一、网络犯罪概述
网络犯罪(Cybercrime)冷酷无情,数量有增无减,并且永无止境。这种犯罪成本廉价,报酬丰厚,并且犯罪分子被抓住、被惩罚的概率也非常低。高端的网络犯罪分子在技术层面与最先进的信息技术(IT)企业一样复杂,也与这些企业一样响应迅速,采用了云计算、人工智能、软件即服务(Software-as-a-Service)以及加密等技术。目前网络犯罪依然比较简单,因为许多用户没有采取最为基本的防护措施,并且许多技术产品缺乏足够强大的防护能力,而网络犯罪分子会同时使用简单以及高级的技术来识别目标,实现自动化的软件创建及传播过程,从所窃取的数据中谋取利益。
本篇报告是CSIS与McAfee合作的关于网络犯罪所造成的损失的第3份报告(前两篇分别为2013年的“The Economic Impact of Cybercrime”以及2014年的“Net Losses”)。在这些报告中,我们将网络犯罪与其他类似的犯罪相对比,划分了这类犯罪所造成损失的上下限。我们发现网络犯罪行为成功变现(获取金钱)的困难程度可能会干扰统计结果(这种情况对知识产权窃取案件而言更是如此),犯罪分子并不总是能够将所盗取的所有信息全部变现(该结论源自于我们与经济学家和律师人员所举行的两次圆桌会议)。在2014年的报告中,我们调查了关于国家损失的公开情报,累计调查了大约50个国家的相关数据。在某些情况下,我们采用了网络安全官员(包括G7集团的所有国家)对犯罪行为所造成的损失的估计数据。结合2013年的报告及研究成果,我们可以估算出网络犯罪所造成的经济损失占国内生产总值(GDP)的百分比。我们将此估算值与少数几个国家所报告的数据进行了对比(我们认为这几个多家所统计及报告的数据更为可信)。
随着非法活动的不断发展,网络犯罪“市值”已经不像过去那样独占鳌头。现在这一荣誉已经让位于政府腐败问题,其次是毒品贩卖问题。如果以美元换算,网络犯罪在全球范围所造成的损失可以排在第三位。
网络犯罪之所以成为行业翘楚,原因在于它的受害人数可达数亿级别。保守估计表明,全世界2/3网民(超过20亿)的个人信息曾被窃取或受到影响。一项调查发现,64%的美国人是欺诈攻击或者个人信息泄露的受害者。网络犯罪涉及到每一个人,因此已成为新闻热点。
网络犯罪在风险收益率方面也处于领先地位。这是一种低风险犯罪,能提供丰厚回报。一个聪明的网络犯罪分子可以拿到数十万甚至数百万美元,并且基本不会被逮捕或者监禁。当你在头脑里面想到某个大型的网络犯罪活动时(比如SWIFT以及Equifax安全事件),迄今为止没有任何背后黑手受到起诉。执法机构可能非常积极也非常善于追捕网络犯罪分子,但很多人在他们的管辖范围之外,这也是网络犯罪为何日渐猖獗的原因之一。
据CSIS估计,2014年网络犯罪给全球经济带来了约5,000亿美元的损失,约占全球收入的0.7%。这已经超过了不少国家的收入,使网络犯罪成为非常有利可图的一门职业。目前,我们估计网络犯罪可能造成6000亿美元的损失,占全球GDP的0.8%。这种程度的增长有如下几点原因:
1、网络犯罪分子响应迅速,采用了许多新技术。
2、新生网民数量不断增长(主要来自于缺乏网络安全保护的低收入国家)。
3、网络犯罪即服务(Cybercrime-as-a-Service)增长使网络犯罪门槛越来越低。
4、包括巴西、印度、朝鲜以及越南在内的新型网络犯罪“中心”不断涌现。
5、顶级网络犯罪分子可以采用更多且更为成熟的金融手段,使变现过程更加容易。
将窃取的数据变现一直以来都是让网络犯罪分子头疼的一个问题,然而,随着网络犯罪黑市的完善、数字货币的使用,这一难题也逐渐被解决。暗网上有各种经纪人以及其他中介机构通过复杂交易方式大量销售被盗取的信用卡号码以及个人身份信息(personally identifiable information,PII)。犯罪分子通过一系列复杂的转移手段,将获取的金钱转移到自己的银行账户中。非法获取的知识产权信息要么被购买方所使用,要么继续出售。数字货币的出现使得勒索软件的支付方式更加便利,可追踪性更低。货币变现越来越容易,这也是网络犯罪日益猖獗的另一个原因。
网络犯罪规模非常庞大。互联网上的恶意攻击活动数量上非常惊人。据某家主流的互联网服务提供商(internet service provider,ISP)提供的数据,该服务商每天能够探测到800亿次恶意扫描,网络犯罪分子通过自动化扫描来识别存在漏洞的目标。许多研究人员会跟踪新发布的恶意软件的数量,估计每天约有30万到100万种病毒以及其他类型的恶意软件问世。这些恶意软件中,大多数为自动化脚本,可以搜索互联网上存在漏洞的设备及网络。网络钓鱼仍然是实施网络犯罪最为常见以及最为容易的一种方式,根据反钓鱼工作小组(Anti-Phishing Working Group,APWG)的记录数据,2016年的钓鱼攻击次数超过了120万次,其中许多攻击与勒索软件有关。这个数据可能还是一个保守数值,根据联邦调查局(FBI)的统计,2016年每天大约有4,000起勒索软件攻击事件。隐私权清算中心(Privacy Rights Clearing House)估计2016年的数据泄露事件中,约有48亿条记录被公诸于世,其中黑客攻击事件约占其中的60%。
表1. 每日的网络犯罪次数
新型技术使个人以及企业办事能够更加高效以及有效,对网络犯罪分子而言也是如此。网络犯罪分子也会第一时间采用新型技术。恶意软件已经可以实现自动化编写,每天都有数千个新的恶意软件问世。TOR是一款免费的软件,可以让用户在互联网上匿名行动,且无法被追踪,现在TOR已经成为网络犯罪分子的首选通道,借此在“暗网”中自由穿行。互联网正逐渐转移到移动平台,网络犯罪也遵循这一潮流。某些网络犯罪分子甚至会使用人工智能工具来查找目标。比特币以及其他数字货币既是攻击者的盗取目标,也是网络犯罪分子的支付手段以及汇款手段。比如,朝鲜之前曾经攻击过韩国的比特币交易所(在比特币未被禁止之前)。其他国家的比特币交易所也是攻击者的攻击目标,随着数字货币价值的不断提升,它们也会变成攻击者炙手可热的目标。
