Виртуальный удар по финансам
Технологии
Несмотря на значительные инвестиции, направляемые как банками, так и их корпоративными клиентами на повышение своей устойчивости, увеличивающиеся технические возможности киберпреступников позволяют находить бреши в защите. Это утверждение справедливо также и для физических лиц, однако последние зачастую делают очень глупые ошибки, например, оставляют пароли от своих банковских карт в общедоступных местах.
В октябре 2014 года Ponemon Institute опубликовал статистику по киберпреступлениям в России. По данным открытых источников, ущерб от одной атаки в среднем превышает $1,6 млн. Стоит, впрочем, отметить, что чем больше компания, тем больше денег она инвестирует в свою защиту.
Как ранее писал "Коммерсантъ-Деньги", согласно глобальному исследованию по информационной безопасности компании Check Point, в 2013 году резко увеличилось число неизвестных вредоносных программ, что явилось следствием "массовой кастомизации" вредоносного программного обеспечения (ПО), которое подстраивается под уязвимые точки жертвы. В среднем в час каждую организацию поражает 2,2 образца ранее неизвестного вредоносного ПО.
Больше всего от кибератак страдают энергетический, промышленный и финансовый секторы. Ритейл и сервис — меньше.
Директор по развитию информационного портала eMoneyNews Вячеслав Федоров говорит, что самые распространенные виды мошенничества в удаленном банкинге осуществляются при помощи вируса, отправляемого на компьютер бухгалтера или финансового директора. "Производится компрометация ключа (факт доступа постороннего лица к защищаемой информации. — BG) , которая позволяет получить доступ к счету клиента, будь то юридическое или физическое лицо. Если говорить в целом, то мошенники ищут бреши в защите программных продуктов через пользовательские интерфейсы. Неаккуратность и неподкованность пользователей — бухгалтеров и финансистов, позволяет при помощи различных хитростей получать доступ к финансам. Мошенники имеют доступ к компьютеру через интернет, email, мессенджеры (Skype, ICQ)", — поясняет господин Федоров.
Человеческий фактор
Эксперты говорят, что самым распространенным видом мошенничества на сегодняшний день является SMS-мошенничество, вторым по распространенности можно назвать скимминг.
Как ранее говорила Анна Зайцева, аналитик УК "Финам Менеджмент", в розничном сегменте на сегодняшний день мошенники оперируют широким набором инструментов и весьма высокотехнологичных решений в сфере процессинга. "Одним из наиболее распространенных видов противоправных действий остается кардинг — несанкционированные операции с банковскими картами", — заключает она.
Владимир Климов, директор регионального центра банка "Хоум Кредит" в Санкт-Петербурге, также считает, что одним из наиболее часто встречающихся видов финансовых преступлений является мошенничество с банковскими картами. По его словам, в банке "Хоум Кредит" работает мониторинг сомнительных транзакций. "Если операция по карте вызывает какие-либо сомнения в том, что она осуществлена клиентом, банк незамедлительно уведомляет об этом клиента. Чаще всего имеет место так называемый family fraud — когда картой воспользовался кто-то из родственников или знакомых, а клиент просто недостаточно надежно сохранял карту или свои данные. Также распространенным видом мошенничества является скимминг, то есть считывание данных с магнитной полосы для последующего изготовления поддельных карт. Для минимизации риска компрометации данных с магнитной полосы карты желательно использовать банкоматы, находящиеся в банковских офисах. Еще встречается использование мошенниками реквизитов карты в интернете. Никому не сообщайте реквизиты своей банковской карты. Для совершения операций в интернете заведите отдельную карту с ограниченным лимитом и используйте известные, проверенные сайты. К сожалению, периодически появляются все новые и новые способы мошенничества с банкоматами, например, установка фальшивого банкомата", — рассказывает господин Климов.
Алексей Леоничев, начальник департамента систем дистанционного банковского обслуживания финансовой группы "Лайф", говорит, что "увести" клиентские деньги в удаленном банкинге возможно ровно так же, как и в традиционном, в трех местах: у клиента, по дороге или в банке.
