С развитием технологий изменился и образ успешного грабителя этих организаций. Практически ушли в прошлое “медвежатники” и налетчики, так как банковская служба безопасности готова дать отпор на любом уровне, а сейфы превратились в неодолимые преграды
Зато возникли проблемы информационной безопасности у банков. Несмотря на то, что хакеры их взламывают чуть ли не каждый месяц, защита информации банковских электронных систем оставляет желать лучшего. Как правило, обновление и апгрейд проходит не до, а после визита взломщика. Это великолепно доказал вирус PETYA.A в 2017 г., парализовав работу крупнейших украинских финструктур: Приватбанк, Ощадбанк, Укргазбанк, Укрсоцбанк, ОТП Банк.
Не настолько массовые и громкие взломы происходят гораздо чаще, но их предпочитают скрывать, чтобы не вызывать панику у вкладчиков. Хотя экономически выгоднее уделить больше внимания системе информационной безопасности. Коммерческие банки теряют миллиарды, возвращая украденные средства своим клиентам, вместо того, чтобы оптимизировать защиту.
Нужно понимать, что такие компании являются самой “лакомой” добычей для злоумышленников. Атаки на них проводятся по нескольким причинам:
реальная финансовая выгода;
получение доступа к персональным данным и различным тайнам;
безвозвратное удаление файлов, проблемных для хакера или его заказчика;
конкурентная борьба.
Для этого используются как технические, так и методы социальной инженерии:
звонки потребителям от имени банка с просьбой назвать логин и пароль, так как была попытка несанкционированного снятия средств. Причем обращаются по ФИО, что вызывает у клиентов сомнение по поводу безопасности их персональных данных;
фишинг — рассылка корреспонденции или СМС от имени финучреждения с требованием оплатить/подтвердить/продлить услугу и т.д., перейдя по URL;
прослушивание и перехват трафика, изменение маршрутизации;
целевая атака на сотрудников, особенно работающих удаленно, с целью заразить устройства и получить возможность подключения к КИС.
Нередко виноваты и сами вкладчики. Если телефон или компьютер слабо защищен, то взломав его, киберпреступник узнает все необходимое для получения доступа к банковским счетам. Для этого используются два подхода: считка из памяти электронного носителя, если в нем сохранен пароль или подмена реквизитов оплаты. В последнем случае действует “троян”, активизирующийся только при открытии определенной программы.
Что касается моделей угроз для информационной безопасности банковских систем, то к ним относится:
утечка информации;
сбой, зависание информационных систем с потерей данных;
искажение/подмена имеющейся информации;
кража денег со счетов.
В основе должна лежать стратегическая программа, а не однократное тактическое действие. Поэтому:
защищаться должны все ресурсы и узлы, то есть весь путь прохождения любого байта должен быть безопасен;
ранжирование по степени важности, мгновенный перевод критических материалов в наиболее охраняемую зону;
24/7 мониторинг инфосистемы для выявления нестандартных действий, подключений и внедрений.
Оптимальным считается модульная конфигурация, когда все подсистемы функционируют отдельно, что обеспечивается межсетевыми экранами:
сведения первоначально поступают в Front-Office, где трудятся операционисты и происходит взаимодействие с посетителями;
собранные данные отправляются в Back-Office, где обрабатываются, формируются отчеты;
их анализ проводится в Head-Office.
Не всем модулям требуется выход в глобальную сеть, что заметно повышает степень защиты информации банка и дает возможность быстрого реагирования, так как файлы остаются не искаженными.
Чтобы еще больше осложнить несанкционированное вмешательство, используйте шифрование, мощные антивирусные программы и антифишинговые услуги. При работе с клиентами лучшие результаты дает многофакторная аутентификация.
Как понятно из вышеизложенного, эффективная организация системы банковской безопасности невозможна на устаревшем оборудовании и нелицензионных продуктах.
Согласно статистике, причиной 80% киберпреступлений в банковской сфере стало отсутствие цифровой грамотности у работников. Речь не идет о правонарушителях, а о простой людской небрежности:
переход по сомнительным ссылкам, распаковка неизвестных архивов;
передача паролей;
раскрытие особенностей конфигурации инфосистемы и принципов ее работы;
вход в критически важные подсистемы с собственных слабозащищенных электронных устройств и т.д.
Выход из ситуации задачи видится в качественном и регулярном обучении персонала, объяснении всех рисков и угроз. Возможно подписание отдельных соглашений о неразглашении, действующих и после увольнения.
Поощрять пользователей за оперативное сообщение о попытках мошенничества. Так вы сможете заранее узнать о грядущих проблемах или украденных данных, обеспечить адекватный уровень информационной защиты.
Своевременно обновлять ПО, включая станции, работающие удаленно. Внедрить применение VPN.
Провести инвентаризацию паролей, заменив на новые и максимально сложные. Запретить записывать на бумаге или другом носителе.
Отказаться от траншей на подозрительные сайты или сервисы. Моментально оповещать персонал и клиентов о новейших моделях мошенничества.
Отслеживать регистрацию платежа в инфосистеме, когда списаны деньги. Задержка или отсутствие регистрационной отметки должно насторожить и быть передано в охранные структуры;
Всегда использовать двухфакторную идентификацию
Уделить максимум внимания мобильному банкингу, так как именно он является “слабым звеном” многих инфосистем.
При внедрении всех степеней защиты, банковскую систему может и попытаются взломать, но шанс успеха приближается к “нулю”. В ином случае — проблема не техническая, а человеческая.
Наша компания предлагает провести аудит по информационной безопасности для выявления возможных угроз на вашем ресурсе.