犯罪分子会将匿名服务与匿名数字货币以及已经非常成熟的网络犯罪黑市结合在一起,这种组织方式非常复杂,专业化程度较高,与一系列攻击工具结合,来规避网络防御机制。犯罪分子过去面临的一个主要问题现在已经得到解决,即:如何将所窃取的信息成功变现。像“Tor”网络、数字货币以及暗网这样的匿名服务混合在一起后,就可以在现实世界中构建一个平行世界,为网络犯罪分子提供武器库以及避难所。
我们预测未来网络犯罪会继续增长,因为黑客会挖掘缺乏保护的“物联网(IoT)”设备的价值。虽然这些设备本身价值不大,但它们能够提供新型、简便的方法来窃取个人信息或者访问有价值的数据或者网络。IoT设备同样还能发起大规模拒绝服务(DoS)攻击,使企业或者个人无法正常提供服务,增加运营成本。网络犯罪同样会继续增长,因为黑客会继续使用人工智能工具来创建恶意软件、识别目标,并会迁移到云端。犯罪分子将挖掘云服务价值,既将其当作目标,也将其作为实用工具来托管恶意软件并发动DoS攻击。
二、全球损失
互联网上的犯罪活动涉及各个方面,因为人类犯罪活动的所有元素都已经迁移到网络空间中。根据一位英国高级官员的报告,英国境内所报告的所有犯罪活动有一半与网络有关。我们并没有去衡量互联网上所有恶意活动所造成的全部损失,而是将范围缩小到非法访问受害者主机或网络所造成的损失。根据这个定义,网络犯罪所造成的损失包括如下几个元素:
1、知识产权以及商业机密信息的损失;
2、在线欺诈攻击以及金融犯罪活动,通常这些犯罪行为都是源自于个人身份信息(PII)的泄露;
3、操控金融行业,攻击者窃取了关于公司可能合并的敏感商业信息或者提前知道上市公司的业绩报告;
4、机会成本,包括生产或服务流程的中断以及人们对在线活动信任度的下降。勒索软件在这一方面功不可没,受害者需要向勒索软件支付赎金才能恢复加密数据,更重要的是,勒索软件会严重影响正常服务及产出。
5、网络安全成本,比如购买网络安全险、网络攻击灾后恢复的支出等等。
6、被攻击的公司及其品牌所受到的声誉上的损失以及责任上的风险,比如临时性的股价崩溃等。
如何评价网络犯罪所造成的损失依然没有固定标准,从数百亿美元到万亿美元甚至更多。这表明这方面仍缺乏准确的数据以及统一的方法。我们借鉴了经济研究领域历史上的建模技术,这个领域中数据通常是不完整且不连续的,可以对网络犯罪的损害进行建模分析。建模分析后,CSIS估计网络犯罪给全球造成约6000亿美元的损失。
这一数字与三年前相比有了显著的增长。CSIS认为有五种趋势可以解释这一现象。一是受国家支持的银行抢劫案件,二是勒索软件,三是网络犯罪即服务,四是对匿名服务(如Tor以及数字货币)的逐步依赖,五是个人信息被盗用以及知识产权(IP)被窃取的普遍性。
将各种因素考虑在内后,2014年CSIS估计网络犯罪给全世界带来的损失约在3450亿美元和4450亿美元之间,这一数值占当时全球经济GDP的0.62%。采用同样方法进行衡量后,CSIS现在认为这一数值应该位于4450亿美元至6000亿美元之间。采用另一种方法进行估算后,我们认为2016年网络犯罪给全球经济带来的损失约占整体GDP的0.8%。我们收集了公司以及政府的损失报告中的可靠数据并进行评估,这些国家的GDP值在全球中的份额约为三分之二。
表2. 2017年网络犯罪的区域分布情况
CSIS将损失程度与网络安全的成熟度进行了关联比较。全球网络安全指数(Global Cybersecurity Index,GCI)是国际电联(ITU)倡议的一项指标,可以用来衡量各国对各行业和各部门网络安全的投入程度。每个国家的网络安全发展水平可以分为五类:法律措施、技术措施、组织措施、能力建设以及协同合作。我们将调研结果分为3个类别:经济已经实现数字化且网络安全能力较为成熟的国家;经济逐渐数字化但仍在发展其网路安全能力的国家;以及经济刚刚开始数字化且网络安全刚开始起步的国家。
表3. 网络犯罪与成熟指数(全球网络安全指数)的关联性
网络犯罪所造成的损失在世界各国中并不均衡。CSIS发现该数值与具体地区、收入水平以及网络安全成熟度有关系。某个国家越富有,网络犯罪所造成的损失可能就越大,这一点并不奇怪。发展中国家与网络犯罪的关系非常复杂,因为这些国家中数以百万的互联网移动连接存在各种可利用漏洞,但想从这些连接中提取有价值信息仍然较为有限。如果较为富裕的国家在安全防御方面较为薄弱,则很容易吸引犯罪分子的火力。损失最大的国家(占国民收入百分比最大)属于中等国家:已经实现经济数字化但网络安全方面尚未完全胜任。
表4. 各类国家所占百分比(根据世界银行收入进行划分)
三、估算误差
在对网络犯罪所造成的损失进行估算时,任何估算方法都会面临一些问题。第一个就是受害者并没有完全反馈,政府部门收集的数据也并不完全,如果某个国家各行业部门的报告规则没有统一,那么这个问题会更加复杂。比如,英国估计只有13%的网络犯罪活动被公之于众。大多数政府可以告诉公众被窃取的车的数量,甚至被窃取的邮票的具体数量,但很难给出网络犯罪的具体数值。数据收集仍然是一个问题,国家级别的估算仍然非常不准确。没有拿到完整的报告数据仍然是估算网络犯罪所造成的损失的最大限制因素。由于企业力求避免承担责任风险,怕声誉被损坏,因此只会报告一小部分损失。
第二个问题,由于人们担心受到网络犯罪的影响,因此选择回退到纸面办公或者避免在线交易,这种风险规避行为所造成的成本非常难以估计。一般来说,数字技术非常有魅力,个人或企业很难因此放弃使用互联网,但由于网络犯罪的风行,这种变化正在逐日产生。
第三个问题,也是最大的一个问题,那就是我们的估算方法只能给出国家所承担的整体损失,并不会精确到某个企业或者某个消费者,对于受害者而言,这种算法无法准确反应偏差分布。比如,如果某个国家有10家企业,每年因网络犯罪损失了100美元,那么每家企业的平均成本为10美元。但事实上,真正的分布情况是有两家企业损失了50美元,其他8家公司没有损失或者损失很少。对于国家级别的统计数据而言,企业之间的损失分布并不准确,甚至某些公司并不知道他们已经遭受到损失。
