Меню Поиск

Закрыть

Group-IB: 74% банков в России и Восточной Европе не были готовы к кибератакам в 2018 г.

19.02.2019 09:37

Group-IB: 74% банков в России и Восточной Европе не были готовы к кибератакам в 2018 г.

Теги: Киберпреступность , банки , Москва

Основная масса кибератак в 2018 г. в России и Восточной Европе пришлась на финансовый сектор, сообщили в пресс-службе международной компании Group-IB, специализирующейся на предотвращении кибератак.

«Group-IB проанализировала высокотехнологичные преступления 2018 г., к реагированию на которые привлекались ее эксперты-киберкриминалисты. По данным исследования, основная масса хакерских атак традиционно пришлась на финансовый сектор, при этом 74% банков оказались не готовы к кибератакам, у 29% были обнаружены активные заражения вредоносными программами, а в 52% случаев выявлены следы совершения атак в прошлом. Среди опасных тенденций прошлого года - трансграничные атаки, запускающие «цепную реакцию», что приводит ко множественным заражениям финансовых организаций. В 2018 г. команда реагирования Group-IB фиксировала использование данного вектора как в России, так и в Восточной Европе», - говорится в сообщении.

Уточняется, что общее количество реагирований (Incident Response) лаборатории компьютерной криминалистики Group-IB выросло более чем в два раза относительно 2017 г. Основные угрозы, с которыми сталкивались пострадавшие компании, возглавляют целевые атаки, конкурентный шпионаж, атаки с помощью вирусов-шифровальщиков, криптомайнинг. На банки пришлось порядка 70% хакерской активности в прошлом году. Схемы для обналичивания денежных средств хакерами остались прежними: через заранее открытые «под обнал» банковские карты, счета юридических фирм-однодневок, платежные системы, банкоматы и SIM-карты. При этом скорость обналичивания в России выросла в несколько раз: если три года назад вывод суммы в 200 млн руб., в среднем, занимал около 25-30 часов, то в 2018 г. был отмечен прецедент, когда такая же сумма была обналичена менее чем за 15 минут единовременно, в разных городах России.

«Анализируя данные, полученные в рамках реагирований на киберинциденты, эксперты пришли к выводу, что 74% атакованных в 2018 г. банков не были готовы к хакерским атакам: более 60% не способны централизованно управлять свой сетью, особенно, в территориально распределенной инфраструктуре, около 80% не имеют достаточной глубины журналирования событий протяженностью более месяца, более 65% тратили на согласование работ между подразделениями более четырех часов. При этом среднее количество часов, потраченных на совещания, согласования доступов, регламентные работы в рамках одного реагирования при наступлении инцидента составляло 12 часов», - подчеркивается в сообщении.

Исследование Group-IB выявляет не только несогласованность в работе внутренних подразделений и слабую проработку организационных процедур, необходимых для установления источника заражения, масштаба компрометации и локализации инцидента, но и недостаточную техническую подготовку персонала банков. По данным компании, профильные навыки по поиску следов заражения и несанкционированной активности в сети отсутствуют или недостаточны у персонала 70% организаций. Столько же не имеют четких процедур по самостоятельному выявлению компрометации аппаратного и программного обеспечения. Высокие риски несет неготовность технических специалистов к оперативной реакции на инцидент: более 60% пострадавших банков не способны в сжатые сроки провести централизованную единоразовую смену всех паролей, что позволяет хакерам атаковать новые цели изнутри взломанной инфраструктуры банка.

Также, по данным Group-IB, не менее 17% компаний, в которых проводилось реагирование, подверглись повторной эксплуатации ранее не устраненных уязвимостей в течение года после последнего заражения. В подавляющем большинстве случаев это стало следствием неисполнения рекомендаций по устранению последствий киберинцидента, а также халатности со стороны персонала банков. Кроме того, в течение 2018 г. у 29% организаций финансового сектора экспертами Group-IB были обнаружены активные заражения, о существовании которых внутренняя служба информационной безопасности ранее не подозревала. В 52% случаев обнаружены следы совершения атак в прошлом. В 2018 г. командой реагирования Group-IB также зафиксированы случаи, когда киберинцидент приводил к созданию резко негативного фона вокруг банка, что провоцировало информационную атаку, репутационные потери, а в отдельных случаях – уход с рынка.

Рубрика: Общество , Экономика , Технологии

Пожалуйста, укажите название Вашего СМИ/организации.
Или просто представьтесь, если Вы частное лицо:
Ок