Текущее время: 22 ноя 2017, 10:17

Часовой пояс: UTC + 5 часов




Начать новую тему Ответить на тему  [ Сообщений: 3 ] 
Автор Сообщение
СообщениеДобавлено: 27 ноя 2016, 21:47 
Не в сети
Администратор
Аватар пользователя

Зарегистрирован: 09 май 2013, 20:52
Сообщений: 319
Откуда: Ханты-Мансийский автономный округ - Югра
От администрации портала.
Несколько статей из СМИ на тему киберугроз в банковском секторе. Думаем будет интересно сотрудником служб безопасности банков.


Эксперты предупредили об угрозе атак на банкоматы перед Новым годом
Перед новогодними праздниками банки и банкоматы уязвимы для атак мошенников, рассказали эксперты. ЦБ предупредил банки о возможности атак на банкоматы без физического воздействия — с помощью писем от банков и органов власти.
Цитата:
Примечание администрации портала.
Обратите внимание на эту тему Мошенники рассылают вирусные письма от имени банков

Крупные российские банки могут подвергнуться масштабной кибератаке перед Новым годом, рассказали РБК специалисты компании Group-IB и «Лаборатории Касперского». Перед праздниками банкоматы заполнены деньгами, а сотрудники банков уделяют меньше внимания безопасности, отмечают специалисты. Среди возможных организаторов атак на банкоматы Group-IB, которая специализируется на предотвращении и расследовании киберпреступлений, называет международную группировку Cobalt с российскими корнями.
Банк России известил российские банки о новом виде мошенничества, сообщил РБК представитель регулятора.
Преступная группа Cobalt начала атаки в июне 2016 года, указывается в расследовании Group-IB (имеется у РБК). Преступники грабят банкоматы без физического воздействия, проникая в локальную сеть банка и получая полный контроль над устройствами, говорится в расследовании Group-IB. По удаленной команде машины начинают выдавать наличность, а заранее подготовленные люди просто собирают деньги в сумки, следует из документа Group-IB. В 2016 году злоумышленники уже атаковали банки в России, Великобритании, Нидерландах, Испании, Румынии, Белоруссии, Польше, Эстонии, Болгарии, Грузии, Молдавии, Киргизии, Армении и Малайзии.
По данным Group-IB, чтобы проникнуть во внутреннюю сеть банка, Cobalt точечно отправляет в банки электронные письма с вредоносными вложениями. «Фишинговые письма рассылаются от лица Европейского центрального банка, производителя банкоматов Wincor Nixdorf или от имени региональных банков», — уточняет Group-IB. Но на самом деле письма приходят с двух серверов с программой, изменившей адрес отправителя, при этом ЕЦБ, производитель банкоматов и региональные банки никакого отношения к этой рассылке не имеют.
Оба сервера, с которых рассылались письма, по данным Group-IB, находятся в России. В частности, для распространения вредоносных программ по банкам в русскоговорящем сегменте преступники использовали вложения с названиями «Договор_хранения2016.zip» и «Список документов.doc», указывается в расследовании.
После того как сотрудник банка запускает файл из фальшивого письма, вредоносное вложение загружается в оперативную память компьютера. «Это означает, что после перезагрузки операционной системы атакующие теряли контроль над этим компьютером», — пишет Group-IB. Чтобы «выжить», приложение автоматически прописывалось в автозагрузку. Дальше с помощью разнообразных способов преступники получали доступ к паролям администраторов системы банка. Это могло занимать у них от десяти минут до недели, указывается в расследовании. После атакующие обеспечивали себе удаленный доступ к локальной сети банка и привилегии, позволяющие им делать все, что необходимо для будущей кражи денег из банкоматов. Им требовалось только «закрепиться» и наладить резервные каналы доступа, если подозрительная активность будет замечена службами безопасности банка.
По данным Group-IB, после того, как преступники получали контроль над локальной сетью банка, они начинали искать сегменты, из которых можно добраться до управления банкоматами. Получив доступ к ним, группировка загружала на устройства программы, позволяющие управлять выдачей наличных, отмечается в расследовании.