为了给出网络犯罪造成的损失的具体范围,也为了检查我们的估算值是否合理,我们又再次查看了能够量化的其他犯罪行为,以进一步确定恶意网络活动所造成的具体损失。犯罪行为是社会交往以及国际事务中非常“正常”的一个部分,各国政府会自主也会采用协作方式管理并降低犯罪所造成的影响。我们认为网络犯罪与其他犯罪活动存在相似性。
1、盗版:有人估计,2012年盗版所造成的损失约在5.7亿美元至61亿美元之间,而对于西非以及东非国家来说,2016年盗版所造成的损失约为42亿美元。
2、盗窃:企业在经商的时候也将因盗窃受到的损失纳入成本中去。以盗窃率为例,美国网络犯罪所造成的损失约占国民收入的0.5%至2%之间。
3、跨国犯罪:据联合国毒品及犯罪问题办公室的估计,2012年所有跨国犯罪所造成的损失约为8700亿美元,约占全球GDP的1.2%。其中有6千亿美元来自于非法贩毒。
4、世界经济论坛估计全球犯罪所造成的所有损失约为1.8万亿美元(2011年时的统计数据),约占全球GDP的1.5%。据寰球金融诚信机构估计,2017年所有的跨国犯罪在全球造成的损失约为1.6万亿至2.2万亿美元,其中网络犯罪所占的份额约为七分之一左右。
网络犯罪的相关数据仍然非常稀少,因为世界各地的大多数政府在收集网络犯罪相关数据上的态度非常松懈,也没有给出完整报告。随着网络保险市场的持续增长,保险公司开始制定策略并收集准确数据以估算风险,这种情况可能会有所改变,但这一过程可能需要花费数年才能完成。美国保监会估计,2016年全美售出了10亿美元的网络安全险,该数值占了火灾保险或者海事保险的几分之一(数千亿美元)。
除了少数几种情况以外,网络犯罪对个人受害者的影响可能很低。许多消费者即便非常担心,依然能成功摆脱这类风险。受害企业可能会遭受巨大且令人尴尬的损失,但令我们意外的是,许多大型企业会将黑客攻击所带来的经济损失视为开展在线业务所无法规避的成本。据波恩曼研究所估计,这类犯罪所造成的平均损失为360万美元,这对于大型企业而言只是九牛一毛,不会伤筋动骨。真正的风险在于品牌可能会受到损失,责任风险可能会增大。大型企业(尤其是能“自我保险”的大型企业)都认为他们能够控制任何损失,也许正是因为这种自信,以及少报了许多安全事件,才会让网络犯罪依然如此猖獗。
四、金融网络犯罪
银行仍然是高水平网络犯罪分子最热衷的攻击对象,并且这一现象已经维持了至少十年。不同于欺诈和公然盗窃,网络犯罪给金融机构带来了巨大的损失。一份报告称,银行在网络安全方面的支出是非金融机构的三倍,并且银行监管机构就网络犯罪对金融稳定性造成的“系统”风险已经达成了一致。若试图进一步理解金融网络犯罪,我们需要重点关注某三个国家。
由于国家支持大规模的预算、引入大量人才,能够提供司法保护,因此国家已经成为网络犯罪中最危险的源头。CSIS认为,俄罗斯、北朝鲜和伊朗这三个国家在金融机构网络犯罪活动中最为活跃,而间谍活动的翘楚则是中国。伊朗的目标则带有强效及高压特性,比如他们会利用分布式拒绝服务攻击(DDoS)来打击美国的主要银行。
CSIS认为,就网络犯罪而言,影响力最大的两个主要国家是俄罗斯和北朝鲜。他们通过攻击银行以牟利。某个前NSA副局长于3月份公开表示,某些国家正在通过网络抢劫银行。他指的正是2015至2016年期间,利用SWIFT网络实施的针对数十家银行的网络犯罪活动。通过提交虚拟交易口令,位于发展中国家银行的数千万美元被盗。安全研究员认为此次攻击与北朝鲜侦察总局(RGB)有关联。这次攻击为北朝鲜拓宽了其极为有限的外汇获取渠道。
另外,北朝鲜还企图通过窃取加密货币以资助国内政权。仅2017年一年,韩国至少有3家加密货币交易所被北朝鲜黑客列为网络攻击目标。对北朝鲜而言,加密货币非常有价值,他们可以利用比特币的匿名性来规避国家制裁。一些研究人员推测,北朝鲜犯罪分子也参与了攻击行动。他们试图在被攻陷的电脑上秘密安装比特币挖矿软件以窃取加密货币。平壤科技大学已经为学习计算机科学的学生增设比特币和区块链技术的相关课程,这恰好能够证明北朝鲜对加密货币的浓厚兴趣。
由于主要的国际金融机构大多斥资在防御、反欺诈和交易认证方面,技术较先进的国家和有组织的犯罪团体已经将目标转向了防御网络中的“间隙”,试图利用全球金融网络的脆弱点来实施大规模的犯罪。北朝鲜通过SWIFT网络窃取金钱的行动就是一个很典型的案例。由于从单一西方国家大型银行实施大规模窃取的难度较大,RGB将目标转向了小型的、网络防护不完善的、位于发展中国家的银行,例如孟加拉、越南和厄瓜多尔。在攻陷这些银行的网络系统之后,他们利用受害者的银行凭证向位于其他国家的大银行发送类似合法SWIFT的资金转移请求。由于这些请求是合作银行通过已建连通道发送的,因此对于接受请求的银行而言是合法的。这导致了部分资金发生了转移。
CSIS认为俄罗斯在网络犯罪方面处于领导地位,主要反映在黑客社区的能力以及对西方执法的蔑视态度上。俄罗斯与其犯罪组织之间有着复杂而密切的关联,为高级黑客提供了犯罪的温床,特别是针对金融部门实施的网络犯罪。目前世界上网络犯罪技能最娴熟的黑客就居住于俄罗斯,只要他们避开可能被逮捕的国家,就能在一定程度上免于被起诉。例如,一位黑客在俄罗斯情报机构的要求下对雅虎实施网络攻击,获取数百万的账户权限,并将PII信息转移至俄罗斯政府,同时他还利用窃取的数据进行垃圾邮件与信用卡欺诈,以谋取个人利益。
上述这些国家的黑客,无论他们是否隶属于国家,都是全球网络犯罪的主要源头。除非这些国家不再支持黑客行动,或者通过执法对犯罪黑客实施制裁,否则,网络犯罪将仍是一个重大的国际问题。
五、勒索软件
勒索软件是发展最为迅速的网络犯罪形式。勒索软件的受害者包括大型公司、中小企业,以及个人消费者。虽然个人的赎金较低,通常为200美元,但实施犯罪的成本低廉,且能够在攻击面达数千个目标的同时避开被逮捕的危险。这正是这类网络犯罪发展如此迅速的原因。尽管许多受害者不愿意支付赎金,这仍是一笔有利可图的买卖。FBI调查研究称,2015年全年的赎金总额为2400万美元,而2016年第一季度的赎金总额高达2.09亿美元。究竟是何种原因促成了如此爆炸式的增长呢?
