Наиболее серьезной угрозой кибербезопасности «Сбербанк» считает не уязвимости в системах, приложениях или защитных программах, а человеческий фактор. Большинство атак — около 80% — становятся возможны из-за действий самого пользователя. Об этом на VIII международном форуме по борьбе с компьютерным мошенничеством Antifraud Russia сообщил руководитель службы информационной безопасности банка Сергей Лебедь.

«Для нас сейчас технические вопросы перестали быть актуальными, мы научились бороться с вирусами, компьютерными атаками, развиваем наш антифрод, у него достаточно высокая эффективность. Сейчас для нас основная проблема — социальная инженерия», — отметил он.

Уязвимостями в данном случае становятся как сотрудники, которые открывают подозрительные файлы, так и администраторы, которые не обновляют вовремя систему. Сами клиенты тоже легко могут стать жертвами манипуляций и предоставить злоумышленникам пароли, PIN-коды или другую конфиденциальную информацию.

Для преступников, ориентированных на крупные хищения, одной из основных техник проникновения в банковскую сеть является фишинговая атака. Например, ею пользуется одна из крупнейших хакерских группировок Cobalt, которая в июле 2016 года похитила $2 миллиона из более чем 30 терминалов тайваньского банка First Bank.

При помощи рассылок злоумышленники получают доступ к сети банка, затем закрепляются в ней и начинают изучать внутреннюю инфраструктуру, фиксируя активность сотрудников и анализируя работу банковских программ. Свои сообщения они искусно маскируют под деловую переписку. Такое наблюдалось, например, при волне атак на российские банки со стороны троянской программы Silence, которая прошла в июле этого года. Вредонос при этом маскировался под документ в формате .chm  — файл справки Windows.

Так же распространялся и один из последних вирусов-вымогателей Scarab. Атакованные получали по почте файл-архив, в котором якобы содержались отсканированные документы. Чтобы вызвать доверие, в имена вложений злоумышленники вписывали названия известных производителей сканеров — Epson, HP, Canon, Lexmark. На самом деле в письмах был архив 7Zip, в котором содержался Visual Basic-скрипт, запускавший зловред-вымогатель Scarab.

Несмотря на постоянные предупреждения, по-прежнему работают и простые методы мошенничества по телефону. Например, участники преступной группировки, задержанные в декабре 2016 года в Москве, рассылали SMS-сообщения с информацией о блокировке банком платежной карты. Для разблокировки они предлагали позвонить на указанные в SMS номера телефонов. Во время разговора «сотрудники кол-центра» узнавали номер банковской карты, CVV-код, пароль к интернет-банкингу и прочие данные, после чего беспрепятственно похищали деньги со счетов жертв.

По словам Лебедя, «Сбербанк» ежедневно фиксирует около 2 тысяч обращений клиентов, связанных с мошенничеством. «В год в наших блэк-листах мы накапливаем около 50 тысяч записей о мошенниках по физическим лицам и несколько тысяч по юридическим лицам». Кроме того, по его словам, со случаями банковского мошенничества регулярно сталкиваются операторы связи. Это подтвердил и руководитель отдела по борьбе с мобильным мошенничеством компании «МегаФон» Сергей Хренов. Он сказал, что во время одной из атак банковского троянца компания за неделю заблокировала 30 миллионов SMS со ссылкой на его загрузку.

Лебедь добавил, что информация о подобных нарушениях «не востребована правоохранительной системой».

«Если бы нам — банкирам, операторам связи — дали возможность решить эти проблемы, мы бы их решили через месяц-два. Самое печальное для нас, что этим в государстве никто не хочет заниматься» — пояснил он.

Категории: Аналитика, Кибероборона, Мошенничество