Один банкомат в несколько минут
Получив доступ к управлению банкоматами, преступники подходили к устройствам по выдаче наличных в разных концах города лишь с мобильным телефоном. «Он что-то сообщал по нему своим партнерам и готовил сумку. Через несколько минут банкомат начинал порциями выдавать деньги. После того как деньги в банкомате заканчивались, человек повторно связывался с партнерами и уходил», — пишет Group-IB. После опустошенный банкомат перезагружался. По данным Group-IB, съемом денег занимались небольшие группы, которые переходили к заранее определенным банкоматам и снимали деньги в течение нескольких часов.
В компании ожидают, что Cobalt может снова активизироваться в России в самое ближайшее время. Группировка начала многочисленные рассылки фишинговых писем с вредоносным вложением в российские банки месяц назад, рассказывает менеджер по развитию международного бизнеса Group-IB Виктор Ивановский. «Думаю, что они готовятся к ограблениям банкоматов к Новому году — это идеальное время для кражи, поскольку банкоматы к праздникам заполнены деньгами по максимуму. Поэтому мы считаем, что российским банкам необходимо повысить уровень бдительности и подготовиться к возможным атакам», — говорит Ивановский.

Атака на сети
Эксперт считает, что под угрозой атаки в первую очередь находятся крупные банки с разветвленной сетью банкоматов — от ста до тысячи. В первую очередь злоумышленники будут подбирать банки со слабыми местами в технической защите, говорит Ивановский.
Поскольку метод Cobalt позволяет опустошить все кассеты банкомата за считанные минуты, то потери банков при атаке группировкой могут быть очень высокими, считает Ивановский. В Европе, по его словам, только с одного банкомата при рабочем уровне загрузки группировка могла получить минимум €100 тыс. «Но атакой одного банкомата операция, как правило, не ограничивается», — предупреждает он.
Ивановский прогнозирует, что в будущем многие грабители сосредоточатся именно на формате краж, как у Cobalt, стараясь свести к минимуму воздействие на банкоматы и проникая в локальную банковскую сеть. «Будущее — это ограбление 30–100 банкоматов одновременно, а не одного», — говорит он.
Поэтому работники банков при малейшем подозрении на вредоносное письмо должны обращаться в службу безопасности банка, даже несмотря на, казалось бы, знакомый домен отправителя, продолжает Ивановский. «Вложения из таких писем открывать ни в коем случае нельзя. Опасность может представлять даже текстовый файл в формате rtf», — говорит он. По словам Ивановского, серьезно снизить возможность заражения поможет всего лишь своевременное обновление операционной системы и браузера.
Изображение

Первые случаи атак на банки с помощью набора программ Cobalt Strike были зафиксированы еще в 2014 году, рассказывает ведущий антивирусный эксперт «Лаборатории Касперского» Сергей Голованов. С тех пор активность их использования только растет: программы появились в открытом доступе в интернете и стоят $3,5 тыс., продолжает он. По словам Голованова, ущерб от таких атак применительно к российским банкам может доходить до сотен миллионов рублей и ограничивается только числом тех, кто забирает деньги из банкоматов. Он соглашается с тем, что атака на российские банкоматы может быть предпринята перед Новым годом. «В целом можно сказать, что предновогодние дни — период, когда активизируются злоумышленники, так как сотрудники банка, как и все в России, готовятся к длинным выходным и меньше уделяют внимания безопасности», — отмечает Голованов.
При этом угрозу для российских банков конкретно от деятельности Cobalt эксперт расценивает как «среднюю». По его мнению, российские банки по сравнению с многими другими достаточно хорошо защищены от атак. Однако Голованов уточняет, что в каждом случае все зависит от готовности каждого конкретного банка: системы его информационной безопасности, бюджета на IT, подготовки сотрудников.