勒索软件最开始通过邮件以及软盘进行传播,编造谎言声称可以评估个体感染艾滋的风险,邀请受害者参与社会调研。当软盘被插入主机后,软件将直接锁定计算机,并要求受害者将189元美金寄给位于巴拿马的一个邮政信箱。自此以后,勒索软件变得越发复杂,已经由手工开发转向了大众市场。截止2015年,勒索软件通常由犯罪组织自己编写并实施犯罪活动。从2012年至2015年,33款勒索软件被发布,但这个数字在2016年翻了一倍,可使用的新的勒索软件系列产品高达70款。
我们可以看到,勒索软件正在被商业化。仅需几美元,你就可以获取勒索软件的一站式工具包,其中专业产品的售价为3000美金。购买一款勒索软件安装包的中位数成本仅仅为10美金,如此低廉的价格为黑客实施勒索攻击提供了极大的便利。目前,已经有超过6000个在线犯罪平台正在销售勒索软件相关产品和服务,且能够提供超过45000种不同的产品。
随着勒索软件套件的迅速普及,逐渐衍生出一种勒索软件即服务(Ransomware-as-a-Service,RaaS)的概念。RaaS允许勒索软件的作者与其他网络犯罪分子共享代码,这极大地扩宽了这些勒索软件的潜在影响范围。不同于单个个体或组织开发勒索软件后自行发布的过程,RaaS模型允许勒索软件的作者设置平台,便于其他使用者将软件部署到个人的目标列表中。通常情况下,勒索软件的作者会削减赎金的价格,但部分作者可能会收取预付费用,或根据输入指令以及取得服务器控制权的时间长短来收费。电子邮件仍然是最受欢迎的攻击目标计算机的载体。这意味着只要通过暗网获取RaaS产品,但凡能够成功发起钓鱼攻击的攻击者,就能通过勒索软件轻松获利。正是这种易用性推动了勒索软件产业的快速增长,只要仍然有受害者愿意支付赎金,网络犯罪分子就将继续涌向勒索软件产品。
另一个新兴趋势为勒索软件蠕虫,它们通过网络进行传播,能够通过最初感染目标的大面积感染受害计算机。WannaCry事件展示了这类蠕虫病毒的工作原理,并且这类攻击事件未来可能会越来越多。新式的勒索软件攻击将具备更强的渗透能力,在窃取目标文件的同时锁定用户账号。现在,由于全球范围内存在大量的安防性能低下的无线通信设备,勒索软件已将攻击矛头指向了移动系统终端,安卓勒索软件套件已然出现在了流通市场上。物联网设备由于缺乏安全保护,极有可能成为下一步被攻击的目标,尤其是工业物联网设备,在犯罪分子眼里将是潜在的待宰肥羊。
六、网络犯罪即服务(Cybercrime-as-a-Service,CaaS)
在过去的20年里,我们可以发现网络犯罪变得越发专业化和复杂化。网络犯罪拥有繁盛的市场,可为有犯罪倾向的分子提供一系列的工具和服务。从诸如漏洞利用套装和定制恶意软件等产品到诸如僵尸网络租赁和勒索软件分发等服务,网络犯罪产品的多样化和数量已达到了历史的巅峰。这导致了网络犯罪的危害性同时在水平和纵深方面延伸。由于新工具和平台易于获取,且参与者无需具备先进技术能力,这导致了大量新生的犯罪分子参与进了网络犯罪的行列。与此同时,经验丰富的犯罪分子得以聚焦于开发更专业的产品,并且能够通过繁盛的暗网生态系统寻找志同道合的人员完善服务或共同开发出前所未有的复杂犯罪工具。
网络犯罪的生态系统始终在持续演变,复杂性也持续提升,从而能够适应不断新增的犯罪分子和新推出的审查监督制度。由于执法行动的威胁,大多数网络犯罪活动转移进入暗网,洋葱路由和比特币的匿名性确保了犯罪分子的身份不易被识别。在这些社区中谈信任是不切实际的,这就导致一些市场推出托管支付系统以促进高风险交易,并且促使部分销售者为产品提供服务支撑和退款保证。市场变得越发层次化,高级犯罪分子倾向于选择专业的讨论区,以此避开警察和诈骗分子的威胁。除此之外,一个繁盛的网络犯罪经济体正从这些社区中诞生,它能提供从产品开发到技术支持、分发、质量保障、甚至于桌面支持等服务。
网络犯罪分子越来越依靠Tor以维持匿名性。Tor是洋葱路由器(Onion Router)的缩写,它允许用户加密自身流量,通过多个随机中继路由访问目的网站,从而达到匿名浏览互联网的目的。这一过程使得执法机构几乎不可能跟踪用户或者确定网站的访问者身份。尽管Tor可以确保用户匿名访问Wikipedia或YouTube等普通网站,但它对于犯罪分子而言最大的价值在于能够在暗网上访问“dot.onion”等特殊的地址,而这些地址则是大多数互联网地下市场的主页。
截止2017年6月,欧洲刑警组织发现Tor网络拥有超过220万用户,以及近6万个独有的洋葱域名。研究人员对于Tor网络上非法流量占比的意见无法统一,但最近的一项研究表明约有57%的洋葱网站存在非法内容。尽管部分执法行动已经成功利用Tor网络的漏洞依法取缔了儿童色情网站,但Tor网络仍然被认为是对抗执法工作的利器。过去成功关闭暗网市场大部分是利用网站管理员的失误,而不是通过Tor网络本身。
根据FBI调查统计,暗网市场AlphaBay在2017年7月垮台前,已经为超过20万用户提供服务,并拥有4万家供应商。尽管这些社区的参与人数众多,一些执法官员认为,仅有极少部分人需要为大部分最重要的网络犯罪产品负责。2015年,英国国家网络犯罪小组副主任表示,执法部门相信CaaS经济体背后的工作团队仅有100至200人,且这部分参与者的待遇丰厚。一个研究小组发现,一些犯罪分子仅依靠出售勒索软件工具包,一年的收益就可超过10万美金,这几乎是东欧软件开发商年薪的两倍多。
不同于传统的金融欺诈或身份窃取等网络犯罪,如今的网络犯罪分子获利的方式很多。第一种是研究即服务(Reasearch-as-a-Service),个体即可为犯罪活动提供“原材料”。这可能包括向恶意软件开发者出售系统漏洞,或者向垃圾邮箱发送者拍卖电子邮件地址列表。最近,软件漏洞的出售引起了极大的关注,Shadow Brokers发布了具有争议的订阅方案,使得用户能够访问未经修补的系统漏洞。
自2014年以来,发现的0day漏洞(未被产品供应商检测到)的数量稳步下降,这可能是由于“漏洞奖励”计划促使了漏洞被合法披露,这导致了0day漏洞的价格上涨,其中一部分最有价值的漏洞在暗网市场中的售价超过10万美金。其他一部分网络犯罪分子则专攻通过销售电子邮件数据库来促进网络犯罪活动,例如最近就有犯罪分子以30万美元的价格向几名垃圾邮件发送者出售30亿雅虎账户。
