Как хакеры проникают в банковские системы

Как хакеры проникают в банковские системы

В соответствии с опубликованной сравнительно не так давно на конференции «Инфофорум» статистике Банка России, преступники всех мастей переориентировались с атак на банковских клиентов в сторону самих банков. И вот тут у большинства банкиров появляется определенный диссонанс, поскольку они вычисляют собственные банковские информационные совокупности неприступными.

По сути, они показывают уровень защищенности собственных денежных хранилищ и банковских сейфов (а в далеком прошлом ли последний раз вы слышали про ограбление как раз банка?) на собственную виртуальную инфраструктуру хранения капиталов. Но так ли это? Давайте посмотрим, как преступники смогут пробраться вовнутрь информационной совокупности банка.

Сценарий 1. «Не просматривайте писем от незнакомцев»

Совет, вынесенный в заголовок этого сценария, весьма популярен в среде экспертов по информационной безопасности. Да я и сам его довольно часто даю. Но так ли он выручает от современных угроз?

Увы, панацеей его вычислять запрещено. По ту сторону баррикад трудятся организованные преступные группы, в числе которых имеется и психологи, замечательно осознающие, как с ними будут бороться. Знают они и данный совет.

Но представьте себе обстановку. Перед сотрудником департамента HR поставлена задача в малейшие сроки закрыть вакансию в департаменте управления рисками. На сайтах поиска работы, в соцсетях, на сайте банка размещается описание вакансии и указывается e-mail сотрудника HR, на что нужно присылать резюме.

И сообщения начинают приходить, причем с вложениями в виде файлов с расширением *.docx либо *.pdf, каковые, конечно же, раскрываются и просматриваются.

В то время, когда в банке проходит сокращение, и об этом делается известно средствам массовой информации, соответственно и хакерам.

Либо вот еще одна настоящая обстановка. В банке проходит сокращение, и об этом делается известно средствам массовой информации, соответственно и хакеры смогут прочесть об этом. Многие сотрудники, уже взявшие уведомление от отдела кадров либо лишь ожидающие его, испытывают нервный стресс, и главный вопрос, стоящий у них на повестке дня: как жить дальше?

Как раз сейчас они особенно уязвимы для целенаправленной атаки преступников, каковые рассылают письма, которые содержат предложения работы либо ссылки на сайты с вакансиями либо иным образом эксплуатирующие желание выгнанного с работы сотрудника поскорее отыскать работу. Сотрудник открывает такое сообщение, не очень вспоминая о безопасности, даже в том случае, если раньше он всегда соблюдал компьютерную гигиену. Ну а дальше дело за малым: увольняемый сотрудник либо кликает по ссылке, ведущий на сайт с «вкусными» вакансиями, либо открывает файл Word, якобы содержащий описание увлекательного предложения «карьерного роста».

Тройку обстановок, разрешающих преступникам вынудить сотрудника банка открыть письмо от незнакомца, замыкает более сложный сценарий, занимающий чуть больше времени, но и являющийся более действенным. Перед компьютерным вторжением преступники выполняют разведоперации, собирая всю вероятную данные, содействующую облегчению их труда.

К примеру, они заходят на страницу банка в соцсетях (а на данный момент таковой метод работы с клиентами применяют многие кредитные организации) и начинают разбирать перечень «лайкнувших». Кто в большинстве случаев кликает на кнопку «мне нравится» применительно к банку? Или его клиенты, или сотрудники, или журналисты. По страничке лайкнувшего пользователя можно понять, в какую из категорий он попадает.

Дальше анализируется круг его привычных и заинтересованностей, что разрешает организовать точечное и сфокусированное сообщение, возможность открытия которого значительно выше, чем у простых массовых рассылок.

