Eset: хакеры нашли слабое звено в российских банках
Eset подготовила отчет о направленных атаках на финансовые учреждения России. Как рассказали CNews в компании, эксперты Eset проанализировали деятельность крупных кибергрупп, схемы атак и уязвимые банковские системы.
С 2015 г. Eset отмечает в России рост числа таргетированных атак на финансовый сектор. Большая часть атак построена на человеческом факторе – социальной инженерии и старых уязвимостях ПО. Основные «игроки», атакующие российские банки, – кибергруппы Corkow, Carbanak и Buhtrap.
Перечисленные группы используют схожую тактику. Большинство атак начинается с фишингового письма с вредоносным документом во вложении – как правило, файлом Word с эксплойтом. Открытие файла в уязвимой системе запускает загрузку другого вредоносного ПО, позволяющего хакерам установить контроль над компьютером жертвы.
Одно из вложений-приманок, обнаруженное экспертами ESET, имитирует официальную рассылку «ФинЦЕРТ» Банка России – центра мониторинга и реагирования на кибератаки в кредитно-финансовой сфере. В документе хакеры предупреждают о возможной компрометации банковских систем.
Получив доступ к системе банка, хакеры пытаются вывести средства. Среди методов, изученных специалистами ESET, атаки на АРМ КБР (автоматическое рабочее место клиента Банка России), банкоматы, межбанковскую систему SWIFT и торговые терминалы для трейдеров.
В частности, по данным обзора финансовой стабильности Центробанка РФ, в начале 2016 г. зафиксированы целевые атаки на АРМ КБР, в результате которых были совершены покушения на кражу 2,87 млрд руб.
Похожие схемы атак на финансовый сектор используются и в других странах мира. Например, в 2016 г. из Банка Республики Бангладеш было выведено через сеть SWIFT $950 млн, а в Тайване крупная атака на банкоматы привела к краже $2 млн.
По оценке Eset, атаки на финансовый сектор эффективны из-за низкой осведомленности организаций об опасности и векторах заражения. Снизить риски позволит доступ ИТ и ИБ-специалистов к информации о новейших угрозах, обучение персонала, своевременное обновление ПО и использование двухфакторной аутентификации.