Кибер-кражи и самые распространенные тактики их проведения
Как мы объясняли в белой книге “Как выжить в эпоху новых кибер-атак на миллион долларов”, кибер-кражи развиваются с головокружительной скоростью. Для финансовых учреждений, очевидно, что данная проблема вызывает серьезную озабоченность. Эти организации сталкиваются со все более изощренными вредоносными программами и хорошо скоординированными, полностью профессиональными направленными атаками. Фактически, по данным отчета Verizon Data Breach Report 2016, финансовый сектор занимает первое место по инцидентам безопасности с подтвержденной потерей данных. Финансовые учреждения не только чаще всех становятся целью для кибер-атак, но также имеют очень высокий показатель успешности этих атак.
Несмотря на то, что необходимо осуществлять железный контроль над персональными данными своих клиентов, реальный вызов безопасности для банковских учреждений – это защита своих собственных данных. Как раз собственные данные и стали основной мишенью для злоумышленников. Кибер-преступники знают, что в этом случае риски выше. Но время и усилия, которые необходимо потратить на планирование и выполнение атаки, дают шанс своровать гораздо больше денег.
Какие выводы могут сделать финансовые учреждения из последних случаев кибер-краж?
В феврале 2016 года Центральный банк Бангладеша стал жертвой кибер-атаки, которая была выполнена с использованием вредоносной программы, которая была специально разработана для кражи. Данная программа пыталась осуществить мошеннические переводы с банковских счетов Центрального банка Бангладеша в Федеральный резервный банк Нью-Йорка. Большинство этих переводов в конечном итоге были заблокированы, но злоумышленники сумели «увести» 81 миллион долларов США. Атака на Tien Phon Bank во Вьетнаме в конце 2015 года или на Austro Bank в начале 2015 года (где преступники смогли вывести свыше 9 миллионов долларов США) – еще одни примеры, которые приходят на ум.
Эти атаки и другие, подобные им, поднимают очень важный вопрос: возможно ли бороться с вредоносными программами, о которых мы практически ничего не знаем? На самом деле, этот вопрос имеет ответ, и этот ответ – «да»: если используются решения безопасности с функциями расширенной защиты, то это возможно. Данные инструменты должны иметь способности прогнозирования, которые обнаруживают аномальные модели поведения и объявляют тревогу прежде, чем атака произойдет на самом деле.
Самые распространенные тактики и как им противостоять
Ниже представлены самые распространенные тактики, используемые для осуществления кибер-краж:
Фишинг: В случае с финансовыми учреждениями имеет смысл направлять эти атаки (прямо или косвенно) на самих сотрудников, имеющих доступ к финансам организации.
Банковские трояны: Хакеры используют их для контроля над компьютерами ключевых сотрудников внутри атакуемой организации и доступа к их данным, регистрационным данным, правам и пр.
Кейлоггеры: Еще один способ получить пароли и регистрационные данные для доступа к «ядру» финансовых учреждений.
Атаки против SWIFT -системы: Самый сложный вид атаки, но он один способен привести к огромным экономическим потерям. Платформа SWIFT используется большинством финансовых учреждений во всем мире для осуществления банковских переводов. Последние случаи кибер-краж использовали преимущества уязвимостей в этой платформе для доступа к банковским организациям.
Но каким образом финансовые учреждения могут противостоять подобным атакам?
Знание - сила: Очень важно иметь современные решения безопасности с функциями расширенной защиты, которые предоставляют неограниченную видимость всего, что происходит в вашей сети, включая запущенные процессы и данные, обмен которыми происходит в рамках этих процессов. Полный контроль периметра безопасности – это единственный способ мгновенно прогнозировать и обнаруживать модели аномального поведения, а также нейтрализовывать атаки еще до момента их возникновения.
Используйте ENR -решения для обеспечения безопасности конечных устройств. Такие ENR-решения в сочетании с решениями безопасности с функциями расширенной защиты обеспечивают полный обзор поведения конечных устройств, через которые зачастую злоумышленники и получают доступ к сети, т.к. они рассматриваются в качестве наиболее уязвимых элементов. Такие решения используют преимущества полной видимости всего, что происходит внутри периметра, чтобы противостоять новым угрозам или реагировать на возникающие атаки.
Усовершенствованные решения безопасности, которые классифицируют данные: В дополнение к соблюдению действующих правил по защите данных, наличие инструментов, которые корректно классифицируют корпоративные данные, - это тоже важный вопрос защиты. Данная классификация предотвращает доступ внешних облачных сервисов к критически важным данным (например, регистрационным данным), хотя при этом разрешает безопасный «проход» пользовательских данных, необходимых для функционирования сервиса.
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.