Социотехнические сценарии лидируют в банковских кибератаках

Логотип компании
20.06.2019
Социотехнические сценарии лидируют в банковских кибератаках
Сбербанк представил исследование своей дочерней компании BI.ZONE об основных киберугрозах современности.

В своем исследовании эксперты BI.ZONE проанализировали самые значимые на данный момент и потенциально опасные в будущем угрозы кибербезопасности.

По данным компании BI.ZONE, основная масса финансовых средств выводится через банковские мобильные приложения и операции по картам. При этом атаки с использованием приложений происходят реже, чем, к примеру, СМС-банкинга, но средний чек одной мошеннической операции выше. Так, в III квартале 2018 г. на мобильные приложения пришлось всего 16% атак (против 38% у СМС-команд), а их доля в общей сумме украденного составила 31% (против 12% у СМС-команд).

При кражах из банкоматов злоумышленники остаются верны физическим методам — взрывам и взломам. За 2017–2018 гг. доля кибератак в общем числе посягательств на устройства самообслуживания составила всего 7%. Когда злоумышленники прибегали к программно-аппаратным методам, то предпочитали использовать устройства для безлимитной выдачи купюр (специалисты по кибербезопасности называют их BlackBox). Вредоносное ПО присутствовало только в 1% атак.

«К 2019 году ключевыми проблемами кибербезопасности стали утечки данных и атаки, использующие методы социальной инженерии. В прошлом году только от самых громких утечек пострадало более полумиллиарда учетных записей. В России 80% атак на клиентов банков совершается по социотехническим сценариям. В большинстве таких случаев (79%) жертвы сами переводят злоумышленникам деньги, поддавшись на уловки вроде фальшивых объявлений о продаже. В то же время отмечу, что успешных кибератак на банки стало меньше — не в последнюю очередь благодаря распространению инструментов обмена информацией о киберугрозах и введению отраслевых стандартов», – Станислав Кузнецов, заместитель Председателя Правления Сбербанка.

Для повышения киберграмотности в бизнес-среде эффективным инструментом становятся учебные социотехнические атаки для компаний-заказчиков. Механика такой атаки заключается в специально разработанной фишинговой рассылке для сотрудников, например, с заманчивым предложением, которое побуждает получателя открыть вложение в письме или оставить свои данные на стороннем веб-ресурсе. Распознать вредоносное письмо удается не всем. В ходе таких учений в 2018 г. было разослано более 300 тыс. писем. Около 16% сотрудников переходили по ссылке в сообщении, а 7% вводили свои корпоративные учетные данные на фишинговом сайте или открывали вредоносное вложение.

Смотреть все статьи по теме "Информационная безопасность"

Похожие статьи