Расходы на безопасность
Банковский и финансовый сектор был главной целью киберпреступников в течение последних нескольких лет. Согласно отчету специализирующегося в сфере информационной безопасности издания Infosecurity, финансовые организации подвергаются кибератакам в три раза чаще по сравнению с компаниями в других отраслях. Чтобы противостоять росту киберпреступности, ведущие зарубежные банки увеличивают расходы на обеспечение безопасности в этой сфере. Ожидается, что по итогам 2016 года общая сумма расходов на кибербезопасность в международном банковском секторе составит $8,3 млрд.
Суммы при этом растут из года в год. Например, в 2014 году крупнейший американский банк JP Morgan Chase потратил на кибербезопасность $250 млн. Годом позже аналогичная статья для этой финансовой организации составила уже $500 млн (согласно оценке The Wall Street Journal).
Что касается российских банков, по словам руководителя службы кибербезопасности Сбербанка Сергея Лебедя, в 2016 году организация потратила около 1,5 млрд руб. Сумма сравнима с расходами на кибербезопасность в 2015-м, но в два раза превышает потраченные в этой сфере деньги за 2014 год.

ЦБ известил российские банки
Предновогодней активности злоумышленников ждут и в Банке России. «Есть вероятность усиления различных видов атак (включая информационные рассылки, публикации негативного и провокационного характера в социальных сетях, DDOS-атаки, рассылки вредоносного программного обеспечения и так далее) в течение декабря 2016 года», — сообщил РБК представитель ЦБ. По его словам, Центр мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере (ФинЦЕРТ) регулярно оповещает всех участников информационного обмена о вредоносных рассылках, в том числе якобы от имени банков или органов исполнительной власти. ФинЦЕРТ является структурным подразделением главного управления безопасности и защиты информации Банка России.
Банкиры заявляют, что готовы к возможным предновогодним атакам на банкоматы, в том числе по методу Cobalt. «Понимая наличие подобных уязвимостей, ВТБ24 уже предпринял необходимые меры по защите своих устройств», — сказал РБК представитель банка. При этом, по его словам, атаки на банкоматы ВТБ и ВТБ24 без физического воздействия пока не фиксировались.
В пресс-службе «ФК Открытие» РБК заявили, что банку известно о деятельности Cobalt, но практически все письма с зараженными вложениями, которые приходят сотрудникам, отсекаются на уровне почтовых фильтров.
В практике Промсвязьбанка были попытки атак по методу Cobalt, рассказал директор по карточным технологиям банка Александр Петров. «Но в результате работы средств защиты на различных уровнях инфраструктуры банка они все были предотвращены», — добавил он.
В Сбербанке от комментариев отказались. Представители еще восьми крупных банков не ответили на запрос РБК.

Источник: РБК

_________________
Узнавайте новости первыми. Подписывайтесь на нашу группу
Изображение


Вернуться наверх
 Профиль  
 
СообщениеДобавлено: 27 ноя 2016, 21:55 
Не в сети
Администратор
Аватар пользователя

