Атаке подвергся филиал регионального банка, со счетов которого киберпреступники вывели все средства.
Один из российских банков лишился свыше 100 млн рублей в результате хакерской атаки, сообщает «КоммерсантЪ» со ссылкой на осведомленные источники. Атаке подвергся филиал регионального банка (название финучреждения не раскрывается), со счетов которого киберпреступники вывели все средства. По одной из версий следствия, злоумышленники взломали автоматизированную банковскую систему (АБС), использовавшуюся данным банком.
Разработчиком указанной системы является компания «Диасофт». Как пояснил один из источников, по всей видимости, хакеры получили доступ к внутренней сети банка и взломали АБС. В результате платеж из АБС на крупную сумму вышел с подмененным адресом. Если данный факт подтвердится, инцидент станет первым случаем успешного взлома АБС с хищением крупной суммы денег.
В настоящее время следствие только начало работу и утверждать что-либо пока рано. Если проблема действительно в ПО «Диасофт», компания будет проинформирована об уязвимостях. В свою очередь, член совета директоров «Диасофт» Александр Генцис отметил, что за последние несколько недель клиенты компании в финансовом секторе не сообщали о каких-либо инцидентах, связанных с информационной безопасностью.
Как поясняет «КоммерсантЪ», АБС - программно-аппаратный комплекс, направленный на автоматизацию банковской деятельности. В системе ведется учет данных о клиентах банка, заключенных договорах, расчетных и валютных счетах, обрабатываются платежные поручения, а также формируются реестры платежей для проведения расчетов через платежную систему Центробанка. Обычно АБС работают во внутренней сети банка и не связаны с общедоступными сетями. Как полагает гендиректор Digital Security Илья Медведовский, при помощи социальной инженерии хакерам не составляет особого труда проникнуть во внутреннюю сеть банка и скомпрометировать АБС.
Эльман Бейбутов, руководитель направления Solar JSOC компании Solar Security
Вероятнее всего, это атака не непосредственно на АБС, а на АРМ КБР, что гораздо проще в реализации. Хотя обе системы должны находиться в закрытом контуре, часто это правило соблюдается лишь на бумаге. Злоумышленники проникают в инфраструктуру банка (например, методами социальной инженерии), добираются до АРМ КБР и подменяют реквизиты платежных документов. Деньги уходят на счета, подконтрольные киберпреступникам. Такая схема атаки активно использовалась группировками Buhtrap и Lurk. После ареста и суда над Lurk мы наблюдали «затишье», но этот инцидент может сигнализировать о том, что рост числа атак на АРМ КБР возобновится. В данном случае момент был выбран очень удачно: конец месяца – это всегда время высокой операционной загруженности для банка, поэтому атака дольше остается незамеченной. Несмотря на многократные предупреждения ЦБ, атаки на АРМ КБР продолжают быть бичом для банков, особенно не самых крупных. Они хуже защищены и иногда даже совершенно беззащитны перед этой угрозой.
Виталий Тропко, руководитель технической службы платежного агрегатора и электронного кошелька SimplePay
Открытые данные исследований по рынку АБС представлял ещё Cnews в 2007 году, 10 лет назад. По этим данным, "Диасофт" занимал ведущее место с 23% рынка, его ближайший конкурент - R-Style, 22%.
Считать эти данные действительными сейчас - нет никаких оснований.
По субъективному впечатлению от общения с подрядчиками и партнёрами SimplePay, широкое распространение получил именно продукт RS-Bank.
Уверен, случаев взлома АБС гоарздо больше, чем мы слышали. Полагаю, мы бы и об этом не услышали, если бы не беспрецедентный размер кражи. Обычно о проникновения в АБС не сообщают - в этом не заинтересованы ни банки, ни разработчики: и те, и другие несут колоссальные репутационные риски!
С другой стороны, на этапе расследования детали раскрывать нельзя. Собственно, этими причинами и объясняется скупость информации по данному случаю и сокрытие других, менее значимыз.
Взаимоотношения разработчиков и банка прописываются в договорах.
Если данное положение регулируется в догвооре отсылкой к ГК РФ, а вина разработчика ПО будет доказана, то есть кража произошла в следствие уязвимости ПО, есть основание считать, что разработчик должен будет возместить не только фактические убытки, но и недополученную прибыль. В противном случае, если вина лежит на банке (например: был заражен один из компьютеров в сетевом окружении, безответственное отношение персонала и т\п), то с разработчика надлежит снять всю ответственность.
Можно предполагать, что причиной большинства инцидентов является человеческий фактор, так как софт проходит жёсткое тестирование в несколько этапов перед внедрением, плюс сертификацию в гос.органах.
Андрей Янкин, руководитель отдела консалтинга Центра информационной безопасности компании «Инфосистемы Джет»
Злоумышленники часто проводят атаки в преддверии или во время праздников, в выходные дни. В этот момент бдительность бизнес-подразделений и служб информационной безопасности ослабевает. Примером может служить атака на Центральный банк Бангладеш, в результате которой были похищены $81 млн. И мы полагаем, что новогодние праздники в этом году не станут исключением. Российским банкам определенно стоит прислушаться к рекомендациям ФСБ России. Несмотря на то, что для российских финансовых организаций компьютерные атаки стали достаточно будничным явлением, если они будут поддержаны «черным пиаром», например, сообщениями в социальных сетях или блогах, то потенциальный ущерб, в том числе репутационный, может быть значительно выше. Подобные атаки наблюдались в декабре 2014 г в разгар финансового кризиса.
Ладно, не доказали. Но мы работаем над этим