恶意软件研发的一个主要领域是Web注入,将代码片段注入到网页中后,黑客可以获取目标网站的控制权,修改网页以欺骗受害者以泄漏敏感信息。由于Web注入要求较高的专业水准,因此它是恶意软件开发中最有可能被主要网络犯罪团伙外包的阶段之一。
漏洞利用套装是暗网市场上流行的另一类产品,它为网络犯罪新手提供了攻陷各种系统的工具。然而,欧洲刑警组织的工作表明,在过去一年中,漏洞利用套装的普及率已经下降。这是因为顶级产品不再提供支持,而替代品难以维持相同的复杂性或流行度。欧洲刑警组织还指出,由于网络犯罪分子逐渐转向勒索软件和DDoS这类更易于货币化的工具,未来恶意软件将不再成为威胁。
黑客从日益复杂的网络犯罪经济体中获利的第三种方式是为网络犯罪提供基础设施即服务(Infrastructure-as-a-Service)。该领域的犯罪分子负责为其他犯罪分子实施攻击提供所需的服务和基础设施。这里的基础设施服务包括防弹主机(bulletproof hosting)和僵尸网络租赁。防弹主机可帮助网络犯罪分子避开执法部门的威胁,在互联网上建立网页和服务器。而僵尸网络租赁允许网络犯罪分子支付临时访问受感染的计算机网络的费用,并利用这些感染计算机完成从垃圾邮件分发到DoS攻击的任何网络犯罪。
使用僵尸网络进行DoS攻击已被大多数网络犯罪分子采纳,是特别经济有效的方式,这些犯罪分子威胁网站所有者关闭网站服务来勒索钱财。研究人员估算表明,一个僵尸网络每天的租金仅需60美元,但它可能给受害组织造成高达72万美金的损失,而控制僵尸网络的黑客在出租服务时的利润率竟超过了70%。由于网络犯罪分子持续利用物联网设备漏洞创建规模更大的网络,僵尸网络的使用在未来几年内仍将持续上涨。物联网僵尸网络带来的危险在2016年得到了清晰的展现,当时大批感染Mirai恶意软件的物联网僵尸网络攻击了域名提供商Dyn,向Twitter、Netflix、Reddit和CNN等网站发起了迄今为止最大规模的攻击。
七、Tor及比特币
CSIS认为网络犯罪之所以能够大肆横行,原因在于类似比特币(Bitcoin)以及Tor之类简易工具的兴起,网络犯罪分子可以在隐藏身份的前提下,通过数字媒介进行支付,这极大增加了执法工作的复杂性。比特币长期以来一直是暗网市场最受青睐的货币,网络犯罪分子利用其虚假特性以及去中心化组织特性进行非法交易,要求受害者支付款项,达到洗钱目标。虽然大家可以看到比特币的所有交易记录,但比特币的使用和交易过程中没有透露个人身份识别信息,网络犯罪分子因此得益,基本能够逍遥法外。
只有在比特币账户与真实身份关联起来时,才能够识别比特币用户,大多数犯罪分子会小心谨慎,避免出现这种情况。然而,将账户与身份识别信息关联起来是将比特币转化为真实货币的必要环节,这是犯罪分子无法避免的脆弱性。为了解决这一问题,近年来已经有一些服务开始出现,能够允许网络犯罪分子清理比特币,通过不受监管的交易所撤回交易,以避免被识别出真实身份。比特币洗钱可以通过“翻滚(tumbling)”或“混合(mixing)”过程来实现,在这个过程中,多个用户将干净以及来路不明的比特币汇集在一起,通过一系列随机化货币的复杂交易过程,最终为各个成员返回正确的币值。网络犯罪分子还可以利用不受监管的加密货币交易所来隐瞒客户信息,就像最近被关闭的BTC-e交易所一样,这种交易占了所有勒索软件现金流的95%。
尽管存在这些服务,还是有些犯罪分子因为使用比特币而被成功识别出来,比如通过IP地址映射或者意外泄露的网络跟踪数据等,因此人们已经开始研发真正匿名的加密货币,并取得了一些成果,让网络犯罪分子更为安全。这类货币中最流行的三种货币为达世币(Dash)、门罗币(Monero)以及Zcash。Dash使用了一种名为“coinjoin”的技术使货币操作过程中具备混淆特性,能为发送者和接收者提供保护。Monero更为安全,使用了“隐形地址(stealth addresses)”技术,可以隐藏每笔交易的数量,将每次交易混入上百次交易中,实现对发送者的匿名保护。Zcash是三者中最先进的一种,使用了零知识证明(zero-knowledge proofs)这种流程,使两个用户能够在不透露身份的前提下交换信息,完全屏蔽了关于交易的所有细节。Monero是三者中使用最广的一种,AlphaBay市场在2016年末的交易行为中,有2%的交易用到了该货币。根据欧洲刑警组织的资料,今年已经有一款基于Monero的勒索软件工具集问世,犯罪分子可能很快就会更加深入地使用这些匿名加密货币,而不仅仅是在暗网市场上进行交易。
网络犯罪分子现在正在寻找更为安全的渠道,使用诸如OpenBazaar之类的新兴市场。OpenBazaar是一个去中心化的点对点网络,无需在中央服务器上托管数据,用户就能完成购买过程。这样一来该市场就很难被破坏,执法机构已经找到像BitTorrent之类的对等(peer-to-peer)网络。虽然迄今为止OpenBazaar上的非法活动仍然较少,但如果Tor完全实现并且Monero集成到该平台后,这种情况可能会发生改变。在2017年的互联网犯罪评估方面,欧洲刑警组织强调OpenBazaar是未来一个潜在的安全威胁。
八、知识产权窃取
知识产权以及商业机密信息被窃取是受网络犯罪影响最为严重的领域。互联网的开放性也为网络犯罪打开了广阔的空间,并且知识产权窃取范围已经远远超过了政府所感兴趣的那些传统领域(如军事技术领域)。想要衡量知识产权窃取所造成的损失,一种方法是寻找该产权的竞争品,考察该产品从产权所有者身上夺取的市场份额。如果黑客从小型或者中型企业那窃取了知识产权(例如产品设计),这可能是非常致命的一件事情。对于大型企业而言,随着竞争产品进入市场,产品收入可能会出现意料之外的下降。知识产权窃取所造成的损失至少占了网络犯罪所造成的损失的四分之一,而且当涉及到军事技术时,可能会给国家造成安全风险。受害者通常无法看到这些损失,他们还是拥有被犯罪分子复制的知识产权,可能会将收入下降归咎于日益激烈的竞争,而不会想到产权失窃这方面因素。
