Чего бояться банкам в 2016-ом?

Дмитрий СтельченкоРуководитель представительства
SearchInform в Казахстане
Дмитрий Стельченко

Количество инцидентов, связанных с нарушением информационной безопасности (далее ИБ) в банковской сфере, растет так же быстро, как и уровень киберпреступности в целом. При этом опрос EMC Corporation, проведенный среди респондентов из разных стран, показывает: всего 8% компаний уверены, что могут быстро обнаружить угрозу, и только 11% организаций могут оперативно расследовать инцидент. Система ИБ нуждается в совершенствовании настолько очевидно, что ЦБ РФ пригрозил банкам штрафными санкциями за низкий уровень информационной безопасности. Возымеет ли действие такой подход, покажет время, а пока – сосредоточимся на актуальных угрозах.

Подчеркну, что хакеры сегодня все чаще создают абсолютно новые подходы и разрабатывают уникальное ПО для конкретных атак. Это мировая тенденция в сфере ИБ. Вспомнить, хотя бы, конец 2015 года, когда жертвой хакеров стал татарстанский «Алтын банк». Злоумышленники внедрили в систему вирус, который позволил «отредактировать» все платежные поручения: изменить получателей переводов и их реквизиты. Дальше все происходило по схеме «веерного ограбления»: сначала деньги были переведены на счета двух юрлиц в разных московских банках, оттуда – еще на 20 счетов в разные регионы России. Но вот самое интересное: вредонос попал в систему еще накануне, однако остался не раскрыт службами безопасности и запустился в установленное время на следующий день. Эксперты уверены, что ПО было написано специально для этой операции. И таких прецедентов – масса. Так что службам безопасности стоит работать на опережение.

Топ-5 актуальных киберугроз для банков

  1. Целевые атаки

Хакинг сегодня все чаще задействует методы социальной инженерии: служащим банков приходят письма о вакансиях в ЦБ или новых задачах со стороны лженачальства. И статистика говорит, что в 7 случаях из 1000 это работает, а доступы администратора сети удается захватить в течение 24 часов после старта атаки.

Но такие акции слишком трудозатратны для киберпреступников. И чтобы ускорить монетизацию, хакеры взламывают популярные сайты и «садят» в них вирус, заражая многомилионную аудиторию пользователей: среди них наверняка окажется сотрудник интересной финансовой или торговой организации. Хакер захватывает управление, как только понимает, что вредоносный агент попал в нужную сеть.

Если в 2014 году схемой воспользовались две хакерские группы – Corkow и Anunak – то в 2015-ом их было уже восемь. И масштабы хищений растут.

  1. Android-трояны

Такие вирусы скачиваются вместе с условно полезными программами, например, приложениями, и запрашивают расширенные права. Люди часто соглашаются не глядя, тем самым подписываясь на денежные потери. Вредоносная «нагрузка» собирает и передает хакерам историю звонков и сообщений, данные о местоположении и доступы к файлам на телефоне или в облаках.

Альтернативный вариант заражения – адресная доставка трояна: когда злоумышленник предлагает банковскому служащему перейти по ссылке. После заражения хакеры получают всю информацию для вывода средств со счета жертвы. Кстати, операции могут проводиться посредством смс-банкинга, если последний был подключен пользователем. В таком случае отправка сообщений будет проходить в фоновом режиме, так что жертва не заметит процесса – разве что обнаружит нехватку средств постфактум.

  1. Утечки и воровство внутри компании

Волнения в коллективе и желание отдельных сотрудников «подготовиться» к увольнению – естественная реакция на кризисные сокращения. Одни воруют информацию, чтобы отомстить начальству, другие видят возможность заработать, слив данные конкурентам или хакерам, а третьи – просто готовят «портфолио», чтобы скорее устроиться на новое место. Но и это не все: бывали случаи, когда сотрудники крали не только информацию, но и деньги клиентов банка. Например, снимали средства со «спящих счетов».

Такая угроза актуальна всегда. И единственный способ предупредить потери от нее – контролировать все информационные потоки, используя DLP и отслеживая подозрительные инциденты.

  1. Атаки на АБС и банкоматы

Увы, защищенность банкомата с электронными «мозгами» не сравнима с надежностью сейфа с банкнотными кассетами: стоит злоумышленнику получить доступ во внутреннюю сеть – и он начинает контролировать все, включая устройство для выдачи банкнот. Пособнику «на выходе» остается подставить мешок к диспенсеру банкомата.

Хотя проникнуть в систему позволяет и банальное механическое вскрытие устройства. После этого мошенник либо инфицирует центральный модуль с помощью внешнего носителя, либо устанавливает в разрыв линий дополнительное устройство.

Количество атак на банкоматы сегодня растет. И у экспертов есть все основания полагать, что, если банки не примут оперативные меры, ущерб от таких инцидентов в будущем году превзойдет 25 млрд рублей.

  1. Атаки на банки через их партнеров

Взламывать банковскую систему «в лоб» – дорого, сложно и опасно. А хакнуть сайт небольшой компании-партнера – аудитора или адвоката, у которых есть та же информация, – не составит труда. Так зачем платить больше?

После взлома такого сайта, злоумышленники обычно создают копию ресурса и заливают туда вирус. После чего отправляют жертве письмо с логичным предложением заглянуть на хорошо знакомый ресурс. Почти всегда это работает: адресат выполняет целевое действие – и хакер попадает в корпоративную сеть.

Сегодня популярность такого метода в Европе зашкаливает по двум причинам. Во-первых, это в десятки раз дешевле, чем атака банка напрямую (вирусы для компрометации устройств обойдутся не более, чем в $50.000; а к устаревшим системам и вовсе подойдут бесплатные вредоносы). А во-вторых, атака на партнеров гораздо безопаснее (вероятность того, что пользователь вообще заметит обман и начнет расследование, близится к нулю).

Такое положение вещей обязывает банковские структуры круглосуточно контролировать защищенность своих систем и оперативно внедрять инновационные системы защиты. Чтобы успешно противостоять кибергруппировкам, нужно, как минимум, иметь квалификацию и технические инструменты того же уровня.

ПОДЕЛИТЬСЯ