert.gov/ncas/alerts/aa20-073a (дата обращения 30.03.2020).
    16. Mass move to work from home in coronavirus crisis creates opening for hackers: cyber experts/
[Электронный ресурс]: International news organization Reuters/ URL: https://www.reuters.com/article/us-
health-coronavirus-cyber/mass-move-to-work-from-home-in-coronavirus-crisis-creates-opening-for-hackers-
cyber-experts-idUSKBN2153YC (дата обращения 30.03.2020).
    17. Home working: preparing your organization and staff/ [Электронный ре-
сурс]: The National Cyber Security Centre URL: https://www.ncsc.gov.uk/pdfs/guidance/home-working.pdf
(дата обращения 30.03.2020).
    18. COVID-19 Impact: Cyber Criminals Target Zoom Domains/ [Электронный ресурс] : Check Point Software
Technologies Ltd/ URL: https://blog.checkpoint.com/2020/03/30/covid-19-impact-cyber-criminals-target-
zoom-domains/ (дата обращения 31.03.2020).
    19. Otterbein University working to resolve malware attack before switching to online classes/ [Электронный
ресурс]: Columbus News, Weather, Sports, Breaking News URL: https://abc6onyourside.com/news/local/otter-
bein-university-under-malware-attack-days-after-switching-to-online-classes-only (дата обращения
30.03.2020).
    20. Coronavirus-Themed APT Attack Spreads Malware/ [Электронный ресурс]: Threatpost/ URL:
https://threatpost.com/coronavirus-apt-attack-malware/153697 (дата обращения 01.04.2020).
    21. Vicious Panda: The COVID Campaign/ [Электронный ресурс]: Check Point Software Technologies LTD/
URL: https://research.checkpoint.com/2020/vicious-panda-the-covid-campaign/ (дата обращения 01.04.2020).
    22. Threat Actors Target Government of Belarus Using CMSTAR Trojan/ [Электронный ресурс]: Paloaltonet-
works. Global cybersecurity leader/ URL: https://unit42.paloaltonetworks.com/unit42-threat-actors-target-gov-
ernment-belarus-using-cmstar-trojan/ (дата обращения 01.04.2020).
    23. China’s MLPS 2.0: Data grab or legitimate attempt to improve domestic cybersecurity?/ [Электронный ре-
сурс] : CSO provides news, analysis and research on security and risk management/ URL: https://www.csoon-
line.com/article/3448578/chinas-mlps-20-data-grab-or-legitimate-attempt-to-improve-domestic-cybersecu-
rity.html (дата обращения 01.04.2020).
    24. Starting December 1st, China’s new MLPS 2.0 cybersecurity laws will require submission of a facial scan to
receive internet access/ [Электронный ре-
сурс]: Privacy News Online/URL: https://www.privateinternetaccess.com/blog/starting-december-1st-chinas-
new-mlps-2-0-cybersecurity-laws-will-require-submission-of-a-facial-scan-to-receive-internet-access/ (дата
обращения 01.04.2020).
    25. Provisions on the Governance of the Online Information Content Ecosystem/ [Электронный ресурс]:
China Law Translate/ URL: https://www.chinalawtranslate.com/en/provisions-on-the-governance-of-the-
online-information-content-ecosystem (дата обращения 01.04.2020).
    26. Как отреагировали мошенники Рунета на коронавирус/ [Электронный ре-
сурс]: Хабр/ URL: https://habr.com/ru/company/cisco/blog/495210/ Эл.ресурс (дата обращения
02.04.2020).
Вы также можете почитать