24 мая 2017 Mind Money (ИК Церих) Якушев Олег
Превью: Вирус WannaCry, мощно заявивший о себе 12 мая текущего года, создал серьезные проблемы более чем 200 тысячам пользователей в 150-ти странах мира. Профессиональные борцы со зловредами заявили тогда, что вирус распространяется в первую очередь в России, на Украине и Тайване. При этом пресс-служба ЦБ РФ оперативно уведомила общественность, что были выявлены только «единичные случаи компрометации ресурсов кредитных организаций при помощи вируса-шифровальщика WannaCry, последствия которых удалось быстро устранить».
Комментарий эксперта:
Буквально через несколько дней средства массовой информации опубликовали материалы о разоблачении группы хакеров, которые смогли похитить с банковских счетов россиян 50 млн. рублей. При этом при прочтении статей становилось понятно, что в руки российских правоохранителей кибермошенники попали еще в ноябре прошлого года. Однако у тех, кто привык читать только заголовки, могло сложиться впечатление, что арестованы именно создатели WannaCry.
Атака WannaCry в очередной раз напомнила, что целью преступников в интернете является получение максимальной выгоды при минимальном риске – как результат, почти 99 процентов всех киберпреступлений в мире так или иначе связаны с воровством денежных средств. А поскольку больше всего денег находится в банках, целевые атаки хакеров представляют для кредитных организаций наибольшую опасность. В этот раз всё обошлось, как отметил ЦБ РФ, единичными случаями без серьезных последствий. Однако в целом за 2016 год добычей хакеров стали, по приблизительным оценкам, 2.5 млрд. рублей.
Мы не в первый раз обращаемся к вопросам обеспечения кибербезопасности компаний, работающих в финансовом секторе. К примеру, три месяца назад поводом для комментария стали перспективы внедрения новой системы шифрования платежей, по поводу которой Центробанк и кредитные организации расходились во мнениях.
Система документооборота в банках складывается из двух частей - автоматизированной банковской системы (АБС) и автоматизированного рабочего места клиента Банка России (АРМ КБР). В АБС обрабатываются платежные поручения клиентов и формируются реестры платежей. В АРМ КБР поступающие реестры шифруются и отправляются в ЦБ РФ. Поскольку и АБС, и АРМ КЦБ надежно защищены (по крайней мере, в теории), единственное уязвимое место системы – это канал передачи данных между АБС и АРМ КЦБ.
По мнению банков, строгое следование инструкции (а именно использование для обмена информацией не корпоративных серверов, а защищенных съемных носителей) не оставляет хакерам лазеек для подмены настоящих данных фиктивными. Со своей стороны ЦБ РФ полагает, что при таком положении дел усилия киберпреступников будут сосредоточены на попытках взломать АБС. Если их попытки увенчаются успехом, то отследить подмену настоящих данных фиктивными на уровне АБС не представляется возможным. А шифрование банковских данных, к которым получат доступ хакеры, с помощью более совершенного аналога вируса WannaCry может полностью парализовать работу конкретной кредитной организации.
Три месяца назад ЦБ РФ заявлял о единичных попытках взлома АБС. Атака WannaCry свидетельствует, что подобные попытки (как массированные, так и нацеленные на конкретные финансовые структуры) будут продолжаться до тех пор, пока хакеры не добьются желаемого – получат доступ к системе документооборота банков. Допустить этого никак нельзя, поэтому технологии защиты информации в финансовой системе должны постоянно совершенствоваться.
