Защищаем банки от кибератак

Защищаем банки от кибератак

Ограбление банка — одно из древнейших преступлений. Хотя грабители преследуют все те же цели, современные Бонни и Клайд заменили автоматы на мониторы и научились прятаться за цифровой ширмой. И доступные им инструменты держат специалистов по информационной безопасности в постоянном напряжении.

Во время пандемии многие сотрудники банков перешли на удаленную работу. Это открыло злоумышленникам новые векторы атаки и сделало киберзащиту банков сложнее. Риск киберугроз для финансовых компаний никогда не был таким высоким.

Чтобы защитить банки от кибератак важно знать, с какими угрозами вы можете столкнуться и как их предотвратить. Расскажем об этом в сегодняшней статье.


Топ 6 киберугроз банковского сектора

1. Вредоносное ПО

Трояны, RAT, шпионское ПО и программы-вымогатели — это типы компьютерных вирусов, которые используются в атаках на банки. Они могут получить несанкционированный доступ к системе, вызвать утечку данных или эксплуатировать уязвимости.

2. MITM атака

В схеме «человек посередине» грабители выдают себя за одного из участников двусторонней транзакции и крадут данные или деньги. Еще MITM может быть одним из этапов АРТ-атаки — целевого продолжительного кибернападения повышенной сложности.

3. XSS атаки

Преступники пытаются скомпрометировать данные пользователей с помощью межсетевого скриптинга. Из-за пандемии 2020 года популярность онлайн-банкинга возросла. Злоумышленники подделывают сайты банков, мобильные приложения и используют онлайн-формы для кражи пользовательских данных. Иногда XSS атаки используются во время фишинга.

4. Фишинг

Фишинг — это самый распространенный тип целевой атаки на банковский сектор, который приводит к утечке данных. Злоумышленники притворяются доверенным лицом и с помощью социальной инженерии втираются в доверие и получают данные для входа в систему.

5. Уязвимости нулевого дня

Хакеры атакуют систему через прежде неизвестную уязвимость, чтобы скомпрометировать банковские счета пользователей или украсть конфиденциальные данные.

6. DDoS-атаки

Злоумышленники перегружают банковские серверы мусорным трафиком, блокируя доступ пользователей к онлайн-банкингу и замедляя работу сайтов. Среди недавних жертв DDoS-атак Банк России, «Сбербанк», ВТБ, «Газпромбанк», «Альфа-банк» и «Тинькофф». Согласно отчету Qrator Labs, 2022 год стал беспрецедентным не только по количеству DDoS атак, но и по их мощности и продолжительности.

Эти киберугрозы могут повредить репутации, вызвать утечку конфиденциальных данных и привести к серьезным экономическим потерям.

Как банкам защититься?

Вот такие посты стали обыденным явлением в новостных лентах. Это еще раз доказывает, что финансовый сектор — излюбленная мишень хакеров.



Давайте разберемся, как вы можете избежать утечки данных и защититься от киберугроз.

  • Регулярно проводите командные киберучения. Разделите команду безопасности на красных и синих. Красные пытаются проникнуть в систему и ищут слабые места в системе, а синие реагируют на инцидент и ее защищают.

  • Будьте в курсе трендов киберугроз. Обменивайтесь информацией о новых угрозах и стратегиях защиты с другими участниками финансовой сферы.

  • Быстро идентифицируйте и анализируйте атаки. Детальные расследования вредоносных файлов и моментальное получение результатов поможет усилить защиту и быстрее реагировать на инциденты.

  • Создайте надежную политику удаленной работы и обучение персонала. Научите сотрудников правилам цифровой гигиены и помогите идентифицировать фишинг.

  • Ограничьте уровни доступа. Проверьте, есть ли у сотрудников доступ к конфиденциальной информации или системам, которые не нужны для работы.

  • Используйте несколько уровней идентификации. Двухфакторная идентификация, USB-ключи и другие методы помогают избежать несанкционированного доступа. Главное, помните об удобстве сотрудников и не переусердствуйте: вход в систему не должен занимать 30 минут.

  • Мониторьте трафик, чтобы создать надежный внешний периметр. Используйте прокси-серверы, пограничные маршрутизаторы и анализируйте входящий и исходящий сетевой трафик на нескольких уровнях.Проверьте себя на соответствие с лицензией PCI DSS. В нее входят проверки на сегментацию сети, шифрование трафика, ограничение прав администратора и защиты серверов.

  • Привлекайте ИБ специалистов к участию во всех процессах. От внедрения новых фичей и запуска сайтов и приложений до восстановления резервных копий и выдачи доступа новым сотрудникам.

  • Постоянно обновляйте сервера и ПО.

  • Фильтруйте электронные письма.

  • Держите отдельный сервер для анализа подозрительных файлов.

  • Анализируйте сетевые запросы на уровне приложений и сети по модели OSI. Это поможет защититься от DDoS-атак.

  • Шифруйте данные и создавайте резервные копии. Сайт банка должен иметь SSL-сертификат для предотвращения утечки данных. А благодаря шифрованию, даже если конфиденциальная информация попадет в руки злоумышленников, без специального ключа они увидят одну тарабарщину.

Мы спросили у наших партнеров из HTDev какое программное обеспечение помогает банкам повышать безопасность:

«Один из ведущих факторов участившихся в российской банковской сфере киберинцидентов – уход с рынка зарубежного ПО. Поэтому при выборе решений, которые оказывают влияние на ключевые бизнес-процессы компании, отечественные разработки покажут наибольшую эффективность.

