6 октября 2024

eur = 104.87 0.42 (0.40 %)

btc = 62 005.00$ - 252.82 (-0.41 %)

eth = 2 419.30$ -3.90 (-0.16 %)

ton = 5.20$ -0.18 (-3.28 %)

usd = 95.03 0.52 (0.55 %)

eur = 104.87 0.42 (0.40 %)

btc = 62 005.00$ - 252.82 (-0.41 %)

Форум

Group-IB: более 70% банков не готовы противостоять кибератакам

2 минуты на чтение
Group-IB: более 70% банков не готовы противостоять кибератакам

Читать первым в Telegram-канале «Код Дурова»

Основная масса хакерских атак приходится на финансовый сектор, при этом 74% банков оказались не готовы к кибератакам, у 29% обнаружены активные заражения вредоносными программами, а в 52% случаев выявлены следы совершения атак в прошлом. Об этом «Коду Дурова» сообщила Group-IB, международная компания, специализирующаяся на предотвращении кибератак.

Эксперты-криминалисты Group-IB пришли к выводу, что подавляющее большинство российских компаний, ставших жертвами хакерских атак в 2018 году, попросту не имели плана реагирования на инцидент и не были готовы технически противостоять действиям атакующих. По данным свежего исследования, более 70% хакерской активности приходится на банки.

Хакеры не меняют традиций и схем обналичивания денег: всё также через открытые банковские карты, счета юридических фирм (которых на самом деле не существует), платежные системы, банкоматы и даже сим-карты. Ситуация выглядит печальнее, когда скорость обналичивания украденных денег в России растёт: в 2018 году были случаи, когда 200 млн рублей обналичивали за 15 минут одновременно в разных городах страны. 3 года назад «обнал» такой суммы занимал около 25-30 часов.

Эксперты выяснили, что 74% атакованных в 2018 году банков не были готовы к хакерским атакам. По данным Group-IB, более 60% не способны централизованно управлять свой сетью, около 80% не имеют достаточной глубины журналирования событий протяженностью более месяца, а более 65% тратили на согласование работ между подразделениями более 4 часов.

Не все банки на текущий момент способны сохранить деньги в критических ситуациях: более 60% пострадавших банков были не способны в сжатые сроки провести централизованную единоразовую смену всех паролей — это позволяет хакерам атаковать новые цели изнутри взломанной инфраструктуры банка:

Банк, чья инфраструктура оказалась взломанной, может не просто потерять денежные средства, но и стать угрозой для других игроков финансового рынка. Атакуя цель, финансово мотивированная хакерская группа стремится извлечь максимальную выгоду: получая контроль над системами банка, она заинтересована не только в выводе денег из него, но и в заражении максимального количества новых жертв. Для этой цели запускается «принцип домино» — вредоносная рассылка из скомпрометированной инфраструктуры идет по спискам компаний-партнеров банка. Такой вектор опасен, прежде всего тем, что письма отправляются из реального банка, то есть отправитель не подделан, что повышает вероятность их открытия в банке-партнере. Таким образом запускается цепная реакция, которая может привести ко множественным заражениям финансовых организаций. В 2018 году мы зафиксировали использование данного вектора как в России, так и в Восточной Европе, — комментирует Валерий Баулин, глава Лаборатории компьютерной криминалистики компании Group-IB.

Напомним, в январе текущего года стало известно о том, что хакеры группы Silence отправили вредоносные рассылки более 80 000 получателям — сотрудниками российских кредитно-финансовых организаций, среди которых основную долю занимают банки и крупные платёжные системы.

Сейчас читают

Картина дня

5 октября, 2024
5 октября, 20243 минуты на чтение
Фото Влад Войтенко
Влад Войтенко
3 минуты на чтение
[ Новости ]
[ Статьи ]
Личный опыт работы
Блоги 273