Угрозы информационной безопасности: чего бояться и как спасаться

01.04.2016
01.04.2016

Финансовые организации давно используют Интернет в качестве одного из ключевых инструментов ведения бизнеса и взаимодействия с клиентами — в частности, для организации работы систем электронных платежей и дистанционного обслуживания. И это открывает широкие возможности перед киберпреступниками и онлайн-мошенниками: они могут находиться в другой стране и никогда не появляться в отделении банка, но это не мешает им проворачивать многомиллионные махинации удаленно.

От онлайн-мошенничества страдают обе стороны: клиенты теряют деньги, но устранять последствия инцидентов, даже если они случились по вине неопытного пользователя, приходится именно банкам и платежным системам. В сумму ущерба входят не только расходы на возмещение потерь и восстановление репутации. Инциденты, связанные с киберкражами, могут стать основанием для понижения рейтинга банка, а истории пострадавших пользователей способны отпугнуть новых клиентов.

Злоумышленники придумывают все новые способы кражи денег с электронных счетов в обход многих существующих средств защиты. По данным «Лаборатории Касперского», сегодня количество подобных угроз неуклонно растет. Так, во II кв. 2016 г. число пользователей, подвергшихся попытке заражения вредоносным ПО для кражи денег через системы онлайн-банкинга, выросло на 16% по сравнению с предыдущим кварталом. При этом Россия оказалась на втором месте в рейтинге стран, жители которых сталкивались с наибольшим риском стать жертвой финансовой кибератаки.

Киберпреступники получают доступ к финансовым данным разными методами, наиболее часто они прибегают к социальной инженерии: создают копии банковских веб-сайтов, рассылают электронные письма от имени банка, звонят выбранной жертве. Часто кражи необходимой информации происходят и без личного контакта: например, злоумышленники перехватывают информацию в публичных Wi-Fi-сетях или используют банковские троянцы — вредоносные программы, предназначенные для кражи данных доступа к банковским счетам и платежным системам.

Помимо этого, нередки случаи атак на мобильные приложения, прежде всего работающие на Android. Это связано с тем, что количество платежей, выполняемых с помощью мобильных устройств, быстро растет, а привычка защищать смартфоны и планшеты у российских пользователей еще не укоренилась. Кроме того, разработчики мобильных систем дистанционного банковского обслуживания часто жертвуют защитными механизмами в пользу удобства, что лишь облегчает жизнь злоумышленникам.

Наряду с атаками на конечных пользователей все привлекательнее для киберпреступников становятся более масштабные цели — сами финансовые организации, а точнее их IT-инфраструктуры, связанные с платежными системами. Это легко объяснить: если атака будет успешной, прибыль значительно увеличится. Одна из наиболее громких историй последнего времени связана с кибергруппировкой, которая стояла за распространением троянца Lurk и была арестована весной 2016 г. С помощью вредоносного ПО киберпреступники смогли украсть более 3 млрд руб. со счетов клиентов российских банков, причем оно попадало на компьютеры жертв вместе с легитимной программой удаленного администрирования. Среди других примеров можно вспомнить нашумевшую кибергруппировку Carbanak, сумевшую украсть почти 1 млрд долл. из разных банков, используя фишинг в качестве одного из основных методов, или группу Metel, которая планомерно получала доступ к системам контроля транзакций и меняла в них данные таким образом, что операторы не видели изменений в состоянии счетов.

Кроме того, киберпреступники научились удаленно совершать кражи денег из банкоматов. Например, в этом году стало известно, что многие банкоматы по всему миру, в том числе и в России, заражены бэкдором, с помощью которого злоумышленники могут снимать наличные без применения переносных считывающих устройств — скиммеров. Вредоносное ПО позволяет атакующим напрямую из машины получать всю информацию об используемых в ней банковских картах, включая номера счетов и PIN-коды, а также снимать деньги. Сбор данных о картах происходит незаметно, без всяких активных действий со стороны бэкдора. Обнаружить это гораздо сложнее, чем похищение данных с помощью прикрепленного скиммера, ведь зараженный банкомат не получает никаких внешних повреждений. Благодаря этому злоумышленники могут долгое время скрывать факт атаки. Чаще всего они накапливают огромное количество информации в памяти банкомата, а затем создают на ее основе копии карт и снимают наличные в других, незараженных машинах.

Противостоять целевым атакам, направленным на организации, непросто. Перед нанесением удара злоумышленники исследуют операционную деятельность банка, изучают его бизнес-процессы, схему осуществления и контроля денежных транзакций и адаптируют свои инструменты под ее особенности, тщательно прорабатывая план атаки, который учитывает инфраструктуру и используемые средства защиты. Это позволяет им обходить традиционные механизмы безопасности, применяемые финансовыми компаниями, такие как системы обнаружения атак, межсетевые экраны и классические антивирусные средства. Получив доступ к корпоративной сети, киберпреступники стараются действовать максимально скрытно. Например, они имитируют привычные действия сотрудников, переводя при этом деньги на мошеннические счета, используют административные привилегии для доступа к сетям банкоматов, «раздутия» банковских счетов и даже проведения операций на бирже.

В связи с серьезными изменениями в ландшафте угроз финансовым организациям недостаточно иметь в своем арсенале систему для защиты онлайн-транзакций, ограждающую как от давно известных, так и от новых и набирающих популярность онлайн-угроз на разных этапах прохождения платежа и работающую в том числе и на мобильных устройствах. Для борьбы со сложными целевыми атаками банкам нужны принципиально новые инструменты и продуманная стратегия. Им может помочь продукт, который позволит выявлять таргетированные атаки и любые подозрения на вредоносную активность в корпоративной сети еще до того, как злоумышленники предпримут какие-либо серьезные шаги — например, начнут собирать данные. Принципиально, чтобы это обнаружение произошло как можно раньше, это поможет свести последствия к минимуму. Специализированная платформа для обнаружения целевых атак, в том числе кампаний кибершпионажа, есть, например, у «Лаборатории Касперского».

Важной частью стратегии защиты от целевых атак является регулярное проведение анализа защищенности корпоративной сети. Это позволяет проверять и закрывать критичные уязвимости в используемом ПО и дефекты в IT-инфраструктуре.

Кроме того, нельзя сбрасывать со счетов важность обучения сотрудников основам информационной безопасности. Часто наиболее слабым звеном корпоративной системы защиты оказывается именно человеческий фактор: случайные утечки данных нередко происходят именно по вине сотрудников. Вот почему особую важность приобретает проведение тренингов по информационной безопасности, а также реализация и строгий контроль за соблюдением соответствующих политик.

Внедрение современных и мощных систем защиты от онлайн-мошенничества и целевых атак — необходимые расходы для банка, но они быстро окупаются за счет снижения издержек, связанных с устранением последствий киберинцидентов: возмещением убытков потерпевшим клиентам, расследованием инцидентов и т. д. Помимо экономии, существуют и нематериальные выгоды. Заботясь о клиентах и не допуская краж с их счетов, банк бережет свою репутацию — один из ценнейших активов любой компании.

Связаться с нами
Оставьте ваше сообщение с помощью формы обратной связи
Подписаться на рассылки
Введите адрес электронной почты в форму ниже
Спасибо за подписку
Пожалуйста, проверьте почту и подтвердите ваш email
Вы уже подписаны
Email %email% уже подписан на рассылку