Кредитно-финансовая сфера больше других радеет за информационную безопасность. Регуляторы постоянно выдвигают новые требования, штрафы за утечки растут, схемы мошенничества усложняются – все это заставляет банки проявлять инициативу и совершенствовать системы защиты.
Но несмотря на усилия, инцидентов безопасности случается немало: по данным «СёрчИнформ» в первой половине 2017 года 24% кредитно-финансовых компаний столкнулись с утечками данных. Главный вывод: гонка по усилению мер защиты будет продолжаться всегда. И вектор развития защитных мер будут диктовать угрозы. Вот основные из них.
1. ЦЕЛЕВЫЕ АТАКИ
Требуют от мошенников серьезной и продолжительной подготовки, но происходят все чаще, ведь атаковать банки прибыльнее, чем отдельных клиентов. Если в 2013 году российским банкам были известны две хакерские группировки (Corkow и Anunak), то в 2016-м в новостях утечек уже фигурировали MoneyTaker, Buhtrap, Cobalt и Lurk.
Механика целевых атак обычно предполагает проникновение мошенников в банковскую ИТ-инфраструктуру, для чего используются методы социальной инженерии. Злоумышленники изучают жертв и мимикрируют под компании, с которыми обычно контактируют жертвы. Цель – получить необходимые данные или заразить компьютер, чтобы проникнуть в ту или иную систему. Ярким примером социнженерии стала атака в марте 2016 года, когда хакеры от имени структуры Центробанка FinCert рассылали сотрудникам разных банков письма с вредоносным вложением. Адрес отправителя, домен на который ссылалось письмо, и даже цифровой код вложенного файла были очень похожи на реальные, так что многие банковские служащие скачали файл с вирусом, чем скомпрометировали систему. Если верить статистике, мошенникам хватает 24 часов с момента начала атаки, чтобы захватить права администратора.
2. АТАКИ НА БАНКИ ЧЕРЕЗ ИХ ПАРТНЕРОВ
Аудиторы, адвокаты и прочие стороны сотрудничают с банками и владеют их информацией. Взломать партнеров проще, чем сам банк, и мошенники этим пользуются: создают сайты-копии, заражают их вирусом, предлагают банковским сотрудникам перейти на привычный уже сайт партнера – и как только это происходит, хакер получает доступ в корпоративную сеть.
Подготовиться к такой афере гораздо легче: вирусы для устаревших стандартных систем можно скачать в Сети бесплатно, для более новых – не дороже 50 тыс. долларов. И, кроме того, взлом банковского партнера может остаться незамеченным, пока банк сосредоточен на безопасности собственной инфраструктуры.
3. ANDROID-ТРОЯНЫ
Чаще всего маскируются под полезные ссылки и автоматически заражают телефон или планшет жертвы. После перехода по ссылке зловред активизируется и собирает данные для мошенников, например, информацию для вывода средств со счета. Обычно процесс происходит в фоновом режиме, так что велика вероятность, что жертва обнаружит неладное уже после списания денег.
Кроме адресной доставки трояны могут автоматически скачиваться вместе с какими-либо программами, например, с мобильным фонариком. В этом случае приложения запрашивают расширенные права, а люди, как правило, соглашаются с ними не глядя. После этого история звонков и сообщений, файлы на телефоне и в «облаках», доступы к банковским приложениям, а также данные местоположения жертвы становятся прозрачными для злоумышленника.
4. АТАКИ НА АБС И БАНКОМАТЫ
Мошенники взламывают банкоматы механически или путем вмешательства во внутреннюю сеть. В первом случае грабители с помощью внешнего носителя заражают центральный модуль банкомата или устанавливают дополнительное устройство в разрыв линий. А проникновение в «мозги» системы позволяет контролировать устройство выдачи банкнот на электронном уровне. Тогда пособнику на стороне банкомата остается просто подставить мешок к диспенсеру банкомата.
Атаки на АСБ и банкоматы все чаще становятся прецедентами. И по прогнозу экспертов, если не принять оперативных мер, банковские потери от такого мошенничества превысят 25 млрд рублей.