中国是知识产权窃取问题的焦点。人们普遍认为,中国黑客通常与解放军(PLA)有千丝万缕的联系,一直在窃取知识产权。根据美国政府的统计数字,在2015年之前,针对美国的网络间谍活动中有一半与中国有关系,攻击涉及知识产权以及有商业价值信息的窃取,可能每年造成了200亿美元的损失(其他损失来自于金融犯罪、灾后恢复以及企业防御方面,这部分在2014年可能达到了1000亿美元)。虽然来自中国的攻击动机非常复杂,但从众所周知的案件表明,中国的间谍活动中有四分之三出自于商业目的,这表明自2015年习奥会以来,签下的商业网络间谍活动协议可能已经“拯救”了美国,每年可以减少高达150亿美元的损失。
自2015年习奥会以来,两位领导人都认为,“两国政府都不应该开展或故意支持网络窃取知识产权的攻击行为,包括商业秘密或者其他机密的商业信息,不应该通过窃取知识产权为企业或商业部门提供竞争力优势”。虽然两国对协议遵守方面仍未取得十分一致的结果,但直到最近为止,中国似乎终于履行了协议中的所有承诺。该协议由美方起草,目的并不是结束网络间谍活动,而是要减少国家层面支持的商业间谍活动,停止通过间谍活动来帮助自己的企业,同时还要确保正常的间谍活动没有被排除在外,美方坚持使用这种措辞。中美两国默认一点,如果出于国家安全需要,两国之间可以继续发动间谍行为。
出于国内以及国际原因,中国直到最近才履行了2015年所达成的协议。习主席希望PLA能减少腐败,把重点放在军事现代化上。该协议迫使PLA无法通过网络犯罪增加收入,推进了习主席集中管控情报收集的目标。2015年达成的协议可能对中国网络情报方面更为有效,迄今为止中国针对美国的商业间谍活动似乎已经大幅减少。
图1. 习奥会中涉及网络间谍活动方面的时间线
这种“非商业间谍”协议得到了G20成员国的支持,G20组织也是世界的主要经济体。然而,网络犯罪对全球造成的具体损失情况比较复杂。某位德国官员指出,虽然德国与中国讨论过禁止商业间谍活动相关事宜,但从未有过正式协议,中国对德国企业发起的商业间谍攻击依然有增无减。采访某些国家官员后,我们发现虽然达成了一些协议,但知识产权窃取行为依然没有减少。
如何衡量知识产权的价值是一门艺术。在研发上的投入并不能真实反映知识产权的具体价值。如果在市场上销售知识产权或者提供许可服务,企业就可以估算知识产权的价值。企业也能估算知识产权未来能够获得多少收入。成功从企业网络中窃取信息并不一定意味着攻击者可以马上变现。许多高科技产品需要大量的“诀窍”以及经验才能成功生产,单独窃取知识产权并不能提供这些附加信息。窃取者可能无法以商业方式使用知识产权,从窃取数据后到生产竞争产品之间可能还有很长的路要走。
想衡量因知识产权被窃而受到的具体损失并不容易,并且将窃取的知识产权变现也是很难的一件事情。我们在2014年的报告中,已经详细讨论了估算因知识产权被窃所造成的损失的那些问题。在2018年的这份报告中,我们探讨了知识产权的基础价值,也考察了知识产权每年创造的价值。我们估计,美国所有知识产权的价值为12万亿,每年增长的价值约为7,000亿至8,000亿美元。根据我们之前的分析,再参考其他类型网络犯罪所带来的损失以及习奥会协议的影响,针对知识产权的网络犯罪每年给美国带来的损失为100亿至120亿美元,全球的损失约为500亿至600亿美元。
在网络犯罪造成的损失方面,窃取商业机密信息以获得商业谈判或投资地位上的优势占了很重要的一环,但这些损失可能无法代表所有损失。无法直接反映出来的损失包括黑客操控股价等损失,但这类网络犯罪依然难以被发现。这种操作类似于内幕交易,据澳大利亚研究中心估计,在各种市场操控方面,每年造成的损失约为100亿美元。
九、身份窃取
在各种调查报告中,身份窃取一直都是互联网用户最关注的问题之一,这一点非常正常,因为经常有关于这类攻击的相关新闻报道。但根据司法统计局(BJS)2012年和2014年的报告,身份窃取实际上造成的损失仍然非常小。根据BJS的报告,2012年约有1660万人被各种形式的攻击窃取了身份信息,导致了约为250亿美元的损失。每次攻击事件造成的损失约为1500美元,对大多数人而言这个数字虽然比较心疼,但还是不至于崩溃。只有14%的受害者遇到了预算之外的损失,其中约一半受害者损失了99美元(甚至更少的金钱)。
那么为什么大家这么担心身份窃取问题呢?司法部(DOJ)发现这种犯罪是美国最为昂贵的一种财产犯罪,比其他财产犯罪所造成的损失还要高出100多亿美元。其次,三分之二的受害者不知道自己如何以及什么时候被黑客入侵。身份窃取给人们带来深深的无奈感,这种无形的犯罪影响了数百万人,因此会引起公众担忧。并非所有的身份窃取攻击都与网络有关,但承担大部分损失的真正受害者是银行以及信用卡公司。
自CSIS上一次发布的报告以来,已经有近30亿互联网证书以及其他个人身份信息(PII)被黑客窃取,其中可能有重复数据。但过去五年的这种增长速度依然非常惊人。被盗取的PII信息的具体价格因供需情况不同而有所不同,在2012 年时,健康记录信息为50美元,“未经证实”的信用卡号码为几美分。现在因为大量PII信息被盗取,黑市上也充斥着太多信息,因此这类价格正在下降。
2017年9月份,征信机构Equifax泄露了1.43亿美国消费者的个人数据。但目前最严重的数据泄露来源仍然是雅虎,泄露了高达10亿量级的个人记录。在泄露事件发生后的头四个月中,Equifax所属公司总共花费了近9000万美元。处理网络安全相关事件时,Equifax所花费的一次性费用为8,750万美元,因此第三季度的净收入下降了27%。
十、商业电子邮件欺诈
