Новости

Социальная инженерия — основная угроза для банков

Социальная инженерия — основная угроза для банков

Согласно исследованию компании «Ростелеком-Солар», практически 70% сложных целенаправленных атак против банков начинается с рассылки фишинговых писем.

Специалисты центра Solar JSOC, структурного подразделения «Ростелеком-Солар», анализируют и классифицируют сформированные программным обеспечением инциденты, а также принимают меры к их устранению.

Аналитики Solar JSOC считают, что в 2019 году количество попыток вывода денежных средств из банков может вырасти в два раза. Во второй половине 2018 года на 50% выросло количество атак, направленных на захват контроля над инфраструктурой. Атаки, направленные на кражу денег, стали встречаться на 60% чаще.

По словам Владимира Дрюкова, директора центра Solar JSOC, банковский сектор, несмотря на всю свою защищенность, остается наиболее привлекательным для преступников. Злоумышленники совершенствуют методы взлома, они используют все возможные виды атак: от взлома веб-сервисов до применения социальной инженерии.

О взломе веб-сервисов мы уже писали, а вот на социальную инженерию следует обратить особое внимание — ФинЦЕРТ, центр мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере, также отмечает, что это главный вектор проникновения в инфраструктуру.

По данным ФинЦЕРТа, социальная инженерия применяется в 49% атак на финансовые организации, по информации Solar JSOC — в 68% случаев.

Защита финансовых структур, как правило, хорошо организована, поэтому киберпреступникам приходится начинать со «взлома» сотрудников организации. И метод этот вполне эффективен: каждый 6 пользователь, не прошедший курсы повышения осведомленности, клюет на удочку злоумышленника.

Вредоносные рассылки, направленные против банков, готовятся с особой тщательностью — в них на 60% чаще включают персональные данные жертвы: обращаются к ней по имени, разговаривают о реальных должностных обязанностях сотрудника и так далее. Во многом, именно поэтому фишинг так эффективен: персонификация повышает уровень доверия к письму, а вместе с тем и вероятность того, что жертва пойдет на поводу у злоумышленника и откроет его.

топ-10
Распространенность фишинга в финансовом секторе. Исследование ФинЦЕРТ

Россия находится на четвертом месте по распространенности фишинговых рассылок — на ее долю приходится 4,46% всех таких рассылок в мировом финансовом секторе 2018 год. Это и целенаправленные рассылки, целью которых является определенная организация, и массовые посев, который рассчитан на целый ряд предприятий. 

характер
Характер рассылок вредоносного программного обеспечения. Исследование ФинЦЕРТ

Чаще всего злоумышленники используют спуфинг адресов, то есть маскировку. Преступник подменяет свой электронный адрес на адрес надежного отправителя, чтобы запутать жертву.

Спуфинг
Отношение числа рассылок с использованием спуфинга адресов к числу прочих. Исследование ФинЦЕРТ

«Прямые атаки непосредственно на организации кредитно-финансовой сферы являются современным аналогом ограблений казначейств и банков, хорошо известных человечеству хотя бы по художественным фильмам жанра вестерн», — сказано в отчете ФинЦЕРТа.

Действительно, такие структуры традиционно обладают мощной, многоуровневой защитой. Однако, преступники, в составе высокоорганизованных групп, не оставляют попыток взлома. В IV квартале 2018 года ФинЦЕРТ выявил 62 целевые атаки.

Сведения
Сведения об атаках за 2018 год. Исследование ФинЦЕРТ

ФинЦЕРТ выделяет две основные проблемы: техническая неосведомленность персонала и неготовность инфраструктуры к оперативному выявлению угроз. Самым слабым звеном системы защиты практически любой кредитно-финансовой организации является именно персонал, и злоумышленники прекрасно это знают. Оценка осведомленности показала, что в 75% организаций сотрудники переходили по ссылке, указанной в фишинговом письме, а в 25% — вводили свои личные данные в фальшивую форму аутентификации. 

Поэтому банки, помимо внедрения новых средств защиты, должны заботиться об осведомленности персонала в отношении возможных угроз безопасности корпоративной сети.