Фото из открытых источников

Оригинал на странице Департамента киберполиции Нацполиции в Facebook

В настоящее время существует достаточно большое количество классификаций атак на интернет-банки с разными подходами и целями.

Основное количество случаев мошенничества в системах интернет-банкинга приходится на мошенничество с помощью вредоносного программного обеспечения (ВПЗ), социальной инженерии, фишинговых атак. Причем, если по прогнозу масштабы использования вредоносного программного обеспечения на компьютерах постепенно будут уменьшаться, то использование троянов на платформе Android будет только расти. Одновременно лица, которые создают вирусы для компьютеров, будут все больше ориентироваться на западные банки, а фишинговые атаки автоматизироваться.

В большинстве случаев перечисленные атаки являются направленными (Advanced Persistent Threat, APT), то есть атаками, целью которых становится конкретный интернет-банк, а иногда и конкретные клиенты. Злоумышленники с помощью различных методов устанавливают на компьютер клиента троян, который вместо клиента формирует платежные поручения или подменяет в нем реквизиты платежа.

Новости по теме: Мошенники используют "группы смерти", чтобы получить доступ к банковским картам

При восстановлении обстоятельств инцидентов в ходе криминалистических исследований рабочих станций, на которых работали ДБО, тщательному анализу подвергаются журналы межсетевых экранов и прокси-серверов, а также другие источники информации. Нашими экспертами определяются причины инцидента, методы и средства, которыми пользовались злоумышленники, хронология их действий. Наиболее частый сценарий совершения преступления состоит из трех основных этапов: получение информации для доступа в систему ДБО, проведение мошеннической операции, обналичивание денег.

Прежде всего стоит разобраться, какие средства защиты есть в самой системе ДБО и как их можно использовать. Чаще всего клиенты банков даже не знают о возможности контроля доступа к системе ДБО по IP-адресам или об использовании токенов для хранения ключей ЭЦП (Электронная цифровая подпись). Другой проблемой является нежелание клиента платить за дополнительные средства обеспечения безопасности, так как у него нет понимания степени критичности риска мошенничества. При возможности выбора банка стоит отдать предпочтение той кредитной организации, которая предлагает своим клиентам безопасный сервис по работе с системой ДБО: средства надежного хранения ключей, одноразовые пароли, систему противодействия мошенничеству, встроенную в ДБО.

В любом случае, необходимо понимать, что наличие средств защиты на стороне банка не гарантирует абсолютной безопасности. Наш опыт показывает, что в 80% случаев причиной инцидента является несоблюдение требований безопасности на стороне клиента банка.

При организации рабочего места, на котором будут работать с системой "Банк-Клиент" или "интернет-банк", необходимо предусмотреть возможные пути компрометации данных авторизации и обеспечить их надежную защиту. Идеальным вариантом является выделенная рабочая станция, предназначенная исключительно для работы с банком. На ней необходимо ограничить сетевые взаимодействия списком IP-адресов и доменных имен доверенных узлов: сервер ДБО банка, корпоративный сервер 1С, сервер налоговой инспекции. Данная машина должна иметь обновленный антивирус и установленные обновления безопасности программного обеспечения.

Новости по теме: "Культура" мошенничества в Украине тормозит востановление кредитования - Нацбанк

Не забывайте об организационных мероприятиях, которые в большинстве случаев намного эффективнее технических мероприятий. Необходимо регулярно менять пароли во всех системах, предоставлять пользователю только необходимые для работы права, уделять внимание хранению ключей ЭЦП, иметь отработанные процедуры реагирования на инциденты. Наличие хорошо налаженных схем своевременной реакции на события позволит снизить убытки в случае мошенничества и предотвратить хищение. Своевременное обнаружение факта преступления и оперативное реагирование в течение 4 часов с момента отправки платежного поручения гарантируют возврат денежных средств на счет в 80% случаев.

Наиболее яркими признаками подготовки кибермошенничества являются:

- нестабильное функционирование ПК, на котором работают с системой ДБО (медленная работа, произвольная перезагрузка, другие неполадки);

- выход из строя ПК, на котором работают ДБО;

- перебои с доступом в систему ДБО;

- невозможность авторизации в системе ДБО;

- DDoS-атака на вашу ИТ-инфраструктуру;

- несоответствие порядковых номеров платежных поручений;

- попытки авторизации в ДБО с других IP-адресов или в нерабочее время.

В случае выявления факта мошенничества необходимо максимально быстро сообщить о происшествии в банк с целью остановки платежа и блокирования доступа к системе ДБО со скомпрометированными ключами и паролем. Также следует немедленно обесточить ПК, с которого предположительно были похищены ключи и данные для авторизации в системе ДБО, и обеспечить неизменность его состояния до приезда правоохранительных органов. Если у компании есть межсетевой экран или прокси-сервер, на котором ведутся логи, то необходимо осуществить их сохранение на носитель информации. В случае самостоятельного расследования или привлечения для этих целей консультантов не допускается работа с оригиналами носителей информации, так как это может навредить целостности улик, хранящихся на них.

Обязательно напишите заявление о случившемся в Департамент киберполиции. По возможности дополните заявление результатами самостоятельного расследования инцидента. Даже если мошенничество не было завершено, и вы успели его остановить, инцидент остается уголовным преступлением, которое подпадает под несколько статей, начиная от создания и распространения вредоносного программного обеспечения и заканчивая попыткой хищения денежных средств в особо крупном размере.