Кибербезопасность – лишь иллюзия


В 2019 году более 80% атак на клиентов банков совершается с помощью методов социальной инженерии. Ранее злоумышленники использовали для психологического давления пенсионеров, в этом году в России впервые появился новый тренд – целевой аудиторией для мошенников стало население в возрасте 25-30 лет. Об этом и других открытиях этого года в области информационной безопасности сообщил на пресс-конференции заместитель председателя правления Сбербанка Станислав Кузнецов.

На пресс-конференции Станислав Кузнецов (на фото) представил исследование дочерней компании Сбербанка BI.ZONE -“Threat Zone’19. Иллюзия безопасности”. В исследовании эксперты BI.ZONE проанализировали самые значимые и потенциально опасные в будущем угрозы кибербезопасности.

Станислав Кузнецов сказал, что в 79% случаев атак по методу социальной инженерии жертвы сами переводят злоумышленникам деньги. “Это особенность нашей страны. Атаки сегодня сфокусированы на молодой аудитории. Еще четыре года назад мошенничества с использованием социальной инженерии у нас не существовало “, – добавил он и отметил, что сейчас мошенничества по такому методу растут со скоростью до 6% в год.

Отвечая на вопрос журналистов о том, что делает государство и бизнес для борьбы с социально инженеринговыми методами хищений, Станислав Кузнецов сказал, что на уровне государственных институтов специальных центров для борьбы с такими атаками нет. “Либо я не знаю. Несколько крупных компаний, включая Сбербанк, этим занимаются. Лаборатория кибербезопасности банка, созданная год назад, отдельным направлением имеет задачу изучения тренда и перспектив применения различных гипотез в борьбе с этим злом. Открытия, сделанные в лаборатории, и получившие патенты, позволяют судить, что мы на верном пути и наше исследование помогает предварительно говорить о том, что мы можем переломить этот тренд. Открытие наших коллег связано с применением систем искуственного интеллекта в построении моделей, которые позволяют на уровне огромного количества данных предотвращать подобного рода атаки. Нам удалось обнаружить при загрузке небольшого количества данных детализацию мошенничества с выявлением группы лиц. Например, при загрузке одного телефонного номера мы точно выявляем группу, видим, в каких она городах, включая местонахождение этих людей и всю историю операций, о которых знал или не знал клиент. Это работа сложная, она не завершена, но по итогу, думаю, продукт будет востребован рынком. Это важно для правоохранительных органов, которые смогут воспользоваться информацией и заниматься правоприменением”, – рассказал Станислав Кузнецов.

Следующим трендом этого года заместитель председателя правления Сбербанка объявил смещение фокуса атак с крупных организаций на физических лиц. Он отметил, что действия регулятора улучшили ситуацию с безопасностью в крупных компаниях . Однако малый и средний бизнес все еще в опасности. “Мы считаем, что этот тренд сохранится в ближайшее время”, – добавил Станислав Кузнецов.

Кроме того, к 2019 году ключевыми проблемами кибербезопасности стали утечки данных. Станислав Кузнецов отметил, что подавляющее большинство атак сегодня ведется с использованием персональных данных. В прошлом году только от самых громких утечек пострадало более полумиллиарда учетных записей. “Надо всем разъяснять, что можно, что нельзя. Например, нельзя фотографировать экран компьютера на мобильный телефон. Необходимо проводить тренинги по повышению киберграмотности сотрудников”, – отметил Станислав Кузнецов.

По данным компании BI.ZONE киберхищения в 2019 г. у банков сократились на 40%. Атаки же на мобильные приложения выросли на 40%. “Основная масса финансовых средств выводится через банковские мобильные приложения и операции по картам. При этом атаки с использованием приложений происходят реже, чем, к примеру, SMS-банкинга, но средний чек одной мошеннической операции выше. Так, в III квартале 2018 г. на мобильные приложения пришлось всего 16% атак (против 38% у SMS-команд), а их доля в общей сумме украденного составила 31% (против 12% у SMS-команд)”, – приводят данные аналитики.

Исследователи также отметили усложнение механики атак. Например, злоумышленники прибегают к атакам на “цепочку поставок”: вместо того, чтобы подбираться к хорошо защищенной жертве, они находят ее уязвимых партнеров и подрядчиков, заражают их сети, а через них основную цель. Исследователи отмечают, что количество таких атак за последний год выросло на 78% и, вероятнее всего, будет расти в текущем году.