身份窃取可以帮助犯罪分子冒充告公司首席执行官或者首席财务官发送电子邮件,命令公司进行大额转账。比如,在CFO手下工作的员工在周末收到了CEO的电子邮件,称他无法联系到首席财务官,需要员工立即将1000万美元转移到供应商的新银行账户中。员工服从了这条命令,然而这个“供应商”账户是个欺诈账户,攻击者迅速转移了该账户中的资金以避免被跟踪到。这种攻击手法非常流行,联邦调查局(FBI)已经通过公众教育提升高管的警觉意识。自2015年以来,这种攻击已经造成50亿美元被窃取。FBI报告称,全球共有22,000家企业成为企业电子邮件攻击的受害者。
银行很难检测或者阻止电子邮件欺诈攻击,因为这种转账由合法的、经过授权的客户雇员提交。某些银行尝试给客户做安全风险培训,但受到的损失依然有增无减。公司也不愿意报告安全事故,而倾向于默默承担损失。
十一、隐藏损失
网络犯罪中,欺诈以及知识产权窃取所造成的损失占了大头,但灾后恢复(遭受攻击后进行清理)以及机会成本也占了很关键的地位,比如企业需要使用额外的资金进行维护,如果没有遭受那么多次网络犯罪攻击,那么可以将这些资金更为高效地用在生产流程的其他方面。业务被中断是无法被忽视的一项成本,DoS攻击经常导致业务中断,现在勒索软件也开始参与进来。在这些情况下,公司所承担的损失来自于不能持续获得收入,而非直接损失金钱。
在2014年,由于人们并没有遵循有效的网上行为,无法避免被网络犯罪侵袭,因此我们预测国家经济在机会成本方面的投入会有所增加。根据人口普查局2014年对41,000个美国家庭的调查结果,45%的受访者表示,因为自己担心网络犯罪,因此不会在网上进行金融交易、购买货物或服务、在社交网络上发表信息等。即便实际上风险很低,可能不会有损失,但这种达摩克利斯之剑正在重塑人们使用互联网的方式。
有人说,世界各地的人们都非常喜欢信息技术,因此他们也很容易就能接受安全风险。事实可能的确如此,尽管出现了大量新闻报道,个人以及公司依然认为因网络犯罪而受到的损失和风险处于较低水平,可以接受。根据我们早期的调研结果,许多高管会将网络犯罪视为“商业上无法规避的成本”,他们更关心的是声誉是否受到损坏,而非实际的损失。随着企业和会计事务所将网络风险考虑在内,这一情况正在发生变化。如果人们不愿意信任未来,那么扩张的互联网可能会面临不断增加的机会成本,这类互联网设备包括医疗设备、智能家具或者自动驾驶车辆。
想了解网络犯罪造成了何种程度的影响,一种方法是将其与网络经济(也是全球经济中增幅最快的领域)相比较,而不是在全球总产值中反映。最近的估算结果表明,2016年互联网经济的产值为4.2万亿美元,根据这个数字,网络犯罪的存在相当于多加了14%的增值税。如果国际社会共同努力减少这种情况,那么所有国家的发展和繁荣会得到真正的利益。
十二、部分国家的情况
我们考察了全球各区域中的一些国家,分析网络犯罪在不同区域以及不同国家的差异。我们发现了一个令人不安的事实,那就是无论一个国家是否在打击网络犯罪方面付诸重大努力,网络犯罪分子仍会凯旋而归。
澳大利亚
在2014年底,澳大利亚政府建立了网络犯罪的在线报告系统,试图加强执法力度,以对抗网络犯罪。自成立以来,该服务总共记录了超过114,000次网络犯罪事件,仅2017年上半年就记录了将近24,000次。澳大利亚电信运营商Telstra发现,2016年有将近60%的企业至少每个月都会检测到安全事件,其中包括受勒索软件事件影响的企业。对澳大利亚而言,比较特别的一点在于针对企业的电子邮件攻击非常猖獗,2016年至2017年期间该国受到的损失超过了1500万美元。比如,当网络犯罪分子向市议员发送了一系列虚假票据时,当地理事会在一个月内被诈骗了340,000美元。澳大利亚政府一直在积极努力应对这一威胁,宣布2016年将拨出1.7亿美元用来支持全新的国家网络安全战略,提出将通过立法把反洗钱条文扩展到国内的加密货币交易所。
巴西
巴西是世界上拥有最为独特的网络犯罪生态系统的国家之一。巴西国内有一个发展成熟的“black-hat(黑帽)”黑客社区,因此网上遍布公开销售的垃圾邮件以及恶意软件教程。据巴西国内报道,有54%的网络攻击事件源自该国境内。网络犯罪是巴西国内最常见的金融犯罪。银行以及金融机构是最常见的受害者,银行所遭受的损失中,网络犯罪占了95%。消费者经常被仿冒网站、卡片克隆以及国内制造的恶意软件攻击。在巴西国内,超过半数的银行交易通过与互联网连接的设备来发起,但因为缺乏强有力的反网络犯罪法律,因此巴西既是网络攻击的头号目标,也是拉丁美洲在线攻击的主要源头。在全球范围内,巴西是第二大攻击来源,也是第三大受影响的目标。
加拿大
与2014年对比,由加拿大皇家骑警(Royal Canadian Mounted Police)处理的网络犯罪投诉在去年增加了45%,这表明加拿大公民面临的网络犯罪形势异常严峻。根据加拿大商会提供的数据,有近一半的中小企业是网络攻击的受害者,每年对加拿大的经济造成了数十亿美元的负担。在最近的一次会议上,加拿大联邦刑事犯罪警察总监承认,执法部门正在努力适应异常火爆的网络犯罪形势,他提到:“现在的情况是我们没有掌握资源。我们疲于奔命,想提前应对是非常困难的一件事情”。加拿大银行最近警告说,加拿大金融系统非常容易被网络攻击带来的连锁效应所影响,敦促实施新的网络安全举措来防止公众对金融系统丧失信心。比如,2017年11月,加拿大支付服务提供商TIO Networks(PayPal所属公司)泄露了160万客户的个人及财务信息,这是最近一次的攻击事件。
德国
根据德国IT行业协议Bitkom的说法,超过半数的德国公司一直以来都是网络犯罪的受害者,网络犯罪每年造成的损失超过了640亿美元。在2015年到2016年期间,向德国执法部门反馈的网络犯罪案件总数几乎翻了一番,达到了82,000次,因此造成的损失也急剧增加。德国联邦网络犯罪部门的负责人警告说,这些次数并没有如实反映猖獗的网络犯罪态势,因此造成的真正损失可能远远高于大家认为的数值。德国联邦警察部门的官员则呼吁出台新的法律条款,使执法人员能够正确面对这个问题。根据对德国地下互联网经济的研究结果,我们发现德国的地下犯罪市场可能是欧盟中最为发达的一个区域,该市场可以提供一系列商品及服务,其中包括大量区域受限型产品。德国也是僵尸网络的主要来源,最近警方逮捕了一名英国黑客,指控该黑客试图通过Mirai蠕虫感染德国电信的计算机,使将近100万名德国电信客户无法正常访问网络。