Зарегистрирован: 09 май 2013, 20:52
Сообщений: 319
Откуда: Ханты-Мансийский автономный округ - Югра
Хакеры целевых банкоматов по всей Европе, как кибер-угроза растет
(Внимание - в оригинале статья на английском языке, переведена при помощи браузерного переводчика,поэтому не судите строго)
Кибер-преступники дистанционно атаковали банкоматы в более чем десяти странах по всей Европе в этом году, используя вредоносное программное обеспечение, которое заставляет машины выплюнуть наличные деньги, по России кибербезопасность фирмы Группы IB.
Diebold Nixdorf и NCR Corp, два крупнейших в мире производителей ATM, сказали, что они были осведомлены о нападениях и работают с клиентами, чтобы смягчить угрозу. Вновь раскрытые кражами по всей Европе следить за взломы банкоматов в Тайване и Таиланде, которые широко освещались в течение лета.
Несмотря на то, кибер-преступники нападают банкоматы, по крайней мере, пять лет, в начале кампании в основном принимало участие незначительное количество банкоматов, поскольку хакеры нужно иметь физический доступ к обналичить машин.
Недавние кражами в Европе и Азии были бежать от центральных, удаленных командных центров, что позволяет преступникам предназначаться большое количество машин в "разбить и захватить" операции, которые стремятся слить большие суммы наличных денег, прежде чем банки раскрыть хаки.
"Они принимают это к следующему уровню в возможности атаковать большое количество машин сразу," сказал Николас Биллетт, старший директор Diebold Nixdorf по основного программного обеспечения и ATM Security. "Они знают, что они будут пойманы довольно быстро, так что они поставить его таким образом, что они могут получить наличные деньги из многих банкоматах, как они могут, прежде чем они закрыты."
Группа IB отказался назвать банки, которые были "jackpotted", термин, используемый для описания заставляя банкоматы выплевывать наличных денег, но сказал, что жертвы находились в Армении, Беларуси, Болгарии, Эстонии, Грузии, Кыргызстана, Молдовы, Нидерландов, Польши, Румыния, Россия, Испания, Великобритания и Malaysia.Indeed, Дмитрий Волков, руководитель разведки угрозы с IB группе, сказал Рейтер, что он ожидает больше кражами на банкоматах.

БОЛЬШЕ кражами ОЖИДАЕТСЯ
Хакеры перешли от кражи номеров платежных карт и интернет-банка учетных данных для более прибыльные писаки по банковским сетям, предоставляя им доступ не только к машинам ATM, но и электронных платежных сетей.
Атака февраля на серверах в центральном банке Бангладеш, что контролируемый доступ к системе обмена сообщениями SWIFT принесли более $ 81 млн в одном из самых больших цифровых кражами на запись. Российские банки потеряли более $ 28 млн в ряде случаев проволоки мошенничества, которые были определены ранее в этом году.
"То, что мы видим, это продемонстрировано новая модель организованной преступности," сказал Шейн Шук, независимый консультант по безопасности, который помогает банки и правительства расследовать кибератаки и рассмотрели результаты Группы IB в.
Diebold Nixdorf и NCR оба сказали, что они предоставили банкам информацию о том, как сорвать новые типы атак.
"Мы активно работаем с клиентами, в том числе тех, кто оказал влияние, а также разработки проактивных решений и стратегии, чтобы помочь предотвратить и свести к минимуму воздействие этих атак на систему безопасности," сказал Оуэн Дикий, глобальный директор по маркетингу компании NCR для мошенничества и безопасности предприятия ,
Раскрытие кампании по двум хаков ATM в июле: $ 2,5 млн был украден из Первого банка Тайваня и $ 350 000 из Таиланда управляемой государством правительства Сбербанка.
Хакеры удаленно заражена банкоматы в обоих банках, заставляя их выплевывать наличные деньги, которые собирали командами "денежных мулов", которые власти говорят, пройденных в Азию из Восточной Европы.

ONE преступная группа?
США Федеральное бюро расследований ранее в этом месяце направил личное предупреждение для американских банков, предупреждая их, чтобы быть в поисках атак на банкоматы следующих за кражами на Тайване и в Таиланде, The Wall Street Journal сообщила в понедельник.
Представитель ФБР отказались прокомментировать теракты в Европе.
Группа IB опубликовала отчет о своих выводах в понедельник поздно вечером, заявив , что считали , что атаки по всей Европе были проведены одной преступной группы , которую окрестили Cobalt. ( Www.group-ib.com/cobalt.html )
Он назвал их после того, как инструмент безопасности тестирования известный как Cobalt Strike, который преступники использовали в грабежах, чтобы помочь им перейти от компьютеров в сети банка, которые были инфицированы испорченных писем на специализированные серверы, которые контролируют банкоматы.
Группа считает, что IB Кобальт связан с хорошо известной банды кибер-преступности окрестили Buhtrap, который похитил 1,8 млрд рублей (28 миллионов долларов) из российских банков с августа 2015 года по январь 2016 года, так как обе группы используют подобные инструменты и методы.
Buhtrap украли деньги через мошеннические телеграфных переводов, а не ATM избыточных показов.
Ассоциация безопасности ATM отказались комментировать выводы Группы IB в.
Члены группы, которая работает для улучшения безопасности банкоматов, включают в себя банкомат производителя Diebold Nixdorf ( DBD.N ), а также банки ABN Amro ( ABNd.AS ), Bank Of America Corp ( BAC.N ), Королевский Банк Scotland Group ( RBS.L ) и Wells Fargo & Co. ( WFC.N ).
Представители Европола, который координирует расследования киберпреступлений по всей Европе, не было немедленных комментариев.
Источник: Reuters