Рекомендации по обеспечению кибербезопасности новизной не отличаются, однако это не означает, что они стали менее эффективными. Регулярное обновление используемого софта, применение антивирусных решений с актуальными базами, периодический углубленный аудит системы обеспечения безопасности автоматизированной банковской системы – всё это помогает обеспечить технологическую защиту от взлома и проникновения. Однако не менее важен человеческий фактор: обучение персонала безопасному поведению при получении и обмене информацией дает дополнительную гарантию безопасной продуктивной работы.
https://mind-money.eu (C)
Не является индивидуальной инвестиционной рекомендацией | При копировании ссылка обязательна | Нашли ошибку - выделить и нажать Ctrl+Enter | Отправить жалобу
Комментарий эксперта:
Буквально через несколько дней средства массовой информации опубликовали материалы о разоблачении группы хакеров, которые смогли похитить с банковских счетов россиян 50 млн. рублей. При этом при прочтении статей становилось понятно, что в руки российских правоохранителей кибермошенники попали еще в ноябре прошлого года. Однако у тех, кто привык читать только заголовки, могло сложиться впечатление, что арестованы именно создатели WannaCry.
Атака WannaCry в очередной раз напомнила, что целью преступников в интернете является получение максимальной выгоды при минимальном риске – как результат, почти 99 процентов всех киберпреступлений в мире так или иначе связаны с воровством денежных средств. А поскольку больше всего денег находится в банках, целевые атаки хакеров представляют для кредитных организаций наибольшую опасность. В этот раз всё обошлось, как отметил ЦБ РФ, единичными случаями без серьезных последствий. Однако в целом за 2016 год добычей хакеров стали, по приблизительным оценкам, 2.5 млрд. рублей.
Мы не в первый раз обращаемся к вопросам обеспечения кибербезопасности компаний, работающих в финансовом секторе. К примеру, три месяца назад поводом для комментария стали перспективы внедрения новой системы шифрования платежей, по поводу которой Центробанк и кредитные организации расходились во мнениях.
Система документооборота в банках складывается из двух частей - автоматизированной банковской системы (АБС) и автоматизированного рабочего места клиента Банка России (АРМ КБР). В АБС обрабатываются платежные поручения клиентов и формируются реестры платежей. В АРМ КБР поступающие реестры шифруются и отправляются в ЦБ РФ. Поскольку и АБС, и АРМ КЦБ надежно защищены (по крайней мере, в теории), единственное уязвимое место системы – это канал передачи данных между АБС и АРМ КЦБ.
По мнению банков, строгое следование инструкции (а именно использование для обмена информацией не корпоративных серверов, а защищенных съемных носителей) не оставляет хакерам лазеек для подмены настоящих данных фиктивными. Со своей стороны ЦБ РФ полагает, что при таком положении дел усилия киберпреступников будут сосредоточены на попытках взломать АБС. Если их попытки увенчаются успехом, то отследить подмену настоящих данных фиктивными на уровне АБС не представляется возможным. А шифрование банковских данных, к которым получат доступ хакеры, с помощью более совершенного аналога вируса WannaCry может полностью парализовать работу конкретной кредитной организации.
Три месяца назад ЦБ РФ заявлял о единичных попытках взлома АБС. Атака WannaCry свидетельствует, что подобные попытки (как массированные, так и нацеленные на конкретные финансовые структуры) будут продолжаться до тех пор, пока хакеры не добьются желаемого – получат доступ к системе документооборота банков. Допустить этого никак нельзя, поэтому технологии защиты информации в финансовой системе должны постоянно совершенствоваться.
Рекомендации по обеспечению кибербезопасности новизной не отличаются, однако это не означает, что они стали менее эффективными. Регулярное обновление используемого софта, применение антивирусных решений с актуальными базами, периодический углубленный аудит системы обеспечения безопасности автоматизированной банковской системы – всё это помогает обеспечить технологическую защиту от взлома и проникновения. Однако не менее важен человеческий фактор: обучение персонала безопасному поведению при получении и обмене информацией дает дополнительную гарантию безопасной продуктивной работы.
https://mind-money.eu (C)
Не является индивидуальной инвестиционной рекомендацией | При копировании ссылка обязательна | Нашли ошибку - выделить и нажать Ctrl+Enter | Отправить жалобу