Во-первых, они гарантируют стабильную работу всего функционала из-за отсутствия санкционной политики, во-вторых – позволят избежать финансовых и репутационных потерь среди клиентов и инвесторов. Отечественные решения приспособлены к российским реалиям: созданы с учетом действующего законодательства РФ, имеют понятный интерфейс, подходят для интеграции с российскими сервисами и системами.

При выборе или разработке ПО стоит обратить внимание на используемые современные технологии. Так, блокчейн и биометрия обеспечивают высокую защищенность данных от взлома, а алгоритмы искусственного интеллекта снижают риск мошеннических действий, в том числе, с использованием социальной инженерии. Например, они предотвращают угрозы утечек данных, блокируют подозрительные операции и предупреждают пользователей о звонках с номеров, не входящих в базу проверенных», – рассказывает Олег Пайзе, сооснователь и генеральный директор HTDev.

Но чтобы добывать разведданные и лучше защищать банк, нужно специальное оборудование. Вот несколько инструментов, которые помогут построить дальновидную стратегию киберзащиты.

13 инструментов для повышения информационной безопасности банка

  1. FS-ISAC это онлайн сообщество, которое предоставляет информацию о киберугрозах в банковском секторе.

  2. Splunk собирает логи, ивенты и журналы

  3. Thycotic следит за действиями сотрудников, управляет админскими правами.

  4. Passbolt и Keypass безопасно хранят пароли и помогают делиться доступами.

  5. Zabbix мониторит сети, сервера, виртуальные машины и облачные сервисы.

  6. Wireshark и PRTG анализирует сети.

  7. Kaspersky , McAfee , и Trend Micro защищает Windows машины.

  8. Squid это прокси с кешированием, программа уменьшает время ответа веб-ресурсов.

  9. Qrator автоматически защищает от DDoS-атак.

  10. Qualys улучшает безопасность DevOps процессов на всех этапах.

  11. Webex это безопасный корпоративный мессенджер.

  12. ANY.RUN помогает исследовать вредоносное ПО, в том числе нацеленное на банки. Ускоряет проверку подозрительных файлов и ссылок. Сервис уже используется во многих банках и финансовых организациях.

Помогаем сотрудникам банка отличать подозрительные файлы и письма

Рабочий день банковского сотрудника уже загружен до максимума. Оформление документов, переводы, перерасчеты, отчеты. Запросы клиентов и просьбы коллег. И почти все это обрабатывается по электронной почте.

Как при такой плотной загрузке отличить настоящий имейл от фейкового и не попасться на удочку злоумышленника? К счастью, большая часть фишинговых писем делается по одной схеме.




Кейс №1

Фишинговые материалы визуально могут ничем не отличаться от настоящих. В первом примере мы получили имейл, якобы от Microsoft. Нас просят авторизоваться через аккаунт  Office 365. После заполнения формы фишинговый веб-сайт перенаправляет нас на настоящий сайт Microsoft. Это стандартная тактика злоумышленников.

На первый взгляд, ничего опасного не происходит, однако невнимательный пользователь уже дал хакерам доступ в систему. Если проверить ссылку с помощью ANY.RUN, всего за 2 минуты мы увидим, что она вредоносная.




Кейс №2

Во втором примере , «коллега» прислал нам отчет и попросил пересчитать его. Мы скачиваем и открываем файл. Как-будто все идет нормально, но на самом деле компьютерный вирус уже проник в систему и украл конфиденциальные данные.

Как избежать заражения в этом случае? Давайте отмотаем время назад. В этот раз нам показалось, что письмо какое-то странное. Не будем открывать файл. Вместо этого, загрузим его в интерактивную песочницу ANY.RUN . Запускаем проверку и через десять секунд получаем отчет, который показывает все скрытые процессы, запущенные вирусом.

Оказывается, злоумышленник эксплуатировал уязвимость CVE-2017-1182 для загрузки FormBook с помощью Equation Editor. Это вредоносное ПО, которое внедряется в процесс Explorer и крадет данные из зараженной системы. Теперь мы можем обезопасить наши данные и удалить вредоносный имейл.


Заразиться — проще простого

В примере выше, чтобы проникнуть в систему, вредоносной программе всего лишь требовалось, чтобы пользователь кликнул на вложение в письме.

Сохранность данных — это не только ответственность компании. Это ответственность каждого работника. Мы все должны знать, как предотвратить заражение и обезопасить конфиденциальную информацию.

Есть люди, которые просто не хотят учить правила цифровой гигиены. Но что будет, если им не следовать? Просто шутки ради, вот наши вредные советы по информационной безопасности.



Как говорится, в каждой шутке есть доля шутки. Иногда информацию легче запомнить, если не относится к ней слишком серьезно. Поэтому, смело скачивайте инфографику в полном разрешении , распечатывайте и вешайте ее в своем офисе.

Мы обещаем, что ссылка безопасная. Но если что, вы уже знаете как проверить, правда?


Заключение

Сложные атаки приводят к утечкам данных, кражам и нарушением конфиденциальности — всем, с чем должны бороться финансовые организации. Даже голливудские фильмы об ограблениях не передают, какое противостояние разыгрывается за клавиатурами, мышками и мониторами. Настоящие супергерои скрываются за черным зеркалом экранов. Но мы то знаем кто они: все те, кто хранит наши данные в безопасности.

кибератака кибербезопасность песочница фишинг
Alt text

Мир сходит с ума, но еще не поздно все исправить. Подпишись на канал SecLabnews и внеси свой вклад в предотвращение киберапокалипсиса!