- PVSM.RU - https://www.pvsm.ru -
Изображение: Christiaan Colen [2] | CC BY-SA 2.0 [3]
Подразделение Банка России под названием FinCert, которое занимается вопросами кибербезопасности сферы финансов, представило новый отчет о положении дел в отрасли. Согласно статистике, опубликованной [4] «Ведомостями», хакерам все сложнее успешно атаковать финансовые организации. Снижение прибыли заставляет злоумышленников переключаться на клиентов и пользователей финкомпаний.
По данным отчета, с января по август 2018 г. целевые атаки принесли им 76,5 млн руб. Годом ранее доход киберпреступников составил 1,08 млрд рублей, и это несмотря на рост общего числа атак (22 в 2018 против 20 в прошлом году).
Согласно выводам экспертов FinCERT, ущерб от действий хакеров снижается из-за успешного противодействия их работе со стороны служб безопасности финансовых компаний и правоохранительных органов.
К примеру, в марте этого года был задержан один из лидеров хакерской группировки Cobalt, которая проводила масштабные и успешные атаки на финансовые организации, в том числе связанные с похищением денег из банкоматов. В феврале 2018 года Центробанк сообщал [5], что за весь 2017 год хакеры из группы Cobalt похитили 1,16 млрд рублей у 240 российских банков.
Несмотря на то, что взломщикам по-прежнему удается осуществлять успешные атаки на банки, делать это становится все сложнее. В основном преступникам удается проникнуть в сеть финансовой компании с помощью фишинга (некоторые сотрудники до сих пор открывают подозрительные письма) или взламывая устаревшие версии софта. Однако банки работают над установкой обновлений и обучением персонала.
В то же время, уровень информационной безопасности корпоративных клиентов банков обычно находится на куда более низком уровне. Поэтому зачастую атаковать их проще – поэтому фокус интереса хакеров смещается на малый и средний бизнес. Этому также способствуют и изменения в законодательстве – с недавних пор крупные организации относятся к «критической инфраструктуре», что ужесточает наказание за кибератаки на них.
Внимание киберпреступников привлекают не только банки и их клиенты, но и сфера биржевой торговли. Они взламывают [6] платформы денежных переводов, пытаются проникнуть в инфраструктуру банков [7] и бирж [8], воруют торговые алгоритмы [9] хедж-фондов и атакуют конечных пользователей финансовы систем.
Иногда им удается провести успешню атаку с серьезными последствиями. Например, в 2015 году хакеры атаковали казанский «Энергобанк» с помощью трояна Corcow. С его помощью им удалось захватить контроль над компьютером в сети банка, на котором был установлен торговый терминал. Это позволило преступникам совершать несанкционированные операции по покупке и продаже валюты на Московско бирже. В результате манипуляций за 15 минут курс рубля упал на 15%, а компания потеряла 244 млн.
Атакуют и конечных пользователей софта для биржевой торговли. Так недавно российские исследователи опубликовали [10] результаты своего исследования защищенности ПО для торговли на бирже. Оказалось, что в 61% приложений злоумышленник может получить контроль над личным кабинетом пользователя торгового терминала, а в 17% приложений возможна подмена отображаемых котировок и графиков. В первом случае хакер может совершать несанкционированные операции, а во втором ввести пользователя в заблуждение и вынудить его принять неверное инвестиционное решение, ведущее к убыткам.
Для предотвращения таких атак пользователям стоит использовать для торговли на бирже «чистый» компьютер, который в обычное время не используется для веб-серфинга. Также стоит использовать двухакторную аутентификацию для логина в личный кабинет на сайте брокера.
Помимо этого над безопасностью пользователей работают и сами брокерские компании. Например, пользователи торгового терминала SMARTx [11] от ITI Capital могут активировать специализированный модуль риск-менеджмента. Он позволяет задавать ограничения при нарушении которых – например, достигнут определенный убыток – запрещается отправка новых заявок и открытие новых позиций.
Кроме того, для верификации данных, отображаемых в торговом терминале, можно использовать API SMARTcom [12] – сервис позволяет разрабатывать собственные торговые приложения, программировать роботов и использовать партнерские приложения. Перед совершением крупных сделок трейдер сможет сверить данные в терминале и стороннем софте для минимизации риска ошибки.
Автор: itinvest
Источник [21]
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/informatsionnaya-bezopasnost/296414
Ссылки в тексте:
[1] Image: https://habr.com/company/iticapital/blog/427137/
[2] Christiaan Colen: https://www.flickr.com/photos/christiaancolen/21167341301/
[3] CC BY-SA 2.0: https://creativecommons.org/licenses/by-sa/2.0/
[4] опубликованной: https://www.vedomosti.ru/technology/articles/2018/10/18/784034-dohodi-hakerov
[5] сообщал: https://vc.ru/finance/33223-cb-hakery-iz-gruppy-cobalt-pohitili-bolshe-1-mlrd-rubley-u-rossiyskih-bankov-v-2017-godu
[6] взламывают: http://thehackernews.com/2016/06/ukrainian-bank-swift-hack.html
[7] банков: https://www.kommersant.ru/doc/3235006
[8] бирж: http://www.newsweek.com/nyse-insists-it-was-not-victim-hack-questions-remain-352619
[9] торговые алгоритмы: http://www.bankinfosecurity.com/hackers-steal-trading-algorithms-a-7949
[10] опубликовали: https://habr.com/company/pt/blog/426439/
[11] SMARTx: https://iticapital.ru/software/smartx-terminal/
[12] API SMARTcom: https://iticapital.ru/services/hft-algo-trading/software/
[13] ITI Capital: https://iticapital.ru/
[14] Аналитика и обзоры рынка: https://iticapital.ru/research-education/research/
[15] Назад в будущее: проверка работоспособности торгового робота с помощью исторических данных: https://habr.com/company/iticapital/blog/238839/
[16] Часть 1: https://habr.com/company/iticapital/blog/263097/
[17] Часть 2: https://habr.com/company/iticapital/blog/264141/
[18] Часть 3: https://habr.com/company/iticapital/blog/266623/
[19] Часть 4: https://habr.com/company/iticapital/blog/268929/
[20] Часть 5: https://habr.com/company/iticapital/blog/270215/
[21] Источник: https://habr.com/post/427137/?utm_campaign=427137
Нажмите здесь для печати.