Три четверти банков уязвимы для атак методами социальной инженерии. Об этом сообщили в компании Positive Technologies, эксперты которой приняли участие в подготовке «Обзора основных типов компьютерных атак в кредитно-финансовой сфере в 2018 году», опубликованного на сайте ЦБ.

По их данным, в 75% банков сотрудники переходят по ссылкам, указываемым в фишинговых письмах, в 25% — вводят свои учетные данные в ложную форму аутентификации; также в 25% финансовых организаций хотя бы один сотрудник запускает на своем рабочем компьютере вредоносное вложение. При этом фишинг на этапе проникновения используют девять из десяти хакерских группировок, занимающихся целевыми атаками на банки.

ЦБ зафиксировал в 2018 году 687 кибератак на банки

В большинстве случаев рассылки вредоносного программного обеспечения злоумышленники применяли спуфинг — подмену электронных почтовых адресов.

«Далека от совершенства и безопасность внутренней сети банков. Наиболее частые проблемы в конфигурации серверов — несвоевременное обновление ПО (67% банков) и хранение чувствительных данных в открытом виде (58% банков). Более чем в половине обследованных банков используются словарные пароли. Специалистам Positive Technologies при проведении тестов на проникновение доступ к управлению банкоматами из внутренней сети удалось получить в 25% банков», — говорится в релизе.

В России выявлена новая схема хищения денег с помощью банкоматов

Кроме того, в России по-прежнему фиксируются атаки на банкоматы типа blackbox.

По данным экспертов, низкой остается и степень защищенности мобильных приложений: уязвимости высокого уровня риска обнаружены в 38% приложений для iOS и в 43% приложений для платформ под управлением Android. В 76% мобильных приложений выявлено небезопасное хранение данных, которое может привести к утечкам паролей, финансовой информации и персональных данных пользователей.

Эксперты Positive Technologies в числе прочего отмечают, что, несмотря на общий рост числа атак в 2018 году, финансовый ущерб значительно снизился по сравнению с предыдущим годом. При этом «опасность целевых атак по-прежнему высока», отмечает заместитель генерального директора Positive Technologies Борис Симис.

«APT-группировки постоянно совершенствуют техники атак, улучшают качество рассылок, следят за публикацией уязвимостей, приобретают уязвимости нулевого дня и вводят их в свой арсенал за считанные часы. Кредитно-финансовым организациям сегодня нельзя больше ставить во главу угла традиционное возведение защитных барьеров. Ситуация изменилась: преступники научились обходить антивирусы, песочницы, системы IDS. Банкам следует исходить из того, что гипотетический злоумышленник уже находится внутри их периметра; главная задача — максимально сократить время его присутствия в инфраструктуре и лишить его возможности действовать», — подчеркивает эксперт.

В Центробанке оценили прошлогодний ущерб кредитных организаций РФ от атак Cobalt и Silence

На протяжении 2018 года ФинЦЕРТ многократно фиксировал целевые атаки, приписываемые Cobalt и Silence.