Сценарий 2. Доверяй, но контролируй

Обрисованный выше сценарий возможно применен не только для отправки сообщения по e-mail, но и для атаки через сами соцсети. Перед тем как я обрисую его, ответьте себе на вопрос: какое количество у вас друзей в Facebook либо в «В контакте»? А какое количество из них вы понимаете лично? Ну и уж совсем наглый вопрос: а как вы уверены, что тот «приятель», с которым вы вступили в виртуальные отношения, вправду тот, кого вы понимаете в действительности?

В случае если число «друзей» в ответе на последний вопрос сходится с первым, то вы неповторимый человек. Лично у меня эти числа не совпадают приблизительно на порядок.

Хакеры применяют различные уловки чтобы втереться к вам в доверие.

И снова, как и в прошлом сценарии, преступники применяют психотерапевтический прием: человек из вашего ближайшего круга вызывает у вас больше доверия, чем незнакомец, не зачисленный вами в «приятели». Исходя из этого хакеры применяют различные уловки чтобы втереться к вам в доверие: создают фальшивые учетные записи, похожие на вашу по кругу интересов, подписанным группам, музыке и т. п. В совершенстве, по задумке психологов со знаком минус, вы должны видеть в напрашивающемся в приятели человеке себя и, не вспоминая, на предложение дружбы надавить «согласен».

Ну а дальше все легко. Заметив в ленте приятеля ссылку на «прикольное видео» либо взяв ее кроме того в личном сообщении в чате, вы с громадным доверием кликните по ней. И преступник возьмёт контроль над вашим компьютером так, как он это сделал бы, если вы откроете вложение в сообщение электронной почты в первом сценарии.

Сценарий 3. Бесплатный сыр лишь в мышеловке

Время от времени преступники идут мало иным методом, без разведки в соцсетях и без сбора информации о банковских бизнес-процессах. Достаточно раскидать перед офисом банка пара флешек, содержащих вредоносное ПО. А чтобы скрыть его и отвлечь внимание пользователя, на флешку возможно накидать чего-нибудь «личного» — музыкальных композиций, видео, фотографий.

Попытайтесь на секунду отвлечься и представить, что вы нашли лежащую перед входом в банк либо на банковской парковке для гостей либо сотрудников флешку. Ваши действия? Вы отпихнете ее ногой либо поднимете? А вдруг последнее, то каковы будут ваши действия дальше?

Отнесете в работу безопасности, которая, в соответствии с письму Банка России 49-Т, обязана будет проверить эту флешку на изолированном компьютере? Либо вы из любопытства воткнете ее в собственный рабочий компьютер? А возможно, вы ее собственному ребенку (пускай поиграет)?

Возможность того, что любопытство заберёт верх, довольно большая, как и возможность последующего заражения вашего компьютера.

А у меня имеется антивирус, и он меня спасет!

Кроме того современный антивирус не есть защитой от намерено подготовленных вирусов.

Вы в полной мере законно имеете возможность мне возразить, что у вас на компьютере стоит антивирус, что обезопасит вас от любого заражения. Должен вас огорчить: кроме того современный и систематично обновляемый антивирус не есть защитой от намерено подготовленных вирусов. Да, от массовых вирусов он защищает, но не от целевых атак. Со временем, само собой разумеется, он «определит» об данной угрозе, и его база вирусных шаблонов пополнится очередным творением преступников.

Но происходит это в большинстве случаев спустя некое время (сутки, второй, семь дней), которого достаточно для заражения проникновения и вашего компьютера в банковскую информационную совокупность. Но о том, из-за чего современные антивирусы не защищают вас от современных угроз, мы поболтаем в следующий раз.

А до тех пор пока я могу дать совет вам также думать о собственной безопасности, не перекладывая эту ношу на плечи собственной работы информационной безопасности. Как говорится в известной латинской поговорке: Praemonitus praemunitus, либо «Предотвращён, значит вооружен».

Хакер из White Hat рассказал о главных отличиях банковской системы от блокчейна

Интересные записи

Похожие статьи, которые вам, наверника будут интересны: