Российские банки ознакомились со статистикой финансового мошенничества за 2018 год и получили рекомендации для защиты от киберугроз. Соответствующий доклад опубликовал Центр мониторинга и реагирования на компьютерные атаки Банка России FinCERT.
Согласно исследованию, 177 из 687 хакерских атак на банки, зафиксированных в 2018 году, имели целью получить финансовую выгоду. На хищение средств нацелено и порядка трети всего распространяемого вредоносного ПО.
Наибольший ущерб при этом финансовым учреждениям нанесли две хакерские группировки: Cobalt (также Carbanak и FIN7) и Silence — 44 млн рублей и 14,4 млн рублей соответственно. Для сравнения в 2017 году ущерб от атак с использованием комплекса Cobalt Strike превысил 1 млрд рублей.
При этом на четверть увеличилось количество атак на банковских клиентов. В 2018 году мошенники провели 417 тысяч незаконных транзакций по картам. Ущерб при этом составил 1,4 млрд рублей.
Для противодействия самым распространенным атакам Центробанк подготовил инструкцию для клиентов и сотрудников финучреждений.
Так, банковским клиентам советуют быть предусмотрительными при телефонном общении якобы с сотрудниками банка или службы безопасности. Мошенники используют методы социальной инженерии в 80% случаев хищения средств — в 2018 году ежемесячно происходило не менее 3000 таких атак.
Главной уязвимостью банков также остается человеческий фактор. FinCERT советует не хранить пароли в текстовых файлах на рабочих компьютерах и тщательно проверять письма на наличие фишинга.
Дополнительные риски для банков, по словам исследователей, создает также использование корпоративных блокчейн-систем.
«Компоненты этих систем, связь между ними и прочими системами финансовой организации открывают новые возможности для проникновения в инфраструктуру. Оценка безопасности пилотных внедрений технологии блокчейн в банковские проекты показала, что в 71% случаев содержались уязвимости в смарт-контактах, половина проектов имела уязвимости в приложениях, используемых для доступа к данным, хранящимся в блокчейне. Это связано в том числе и с тем, что практика безопасной разработки еще не наработана, а требования по безопасности к внедрению таких систем еще только предстоит сформировать», — отмечается в докладе.
Последствие таких атак могут стать несанкционированное внесение данных в реестр, атаки на пользователей со стороны блокчейна, полная блокировка работоспособности системы, проникновение в сеть организации при помощи специально подготовленных блокчейн-транзакций, используемых как транспорт для атак на связанные системы. Гипотетически это может привести к полному контролю со стороны нарушителя над критически важными ресурсами организации.
В связи с вышеизложенным руководители кредитно-финансовых организаций должны требовать от IT-отделов своевременного обновления антивирусного ПО, ведения подробных логов активности пользователей и качественной парольной политики. Число локальных администраторов должно быть максимально ограниченным, при этом они стоит исключить работу со средствами удаленного администрирования. Также не лишним будет проведение «киберучений» и тренингов по безопасности с персоналом и клиентами.
Напомним, в августе 2017 года FinCERT выпустила перечень мер безопасности для противодействия вирусам-шифровальщикам.
Источник: forklog.com