Основная масса хакерских атак приходится на финансовый сектор, при этом 74% банков оказались не готовы к кибератакам, у 29% обнаружены активные заражения вредоносными программами, а в 52% случаев выявлены следы совершения атак в прошлом. Об этом «Коду Дурова» сообщила Group-IB, международная компания, специализирующаяся на предотвращении кибератак.

Эксперты-криминалисты Group-IB пришли к выводу, что подавляющее большинство российских компаний, ставших жертвами хакерских атак в 2018 году, попросту не имели плана реагирования на инцидент и не были готовы технически противостоять действиям атакующих. По данным свежего исследования, более 70% хакерской активности приходится на банки.

Хакеры не меняют традиций и схем обналичивания денег: всё также через открытые банковские карты, счета юридических фирм (которых на самом деле не существует), платежные системы, банкоматы и даже сим-карты. Ситуация выглядит печальнее, когда скорость обналичивания украденных денег в России растёт: в 2018 году были случаи, когда 200 млн рублей обналичивали за 15 минут одновременно в разных городах страны. 3 года назад «обнал» такой суммы занимал около 25-30 часов.

Эксперты выяснили, что 74% атакованных в 2018 году банков не были готовы к хакерским атакам. По данным Group-IB, более 60% не способны централизованно управлять свой сетью, около 80% не имеют достаточной глубины журналирования событий протяженностью более месяца, а более 65% тратили на согласование работ между подразделениями более 4 часов.

Не все банки на текущий момент способны сохранить деньги в критических ситуациях: более 60% пострадавших банков были не способны в сжатые сроки провести централизованную единоразовую смену всех паролей — это позволяет хакерам атаковать новые цели изнутри взломанной инфраструктуры банка:

Банк, чья инфраструктура оказалась взломанной, может не просто потерять денежные средства, но и стать угрозой для других игроков финансового рынка. Атакуя цель, финансово мотивированная хакерская группа стремится извлечь максимальную выгоду: получая контроль над системами банка, она заинтересована не только в выводе денег из него, но и в заражении максимального количества новых жертв. Для этой цели запускается «принцип домино» — вредоносная рассылка из скомпрометированной инфраструктуры идет по спискам компаний-партнеров банка. Такой вектор опасен, прежде всего тем, что письма отправляются из реального банка, то есть отправитель не подделан, что повышает вероятность их открытия в банке-партнере. Таким образом запускается цепная реакция, которая может привести ко множественным заражениям финансовых организаций. В 2018 году мы зафиксировали использование данного вектора как в России, так и в Восточной Европе, — комментирует Валерий Баулин, глава Лаборатории компьютерной криминалистики компании Group-IB.

Напомним, в январе текущего года стало известно о том, что хакеры группы Silence отправили вредоносные рассылки более 80 000 получателям — сотрудниками российских кредитно-финансовых организаций, среди которых основную долю занимают банки и крупные платёжные системы.

Подписывайтесь на «Код Дурова» в Telegram и во «ВКонтакте», чтобы всегда быть в курсе интересных новостей!