_________________
Узнавайте новости первыми. Подписывайтесь на нашу группу
Изображение


Вернуться наверх
 Профиль  
 
СообщениеДобавлено: 27 ноя 2016, 22:05 
Не в сети
Администратор
Аватар пользователя

Зарегистрирован: 09 май 2013, 20:52
Сообщений: 319
Откуда: Ханты-Мансийский автономный округ - Югра
ЦБ вооружит банки защитой против хакеров
Для этого регулятор создаст специальную лабораторию, прототипом которой станет малайзийский центр восстановления данных.
Центробанк поможет банкам восстанавливать утраченные из-за атак хакеров данные. Регулятор собирается вооружить кредитные организации технологиями по предотвращению киберугроз, которые уже стали глобальным криминальным бизнесом. ЦБ планирует создать лабораторию, специализирующуюся на изучении технологий и последствий компьютерных атак. Об этом «Известиям» рассказал заместитель начальника ГУБиЗИ Банка России Артем Сычев. Эксперты и банкиры признают актуальность и целесообразность создания лаборатории при ЦБ, а также ожидают разработки новых оперативных мер защиты от киберугроз.
Лабораторию предполагается создать в структуре самого ЦБ — на базе Центра мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере. Прототипом такого исследовательского центра может стать уже существующий в Малайзии его аналог, сообщил «Известиям» Артем Сычев. Он уточнил, что реализация проекта не обойдется без участия правоохранительных органов и ведущих кредитных организаций.
По словам собеседника «Известий», специалисты лаборатории будут изучать способы и исходы компьютерных угроз, включая атаки на банкоматы, POS-терминалы и устройства самообслуживания. Кроме того, сотрудники ЦБ будут анализировать мошеннические интернет-ресурсы, мобильные устройства. Кроме того, как рассказал Артем Сычев, новая структура будет помогать кредитно-финансовым организациям корректно снимать и опечатывать передаваемые на исследование объекты. Центробанк же со своей стороны будет готовить описание средств и методов атак на устройства самообслуживания, а также рекомендации по противодействию атакам на устройства самообслуживания.
Собеседник «Известий» уточнил, что при создании лаборатории будет использован как отечественный, так и зарубежный опыт. В частности, малайзийский, но не только.
— Основным направлением деятельности лаборатории в Малайзии (ADRC) является восстановление поврежденных и утраченных при кибератаке данных. Возможно, что в перспективе восстановление данных также будет задачей российской лаборатории, — добавил представитель Центробанка.
На данный момент в ЦБ еще не определились с точными сроками создания лаборатории, равно как и с ее названием. Но в Банке России уже разрабатывают план запуска лаборатории, соответствующую «дорожную карту» планируется утвердить до конца 2016 года.
Учреждение лаборатории в структуре ЦБ более чем целесообразно, убежден менеджер по развитию международного бизнеса Group-IB Виктор Ивановский (компания специализируется на предотвращении и раскрытии киберпреступлений).
— Сейчас невозможно эффективно противодействовать киберпреступникам, не обладая техническими компетенциями. Мы можем только приветствовать появление такой экспертизы. Со своей стороны мы готовы оказывать экспертную и технологическую поддержку новому и, безусловно, ожидаемому банковским сообществом подразделению FinCERT, — сказал Виктор Ивановский.
