Поиск
Наши проекты

Наш дайджест составлен из наиболее свежих и интересных новостей банковской и государственной сферы. Он позволит заинтересованным читателям быть в курсе последних новостей про деятельность Агентства по Страхованию Вкладов, банкиров и деятелей государственной...

Экспертный видео-канал «БЕЗ КУПЮР» - это нерецензированные и некупированные мнения авторитетных экспертов в области экономики, финансов и права по решению актуальных проблем банковских вкладчиков.

Информационно-аналитическая система позволяет учитывать множество факторов, влияющих на результаты деятельности кредитных организаций, что решает задачи получения достоверной картины текущего финансового состояния банков и прогнозирования развития ситуации...

ХАКЕРЫ ПЕРЕКЛЮЧАТСЯ НА ВНУТРЕННИЕ СИСТЕМЫ БАНКОВ


В 2018 году хакеры сосредоточат свои усилия на кражах денег через автоматизированные банковские системы (АБС). Если раньше предметом их интереса были сами клиенты и их данные, которые похищались с личных компьютеров или смартфонов, то сейчас кибермошенники меняют тактику. Как рассказал гендиректор компании Digital Security Илья Медведовский, атаки на АБС могут привести к тяжелым последствиям: в системе хранится информация обо всех счетах и операциях по ним.

 

— Атакуя АБС, хакеры сначала проникают во внутреннюю сеть банка с помощью троянов, — рассказал о методах злоумышленников Илья Медведовский. — Проникая в АБС, кибермошенники получают доступ ко всем счетам, открытым в кредитной организации, и трансакциям по ним. В результате хакеры могут изменить платежные поручения, увести с любого счета сколько угодно денег. Или полностью опустошить счета кредитной организации, что приведет к краху банка.

 

Он отметил, что ЦБ уже принимает контрмеры, призывая банки усилить защиту своих АБС. Так, сейчас разрабатывается ГОСТ по кибербезопасности, где прописана обязанность банков проводить аудит своих АБС и технический контроль систем защиты. Но сейчас лишь немногие участники рынка это делают, признал Илья Медведовский.

 

По данным Positive Technologies, в 2016 году 67% уязвимостей, выявленных в АБС, имели высокий уровень риска, остальные — средний. Критически опасными уязвимостями, наиболее характерными для АБС, стали недостаточные авторизация и повторная проверка клиентов.

 

В 2016 году сразу два российских банка — Русский международный банк и Металлинвестбанк — понесли серьезный ущерб от атак на АБС, в общей сложности составивший более 1 млрд рублей.

 

Руководитель направления противодействия мошенничеству центра информационной безопасности компании «Инфосистемы Джет» Алексей Сизов тоже считает, что атаки на АБС в 2018 году будут частым и масштабным явлением.

 

— АБС — самая желанная цель киберпреступников, это главное программное обеспечение банка, в котором отражаются все операции, все остатки и движения по счетам, — отметил руководитель аналитического центра Zecurion Владимир Ульянов. — Контроль над АБС позволяет управлять финансами банка и его клиентов. Мошенники постоянно совершенствуют свои схемы. В то же время многие банки до сих пор используют уже устаревшие АБС, в которых полно уязвимостей.

 

По словам Владимира Ульянова, кредитные организации во многих вопросах очень консервативны и поддержка устаревшего программного обеспечения — в порядке вещей.

 

— Добавим сюда самописные модули, где вопросам безопасности вообще никакого внимания не уделялось, и станет понятно, почему киберпреступники видят в АБС источник заработка, — отметил эксперт.

 

По словам руководителя отдела безопасности банковских систем Positive Technologies Тимура Юнусова, в последние годы банки работали в большей степени реактивно — расследовали уже случившиеся инциденты, на ходу латали дыры и внедряли превентивные меры.

 

— Но самый простой способ для того, чтобы оказаться на полшага впереди атакующего и заранее «подложить соломку», ─ выяснить самые слабые места своей инфраструктуры, места наиболее вероятной атаки, — указал эксперт. — Для этого необходимо провести анализ защищенности приложений и устройств, привести их все в единое и более безопасное состояние, провести тесты на проникновение, понять, насколько потенциальному злоумышленнику легко добраться до денег.

 

При этом все эти действия — аудиты и пентесты — требуют постоянной периодичности, а также должны сопровождаться внедрением средств превентивной защиты и обучением персонала основам awareness, то есть повышению осведомленности в области киберугроз, подчеркнул Тимур Юнусов.

 

12 мая началось массовое распространение вируса WannaCry. «Лаборатория Касперского» зафиксировала более 45 тыс. атак в 74 странах. При попадании в компьютер вирус начинает шифровать многие разновидности файлов — фотографии, музыку, фильмы, текстовые документы, презентации, архиваторы и так далее. После этого пользователю выводится сообщение: если он хочет расшифровать свои файлы, нужно отправить злоумышленникам $300. Если это не сделать за определенное время, цена вырастет вдвое.

 

По информации СМИ, атаке подверглись многие госорганизации, среди которых МВД, Банк России, Сбербанк, Минздрав, под удар попали и крупные компании — РЖД, «МегаФон», «ВымпелКом» и многие другие.

Источник: «ИЗВЕСТИЯ»
Наши партнеры
Яндекс.Метрика