日本
日本政府并没有跟踪网络犯罪对日本造成的损失,但根据媒体报道,这类攻击频率正在不断上升。国家警察局提供的最新统计数据显示,网络犯罪案件在2017年上半年上升到了历史最高水平,收到的事件报告达到近7万份,比前一年增加了近5%。日本具备天然的语言屏障以及当地缺乏洗钱必须的基础设施,因此之前能够抵挡住全球网络犯罪浪潮的冲击,但最近该国的攻击事件有所增加,其中包括针对主流银行的数起有组织的攻击活动。
日本受到最大规模的一次冲击是针对日本养老金服务机构的攻击,当时攻击者偷走了125万条记录,包括身份证号码、姓名以及出生日期等信息。勒索软件攻击给日本企业带来了许多问题,神户大学一位教授猜测,网络犯罪分子知道日本人有支付赎金的意愿,因此也充分用到了这个特点。虽然当地严格的刑法阻止日本的网络犯罪分子广泛参与恶意软件的研发活动,但根据2015年对日本地下网络犯罪的调查显示,日本存在一个非常庞大的非法及假冒黑品市场,其中也包含儿童色情等严禁商品。
墨西哥
在拉丁美洲,墨西哥遭受的网络攻击次数排在巴西之后。2016年,网络犯罪给墨西哥造成了约30亿美元的经济损失。根据墨西哥联邦警察局的报告,他们在2012年处理了超过120,000起网络安全案件。由于缺乏法律手段,现有法律执行力度不足,墨西哥的执法环境非常复杂,这两个因素使墨西哥成为个人数据窃取的避难所。网络安全方面的投入不足也是原因之一,墨西哥也因此成为国家级别网络犯罪的目标,比如朝鲜的黑客组织Lazarus曾在2016年试图窃取墨西哥银行的资金。
英国
在英国,在线欺诈以及网络犯罪是最为常见的犯罪行为,据估计,该国每年至少发生550万起网络犯罪案件,将近占了全国犯罪总数的半数。根据政府的公开数据,2016年英国有近半数企业曾遭受到网络攻击、或者相关数据曾被破坏过,受到的平均损失为26,700美元,最高可达数百万美元。英国政府一直在积极应对这一威胁,并于2016年11月宣布了一项国家网络安全战略,投资超过25亿美元,目标是加强执法力度,培养新一代网络安全专家。今年5月份,英国遭受到了WannaCry勒索软件攻击,英国国民卫生服务体系(NHS)中有超过三分之一受到攻击影响,由于技术上的原因,医生无法正常为病人提供服务,导致将近7,000次的预约治疗以及手术被取消。
阿拉伯联合酋长国
根据阿联酋(UAE)网络安全中心的说法,阿联酋在全球范围内被网络攻击的国家榜上排名第二。阿联酋的互联网普及率较高、技术先进、知名度高,这也是阿联酋因网络犯罪而承受较大损失的原因所在,每年估计有14亿美元的经济损失。阿联酋电信运营商DU的一项调查显示,至少有40%的阿联酋居民是网络犯罪的受害者,研究表明,这些受害者中有超过3/4的人无法拿回在网络上损失的金钱。同为海湾国家,在勒索软件以及僵尸网络受害者方面,阿联酋紧随沙特阿拉伯之后。该国最近成立了一个新的联邦公诉机构来处理网络犯罪,这表明政府越来越负责任,愿意为公民承担损失。
十三、如何应对
本报告的重点是估算网络犯罪所造成的损失,而不是给出如何处理网络犯罪的具体建议,但从本报告的分析过程中,显然我们可以得出几种应对方法:
1、统一采用最基本的安全举措(如定期更新并安装补丁,开放安全架构),在防御技术方面加大投入(从设备到云端都要投入)。想要防御大多数网络犯罪并不需要采用复杂的防御措施。企业以及消费者应该主要承担这个责任。
2、联合执法同样需要,这里不仅涉及国家层面,也涉及私人部门层面。但这样一来需要扩充资源才能继续调查,发展中国家也需要相应地构建网络安全防护能力。
3、改进现有机制,比如“司法互助条约”(MLAT)。MLAT允许某个政府在调查网络犯罪或者寻求证据时请求另一个政府的帮助。MLAT先于互联网时代创造,并不充分,需要改进或者替换才能适应现代化环境。
4、我们在本报告以及之前的报告中反复提及,国家层面需要进一步收集、统计相关数据,这一点非常重要。
5、加强网络安全需求方面的标准化(威胁数据)以及协同化,这样可以提升安全性,对类似金融这样的关键部门尤为如此。
6、网络犯罪法律不完善的国家所面临的网络犯罪比率较高,也会给邻国带来问题。“布达佩斯网络犯罪公约(The Budapest Convention)”是关于网络犯罪的一款正式条约,规定了国家在执法与合作方面的责任,但俄罗斯与其他国家反对这一公约,导致该条约推进缓慢。俄罗斯声称该条约富有侵略性,当然可能俄罗斯对削弱自己的犯罪集团并没有太大兴趣。中国、巴西以及印度也拒绝签署该条约,理由是这些国家并没有参与谈判。等待重新协商的过程会减慢防御网络犯罪举措的推进。
7、最后,国际社会必须向作为网络犯罪庇护所的那些国家以压力,迫使其改变行为,与其他国家的执法机构合作。这意味着如果某个政府没有采取行动打击网络犯罪,那么国际社会需要对其施加某种惩罚。就俄罗斯和朝鲜而言,我们前面已经出台了各种制裁举措,现在必须制定新的惩罚措施,惩罚措施虽然痛苦,但只是暂时的,可以逐渐恢复。
如果不采取这些举措,随着可连接设备数量的不断增长、在线活动内在价值的继续增加,网络犯罪也会不断扩张。对网络犯罪而言,更好地收集数据对于确定问题范围、理清附加资源来说至关重要。数据收集对于一些国家来说可能是非常棘手的政治问题,因为受害者往往不愿意上报网络犯罪活动。想要量化无形产品和服务的价值也非常困难,目前可能无法检测一些金融网络犯罪行为(如操控股市)。即使大家对网络安全方面非常关注,由于其跨国性质以及技术复杂性(这种性质会影响相关证据的收集),任何国家都难以有效管理这方面问题。
这就使得网络犯罪变成了大型问题的一个组成单元,现在许多国家都在经历数字革命,这种革命会改变商业、政治、安全以及执法等各个方面。我们对数字革命的管理能力已经有点跟不上时代节奏了。统计是政府最基本的职能之一,通过统计,各国政府可以更加系统地获取信息,更好地为公民提供服务。更加准确地统计网络犯罪所造成的损失可以帮助全世界管理并减少网络犯罪,随着我们对数字技术愈加依赖、网络犯罪不断增长,这项任务的重要性也会不断凸显。