Собеседник «Известий» подчеркнул, что атаки на банки всего за несколько лет превратились из «экзотических происшествий» в один из основных трендов киберпреступности, ущерб от них за последний год увеличился в три раза. По данным ЦБ, количество кибератак на финансовые организации во всем мире увеличивается примерно на 30% ежемесячно. Только с начала 2016 года объем покушений на хищение денежных средств со счетов российских банков составил 5 млрд рублей, из них 2 млрд рублей мошенникам всё же удалось украсть. По прогнозам главы Сбербанка Германа Грефа, ущерб от кибератак во всем мире удвоится и составит как минимум $1 трлн к 2020 году.
— С точки зрения атакуемого, в случае кибератаки очень важно то, что делается в первые несколько минут после инцидента. По опыту, специалисты по информационной безопасности не способны проанализировать и предпринять необходимые действия ни в момент регистрации инцидента, ни в последующие несколько часов. С построением лаборатории Центробанк получает подразделение, способное самостоятельно вести или оперативно подключаться к реагированию на кибератаки, — рассуждает Виктор Ивановский.
Банкиры тоже поддерживают намерение ЦБ создать такую лабораторию. Так, председатель правления банка «Русский стандарт» ожидает, что результатами работы могли бы стать своевременные и полноценные расследования инцидентов для разработки соответствующих мер защиты на государственном уровне.
— Мы готовы принять участие в проекте ЦБ и делиться своим опытом в противодействии и предупреждении преступлений в сферах карточного бизнеса, дистанционного банкинга, торгового и интернет-эквайринга, — сказал он «Известиям».
За последние два года технологии хакеров существенно продвинулись, фактически кибератаки переросли в глобальный бизнес, отмечает зампредправления Локо-банка Андрей Люшин. Он добавляет, что банки уже не в состоянии самостоятельно справиться с этой угрозой, именно поэтому в ситуацию решил вмешаться регулятор.
— В рамках лаборатории будут отрабатываться сценарии, готовность технологий защиты, их прочность, критические показатели, всё это может быть крайне полезным для российских банков, — убежден он.
Впрочем, не все банкиры разделяют оптимизм коллег. Собеседник «Известий» в банке из топ-50 заявил, что создание такой лаборатории в ЦБ мало что даст участникам рынка, так как кибератаки обычно готовятся в условиях строгой секретности, в связи с чем их предотвращение может быть затруднено.
Руководитель блока электронного бизнеса Бинбанка Алексей Дегтярев считает, что существование такой структуры было бы полезным, однако создавать ее, возможно, следовало бы на базе силовых структур, поскольку экспертиза предполагает знание не только технологий, но и поведения мошенников, их взаимосвязей и организаций в группы.

Справка «Известий»
Аdroit Data Recovery Centre (ADRC) — крупнейший центр восстановления данных в Юго-Восточной Азии. У компании заключены контракты с министерствами и международными коммерческими банками. К услугам ADRC прибегают клиенты из Индонезии, Таиланда, Гонконга, Китая, Японии, США и Европы. Организация занимается восстановлением паролей, операционных систем, утерянных данных с флеш-носителей, ноутбуков, жестких дисков, RAID, NAS. Также в центре работает подразделение по форензике — компьютерной криминалистике.
Источник: «Известия»

_________________
Узнавайте новости первыми. Подписывайтесь на нашу группу
Изображение


Вернуться наверх
 Профиль  
 
Показать сообщения за:  Сортировать по:  
Начать новую тему Ответить на тему  [ Сообщений: 3 ] 

Часовой пояс: UTC + 5 часов


Кто сейчас на форуме

Зарегистрированные пользователи: нет зарегистрированных пользователей


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Найти:
Перейти:  
cron
Лучшие цена на шины и диски Рейтинг@Mail.ru

Создано на основе phpBB® Forum Software © phpBB Group (блог о phpBB)
Сборка создана CMSart Studio
Русская поддержка phpBB