"Мошенничество с клиентскими деньгами внутри банка, безусловно, возможно, но весьма затруднено. В основном это объясняется большим количеством контроля и постконтроля как технического, так и организационного. Организационно при проведении любых операций за процессом на разных этапах следят разные подразделения (бухгалтерия, оперблок, валютный контроль и другие), которые очень ревностно заботятся о том, чтобы по их части "все сошлось". Любая ошибка или разница в сумме в данном случае является как минимум поводом для пристального внимания. В этом смысле правила учета операций в нашей стране, которые часто называют излишними, играют положительную роль. С технической точки зрения средства удаленного банкинга всегда требуют интеграции с другими системами, что также влечет за собой наличие между ними программных контрольных механизмов, которые сигнализируют о нештатных ситуациях достаточно оперативно. При высоком уровне информационной безопасности в банке (что, кстати, всегда подвергается аудиту при внешних проверках) успешные случаи мошенничества на стороне банка редки. При соблюдении тех же требований на стороне клиента осуществить мошенничество не так просто, но, к сожалению, не для всех клиентов инфобезопасность является значимым фактором. Все технические средства (токены, генераторы одноразовых паролей, виртуальные клавиатуры, системы шифрования трафика, усиленная аутентификация), призванные обезопасить системы удаленного банкинга, становятся бессмысленными, если пароль наклеен на монитор, токен никогда не покидает гнездо USB, а компьютер не блокируется в обед. При всей кажущейся фантастичности этой картины, она не так уж редка. Человеческий фактор способен свести на нет эффект от защиты любой сложности", — подчеркивает господин Леоничев.
Эксперты говорят, что частой является проблема заражения компьютера клиента вирусами или троянами, которые перехватывают управление интернет-банком или собирают вводимые клиентом сведения. В этом случае злоумышленникам ничего не стоит вклиниться в процесс функционирования системы удаленного банкинга и перенаправить платеж, например, подменив реквизиты, о чем клиент может даже не узнать. К таким ситуациям обычно приводят "случайные связи" с незнакомыми IT-специалистами (вызов по первому попавшемуся объявлению) либо отсутствие должной защиты от внешних взломщиков.
"Последние, кстати, сейчас стали весьма "продвинуты" как в плане знаний IT, так и в понимании того, как функционируют банковские системы и процессы. Надо помнить, что, как и в других сферах, нападение всегда идет на шаг впереди защиты, а клиент все больше заинтересован в удобстве и скорости, тогда как безопасность начинает интересовать его только после первого серьезного инцидента. Правильный банк, естественно, в первую очередь заботится об удовлетворении потребности клиента, иначе есть риск проиграть в конкурентной борьбе, но банк просто обязан при этом иметь все возможные технологии для безопасности клиента. И повышение грамотности клиента в плане инфобезопасности — тоже признак правильного банка", — уверен господин Леоничев.
Украсть миллион
Одним из наиболее интересных дел, связанных с киберпреступностью, которые были раскрыты в России, является дело о преступной группе Carberp, создавшей одну из крупнейших в мире бот-сетей, нацеленных на компрометацию систем дистанционного банковского обслуживания. По материалам совместного расследования силами БСТМ и ЦИБ ФСБ России, совместно с ГСУ ГУ МВД по Москве в результате расследования, инициированного Службой безопасности Сбербанка России, удалось пресечь деятельность организованной преступной группы хакеров, занимавшейся хищениями денежных средств с банковских счетов юридических лиц. Преступники приговорены к пяти и восьми годам лишения свободы. Группировка просуществовала два года, и только за последние три месяца такой работы злоумышленникам удалось похитить около 130 млн рублей. Для совершения краж была использована вредоносная программа, предоставляющая злоумышленникам прямой удаленный доступ к зараженному компьютеру. Далее преступник, дождавшись подключения токена с ключом электронной цифровой подписи, имел возможность совершить платеж со счета клиента. В некоторых случаях программа могла совершать платежи автоматически, без предоставления удаленного доступа.