С начала пандемии в России резко выросло число кибермошенников

Сложная эпидемиологическая и экономическая ситуация в этом году сопровождается ростом активности кибермошенников. Апрель и май стали рекордными по числу успешных кибератак. Причем мишенью злоумышленников становятся как физические лица, так и бизнес.
REUTERS

Так, с начала пандемии резко выросло использование в мошеннических целях переводов с карты на карту. По подсчетам Group-IB, в период с апреля по июнь этого года количество таких транзакций возросло более чем в шесть раз. Несколько крупных российских банков, а также платежные сервисы получили жалобы на злоумышленников, которые похищали средства с банковских карт клиентов, используя поддельные страницы оплаты на сайтах "онлайн-магазинов". Причем популярностью у преступников пользовались востребованные во время пандемии товары - маски, перчатки, санитайзеры. Один банк фиксировал в среднем 400-600 таких мошеннических попыток в месяц, "средний чек" одного перевода - более 7 тысяч рублей.

В банках отмечают, что риск столкнуться с фишингом в несколько раз выше, чем с хакерской атакой. Преступники по-прежнему активно используют методы социальной инженерии. Чаще всего данные у клиентов выманивают с помощью телефонных звонков от "службы безопасности" банка. Таких инцидентов стало настолько много, что в начале сентября для противодействия телефонным мошенникам была создана межведомственная рабочая группа. В нее вошли представители минкомсвязи, МВД, ФСБ, Роскомнадзора, ЦБ, а также операторов связи и банков.

- На социальную инженерию, как правило, приходится примерно половина мошеннических действий по отношению к клиентам банков, однако на сегодняшний день пропорция сильно изменилась, и доля социнженерии составляет около 80 процентов, - рассказал директор департамента информационной безопасности Московского кредитного банка Вячеслав Касимов. - На оставшуюся часть приходятся хакерские атаки на физических и юридических лиц, для которых используются фейковые программы или вирусы, дающие доступ к системам дистанционного банковского обслуживания.

Эксперт подчеркнул, что банк не может гарантировать безопасность клиентского компьютера или смартфона, так как не управляет им. А зараженное вирусом или находящееся под удаленным управлением устройство может подменять отправляемые клиентом платежи. Поэтому необходимо соблюдать "цифровую гигиену", напомнил Касимов.

Риск столкнуться с фишингом в несколько раз выше, чем с хакерской атакой

Не забывать о соблюдении правил информационной безопасности следует и предпринимателям. Как отмечают эксперты "Лаборатории Касперского", в последнее время набирает популярность схема мошенничества, направленная на малый и средний бизнес. Жертва атаки получает электронное письмо с сообщением о зачислении на счет нескольких сотен тысяч рублей. Далее следует ссылка на документ, перейдя по которой получатель видит уведомление о компенсации, положенной ему в качестве "операционных выплат" от некой финансовой организации. Клик на форму переадресует на скам-ресурс, где жертве предложат сделать еще несколько шагов для вывода денег: завести личный кабинет, задать к нему пароль, ввести фамилию и имя. Пользователя просят пройти обязательную идентификацию, "комиссия" за которую обычно составляет около 390 рублей - это как раз те деньги, которые в случае подтверждения операции получают злоумышленники.

- Подобные скам-письма массово рассылаются представителям малого и среднего бизнеса, ежедневно такие сообщения получают тысячи адресатов, - отметила старший контент-аналитик "Лаборатории Касперского" Татьяна Щербакова. - Мошенники постоянно меняют тематику скам-страниц, а вот уловка с "большими компенсациями" или "выигрышами" остается неизменной. Как правило, если кто-то обещает деньги просто так, это верный признак мошенничества.

В этом году выросло число атак не только на малый и средний бизнес, но и на крупные предприятия, в частности автопроизводителей и энергетические компании. Во втором квартале, по данным Positive Technologies, число атак на промышленность составило 15 процентов от общего числа атак на юридические лица. Промпредприятия часто сталкиваются с атаками шифровальщиков, которые шифруют файлы, а затем требуют выкуп за их дешифровку, и целевыми кибератаками.

Эксперты отмечают, что особо ценятся корпоративные учетные данные сотрудников. Их злоумышленники продают в даркнете или используют для дальнейших атак, например для рассылки писем с вредоносными вложениями от имени взломанных организаций. Спросом пользуются также базы учетных данных клиентов взломанных компаний.

Комментарий

Вячеслав Касимов, директор департамента информационной безопасности Московского кредитного банка:

Вячеслав Касимов: Крупные банки тратят много ресурсов на защиту данных своих клиентов. Фото: Пресс-служба Московского кредитного банка

- В этом году из-за пандемии выросла доля онлайн-платежей, что спровоцировало и рост активности кибермошенников. Крупные банки тратят много ресурсов на информационную безопасность и защиту данных клиентов. К тому же они обязаны соблюдать жесткие требования регулятора и международных платежных систем, выполнение которых регулярно проверяется. Надежность инфраструктуры банка тестируется в том числе с помощью имитации хакерских атак.

Отдельным вызовом в этом году стал перевод сотрудников банка на удаленную работу. Сервис удаленного доступа работников критически важен, ведь от него зависит работоспособность организации в целом. Работа с корпоративными системами с домашних компьютеров резко увеличивает риск целенаправленных атак на банки. Поэтому для части сотрудников были оперативно закуплены корректно настроенные ноутбуки, а для тех, кто работает с личных устройств, уже достаточно давно были созданы профили для удаленного доступа, с помощью которого сотрудники могут делать то же самое, что в офисе, но что-то скопировать на свой личный компьютер не могут.

Для идентификации сотрудников используется двухфакторная аутентификация с использованием одноразовых паролей, которые в настоящее время являются лучшим механизмом подтверждения лигитимности пользователей. При этом сотрудники получают доступ только к той части корпоративных систем, которая нужна для выполнения их функций и определенных в банке процессов. Если работнику нужен доступ к клиентским данным, то каждое обращение сотрудника банка к ним отслеживается. Внутренняя система аудита позволяет посмотреть, кто получал доступ, в какой момент и к каким именно данным. Если имеющий доступ к персональным клиентским данным сотрудник что-то скопировал, это будет автоматически отслежено и предотвращено. Для этого используется DLP-система (Data Link Prevention, система предотвращения утечки данных. - Ред.), которая постоянно обновляется и совершенствуется.

В банках постоянно ведется работа по выявлению аномальной и необычной активности. У нас есть собственная база злоумышленников - скомпрометированных телефонных номеров, сайтов, номеров счетов и т.д. Она регулярно пополняется сведениями, которые поступают из Банка России через ФинЦЕРТ (Центр мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере. - Ред.). Центр аккумулирует данные о киберинцидентах по всему рынку, о которых стало известно. Если мы видим совпадение, например, реквизитов получателя платежа с данными из черного списка, то транзакция будет приостановлена до выяснения, действительно ли наш клиент совершает этот платеж или нет.