Кибер-кражи и самые распространенные тактики их проведения

Кибер-кражи и самые распространенные тактики их проведения
fe77211b111db5e6d48883f3a4e367f3.jpg

Как мы объясняли в белой книге “Как выжить в эпоху новых кибер-атак на миллион долларов”, кибер-кражи развиваются с головокружительной скоростью. Для финансовых учреждений, очевидно, что данная проблема вызывает серьезную озабоченность. Эти организации сталкиваются со все более изощренными вредоносными программами и хорошо скоординированными, полностью профессиональными направленными атаками. Фактически, по данным отчета Verizon Data Breach Report 2016, финансовый сектор занимает первое место по инцидентам безопасности с подтвержденной потерей данных. Финансовые учреждения не только чаще всех становятся целью для кибер-атак, но также имеют очень высокий показатель успешности этих атак.

Несмотря на то, что необходимо осуществлять железный контроль над персональными данными своих клиентов, реальный вызов безопасности для банковских учреждений – это защита своих собственных данных. Как раз собственные данные и стали основной мишенью для злоумышленников. Кибер-преступники знают, что в этом случае риски выше. Но время и усилия, которые необходимо потратить на планирование и выполнение атаки, дают шанс своровать гораздо больше денег.

Какие выводы могут сделать финансовые учреждения из последних случаев кибер-краж?

В феврале 2016 года Центральный банк Бангладеша стал жертвой кибер-атаки, которая была выполнена с использованием вредоносной программы, которая была специально разработана для кражи. Данная программа пыталась осуществить мошеннические переводы с банковских счетов Центрального банка Бангладеша в Федеральный резервный банк Нью-Йорка. Большинство этих переводов в конечном итоге были заблокированы, но злоумышленники сумели «увести» 81 миллион долларов США. Атака на Tien Phon Bank во Вьетнаме в конце 2015 года или на Austro Bank в начале 2015 года (где преступники смогли вывести свыше 9 миллионов долларов США) – еще одни примеры, которые приходят на ум.

Эти атаки и другие, подобные им, поднимают очень важный вопрос: возможно ли бороться с вредоносными программами, о которых мы практически ничего не знаем? На самом деле, этот вопрос имеет ответ, и этот ответ – «да»: если используются решения безопасности с функциями расширенной защиты, то это возможно. Данные инструменты должны иметь способности прогнозирования, которые обнаруживают аномальные модели поведения и объявляют тревогу прежде, чем атака произойдет на самом деле.

Самые распространенные тактики и как им противостоять

Ниже представлены самые распространенные тактики, используемые для осуществления кибер-краж:
Фишинг: В случае с финансовыми учреждениями имеет смысл направлять эти атаки (прямо или косвенно) на самих сотрудников, имеющих доступ к финансам организации.

Банковские трояны: Хакеры используют их для контроля над компьютерами ключевых сотрудников внутри атакуемой организации и доступа к их данным, регистрационным данным, правам и пр.

Кейлоггеры: Еще один способ получить пароли и регистрационные данные для доступа к «ядру» финансовых учреждений.

Атаки против SWIFT -системы: Самый сложный вид атаки, но он один способен привести к огромным экономическим потерям. Платформа SWIFT используется большинством финансовых учреждений во всем мире для осуществления банковских переводов. Последние случаи кибер-краж использовали преимущества уязвимостей в этой платформе для доступа к банковским организациям.

Но каким образом финансовые учреждения могут противостоять подобным атакам?

Знание - сила: Очень важно иметь современные решения безопасности с функциями расширенной защиты, которые предоставляют неограниченную видимость всего, что происходит в вашей сети, включая запущенные процессы и данные, обмен которыми происходит в рамках этих процессов. Полный контроль периметра безопасности – это единственный способ мгновенно прогнозировать и обнаруживать модели аномального поведения, а также нейтрализовывать атаки еще до момента их возникновения.

Используйте ENR -решения для обеспечения безопасности конечных устройств. Такие ENR-решения в сочетании с решениями безопасности с функциями расширенной защиты обеспечивают полный обзор поведения конечных устройств, через которые зачастую злоумышленники и получают доступ к сети, т.к. они рассматриваются в качестве наиболее уязвимых элементов. Такие решения используют преимущества полной видимости всего, что происходит внутри периметра, чтобы противостоять новым угрозам или реагировать на возникающие атаки.

Усовершенствованные решения безопасности, которые классифицируют данные: В дополнение к соблюдению действующих правил по защите данных, наличие инструментов, которые корректно классифицируют корпоративные данные, - это тоже важный вопрос защиты. Данная классификация предотвращает доступ внешних облачных сервисов к критически важным данным (например, регистрационным данным), хотя при этом разрешает безопасный «проход» пользовательских данных, необходимых для функционирования сервиса.


Panda Security в России
+7(495)105 94 51, marketing@rus.pandasecurity.com
B2B банки кибер-кражи
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.
310K
долларов
до 18 лет
Антипов жжет
Ребёнок как убыточный
актив. Считаем честно.
Почему рожают меньше те, кто умеет считать на десять лет вперёд.

Облачные решения

Новости и события компании. Информационная безопасность IT-устройств дома, малого и среднего бизнеса, антивирусы.

FREE
100%
Кибербезопасность · Обучение
УЧИСЬ!
ИЛИ
ВЗЛОМАЮТ
Лучшие ИБ-мероприятия
и вебинары — в одном месте
ПОДПИШИСЬ
T.ME/SECWEBINARS