Еще одним трендом этого года Станислав Кузнецов назвал вредоносные письма. “Трое из десяти сотрудников открывают фишинговые письма. На 1-2% в квартал растет процент открывания вредоносных писем”, – привел он данные.

Представители компании BI.ZONE рассказали, что для повышения киберграмотности в бизнес-среде проводятся учебные социотехнические атаки для компаний-заказчиков. “Механика такой атаки заключается в специально разработанной фишинговой рассылке для сотрудников, например, с заманчивым предложением, которое побуждает получателя открыть вложение в письме или оставить свои данные на стороннем веб-ресурсе. В ходе таких учений в 2018 г. было разослано более 300 тыс. писем. Около 16% сотрудников переходили по ссылке в сообщении, а 7% вводили свои корпоративные учетные данные на фишинговом сайте или открывали вредоносное вложение”, – выяснили специалисты BI.ZONE.

В ходе конференции Станислав Кузнецов отметил, что самый популярный канал вывода средств – подставная карта. По данным исследования большинство подставных карт выпускается в Москве (16%) и Петербурге (6%). Среди остальных городов лидирует Челябинск – там выпускается 5% подставных карт.

Станислав Кузнецов привел и положительные моменты по борьбе с киберугрозами “Мы победили скимминг. В России почти сведен к нулю этот вид мошенничества. Единичные случаи еще попадаются, но злоумышленники отправляются в места не столь отдаленные, – сказал Станислав Кузнецов и добавил. – Мы решили вопрос со скиммингом. Чего не скажешь о других областях”.

По данным исследователей при кражах из банкоматов злоумышленники остаются верны физическим методам – взрывам и взломам. За 2017–2018 гг. доля кибератак в общем числе посягательств на устройства самообслуживания составила всего 7%.

“Банкоматы все еще взламывают. Это другой вид преступлений. Однажды был случай, когда воры тащили банкомат несколько километров на железном тросе. Мы приняли целую программу, чтобы бороться с этим. И проблема снизилась в разы. В этом году из 115 было предотвращено 104 попытки подорвать банкоматы, – привел данные Станислав Кузнецов. – Мы научились даже прогнозировать такие подрывы с помощью искусственного интеллекта”.  

“Средняя цифра потерь компании, если совершена успешная кибератака – $13 млн. Я считаю, что мир подошел близко к границе кибертерроризма. Это дань времени, нам необходимо это принять”, – сказал Станислав Кузнецов. Он подчеркнул, что бороться с этим можно только вместе. “На уровне бизнеса договоренности идут хорошо, на уровне государств договориться сложно. У нас, у бизнеса, другие цели. Мы отвечаем головой за безопасность клиентов. В этом смысле мы вне политики”, – подвел итог Станислав Кузнецов.

Президент ГК “НИС” Павел Чумаков сказал корреспонденту ComNews, что для того, чтобы объяснить причины широкого распространения атак методом социальной инженерии, необходимо еще раз обратиться к определению этого метода – несанкционированный доступ к информации или системам хранения информации без использования технических средств. Метод основан на использовании слабостей человеческого фактора и является чрезвычайно эффективным. Если рассмотреть устойчивость системы человек-машина, то наиболее предсказуемым и уязвимым звеном будет именно человек. Рассмотрим пример: в последнее время банки испытывают резкое увеличение атак с помощью так называемого претекстинга (заранее подготовленного сценария), когда Вам звонит якобы сотрудник банка, представляется службой безопасности и просит сообщить код из СМС сообщения. Естественно, что в последующем деньги со счета пропадают. В 2018 году мошенники вывели с банковских карт 1,3 млрд рублей. Это на 44% больше, чем годом ранее (961 млн рублей). Это типичный пример атаки на слабое звено системы человек-машина и к сожалению машина в этом случае является наиболее защищённым элементом. Основной фокус-группой на которую нацелены атаки является возрастная категория 25-40 лет, это наиболее социально активная группа, при этом достаточно технически продвинутая. Отдельным вопросом стоит взлом корпоративных или ведомственных сетей. Как правило этим занимаются группы хакеров, работающие по заказу. При дальнейшем развитии систем защиты информации на канальном уровне, программном и аппаратном, человек продолжит оставаться все более уязвимым элементом, так как в отличии от машин мы подчиняемся законам психологии индивидуума и психологии социума и являемся очень предсказуемым”, – прокомментировал Павел Чумаков.

Leave a Reply

Your email address will not be published. Required fields are marked *