Увы, скомпрометировать компании банковского сектора могут не только внешние мошенники. В кредитно-финансовых организациях работают люди, которые имеют доступ к конфиденциальным данным, а порой – желание отомстить, получить дополнительный доход или другую выгоду. Среди самых типичных внутренних схем мошенничества в банках:
1. ОФОРМЛЕНИЕ КРЕДИТА НА КЛИЕНТА БЕЗ ЕГО ВЕДОМА
Имея персональные данные клиентов, которым одобрили получение кредита, сотрудники банка могут без труда оформлять займы на жертв и получать их деньги. Именно так поступила 27-летняя жительница Вяземского района: чтобы раздать свои долги, она «повесила» на клиентов банка пять кредитов на общую сумму 5 млн рублей. Другая схема мошенничества – после одобрения заявки на кредит сообщить клиентам, что банк отказал в выдаче средств и присвоить деньги себе. Такой инцидент случился в кредитном отделе банка Тувы еще в 2015 году, однако расследование ведется до сих пор.
2. ПЕРЕВОД ЧУЖИХ СРЕДСТВ НА СОБСТВЕННЫЕ СЧЕТА
Также популярное в банках мошенничество. Из свежих примеров – в красноярском банке менеджер переводил деньги со счетов ВИП-клиентов на счет подельника, а в одесском – сотрудник присваивал себе пенсии клиентов. Подобные аферы могут разоблачаться быстро, если внимательный клиент задает вопросы. Но известны случаи, когда пострадавшие долгое время гасили чужие кредиты.
3. ПОДДЕЛКА ДАННЫХ О ЗАЕМЩИКЕ ПРИ ОФОРМЛЕНИИ КРЕДИТА ИЛИ ОДОБРЕНИЕ ЗАЯВКИ БЕЗ ДОЛЖНОГО РАССМОТРЕНИЯ
Во многих банках количество выданных кредитов влияет на заработную плату специалистов: в их интересах – заключить как можно больше договоров. Порой этого интереса достаточно, чтобы скрыть низкий уровень дохода заемщика, отсутствие у него прописки или неофициальное трудоустройство. А иногда пойти на мошенничество и подделать информацию предлагает сам клиент, обещая банковскому служащему благодарность в денежном эквиваленте. Похожую схему разоблачил и клиент «СёрчИнформ»:
4. «СЛИВ» КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ В КОРЫСТНЫХ ЦЕЛЯХ
По данным исследования «СёрчИнформ», только за первое полугодие 2017-го 73% кредитно-финансовых организаций столкнулись с попытками сотрудников украсть информацию. Люди делают это по разным соображениям: одни – из мести, другие – из желания обогатиться.
В феврале 2016 года прогремела новость о том, что хакерская атака на трейдинговую систему казанского «Энергобанка» на самом деле была местью за увольнение сотрудника. Пользуясь инсайдом, мошенники изменили курс на Московской бирже, в результате чего курс доллара 14 минут колебался более чем на 15%. Судя по сводкам, оскорбленные чувства специалиста обошлись «Энергобанку» в 243,6 млн рублей.
Другой историей поделился один из крупнейших по капиталу банков ближнего зарубежья. Их менеджер, не добившись желаемого повышения, хотел слить данные о долях участия акционеров и ближайших планах собрания. Попади такая информацию в прессу – и банк понес бы немалые финансовые и репутационные потери. Но контроль сотрудника из группы риска и работа на упреждение позволили предотвратить инцидент.
По статистике, самой востребованной у банковских инсайдеров является информация о клиентах и сделках. В первом полугодии 2017-го с утечкой или попытками кражи этих данных сталкивались 33% банков. Их сотрудники забирали базы, уходя на новое место работы, или продавали за немалые деньги, как это произошло с клиентом «СёрчИнформ»:
Желая добиться справедливости или обогатиться за счет других, люди прибегают к старым способам мошенничества и используют новые схемы обмана. Чтобы эффективно противостоять неправомерным действиям сотрудников, банкам нужно работать на опережение: не закрывать бреши в инфраструктуре после инцидента, а предвосхищать его.
Для этого участникам рынка необходимо обмениваться опытом, а это несвойственно закрытому сообществу специалистов по информационной безопасности. В этом контексте обнадеживает инициатива регулятора обязать все банки отчитываться об инцидентах. Понимая, как компрометируются данные и насколько адекватны защитные меры, Центробанк сможет эффективнее регулировать уровень ИБ в кредитно-финансовой сфере. И хочется верить, что западная практика обмена опытом закрепится в России: так количество инцидентов в банковской сфере обещает уменьшиться.
Подпишитесь на нашу рассылку и получите
свод правил информационной безопасности
для сотрудников в шуточных