«Лаборатория Касперского» сорвала киберограбление одного из центральных банков в Латинской Америке
Касперский не дал ограбить ЦБ в Латинской Америке
За прошлый год специалисты «Лаборатории Касперского» обнаружили 49 новых семейств шифровальщиков и более 14 тыс. новых модификаций зловредов этого типа во всем мире. Источник изображения: zen.yandex.ru
Компания — национальный чемпион «Лаборатория Касперского» и Интерпол предотвратили киберограбление одного из центральных банков в Латинской Америке. О том, как удалось предотвратить хищения средств благодаря совместному расследованию компании и международных структур, пишет журнал об инновациях в России «Стимул».
В подобных атаках за разные этапы отвечают разные люди: одни взламывают организации, другие проводят нападение, например шифруют и крадут данные, третьи требуют выкуп и берут на себя финансовую часть. Такая схема стала особенно часто встречаться в последние годы.
«Лаборатория Касперского» обнаружила похищенные данные, когда они предлагались в качестве доказательства проникновения в организацию. Эксперты проанализировали эту информацию и выяснили: злоумышленник смог получить доступ ко всей инфраструктуре центробанка, включая систему международных финансовых переводов, и пытается найти партнеров для дальнейших действий.
Чтобы остановить атакующих, компания оперативно сообщила об инциденте в Интерпол и Международную платежную систему. После проведения совместного расследования были закрыты все уязвимости в корпоративной сети банка и заблокированы возможности для нападения.
«В последние годы мы видим множество атак шифровальщиков, которые проводятся такими гибридными группами. Однако ранее их целями были в основном коммерческие компании. Мы очень рады, что совместно с нашим партнером — „Лабораторией Касперского“ — нам удалось предотвратить атаку, которая могла сказаться на экономике целой страны. Ведь только эффективно сотрудничая на международном уровне и работая на опережение, мы сможем обеспечить защиту всего сообщества», — отметил исполнительный директор полицейской службы Интерпола Стивен Кавана.
Как рассказал «Стимулу» главный эксперт «Лаборатории Касперского» Сергей Голованов, в ведущих банках России киберограбления крайне редки. Наши финансовые структуры имеют очень хорошую защиту. Они используют комплексные решения для обеспечения кибербезопасности, внедряют антифрод решения, обучают сотрудников. В результате в последние несколько лет количество инцидентов исчисляется единицами.
Главный эксперт «Лаборатории Касперского» Сергей Голованов. Источник изображения: Пресс-служба «Лаборатории Касперского»
НЕГРАМОТНЫЕ КИБЕРПРЕСТУПНИКИ
В мире были случаи, когда подобные атаки мошенникам удавались. В качестве примера можно привести историю, которую назвали киберограблением века. Она произошла в феврале 2016 года в Бангладеш.
Хакеры взломали систему центрального банка страны и от его имени через сеть SWIFT направили в Федеральный резервный банк Нью-Йорка (ФРБ) запросы о переводе с корреспондентских счетов организации в США денег почти на миллиард долларов.
По пяти из тридцати пяти мошеннических запросов был успешно переведен 101 млн долларов, причем 20 млн отправили в Шри-Ланку, а 81 млн — на Филиппины. Остальные тридцать транзакций на сумму 850 млн долларов ФРБ заблокировал из-за подозрений, вызванных неправильно написанной инструкцией. Мошенников сгубила ошибка в названии фонда-адресата (вместо foundation — организация — в документе значилось fandation). В результате все деньги, переведенные в Шри-Ланку, удалось вернуть. Однако из 81 млн долларов, отправленных на Филиппины, нашли только около восемнадцати.
Центробанк Бангладеш целый месяц скрывал эту историю, а когда ее обнародовали, глава ведомства Атиур Рахман добровольно ушел в отставку.
В мире были случаи, когда подобные атаки мошенникам удавались. В качестве примера можно привести историю, которую назвали киберограблением века. Она произошла в феврале 2016 года в Бангладеш. Источник изображения: tech.onliner.by
МАССОВЫЕ АТАКИ
В России в 2021 году с применением программ-шифровальщиков были атакованы тысячи компаний, сообщают в «Лаборатория Касперского».
За прошлый год специалисты компании обнаружили 49 новых семейств шифровальщиков и более 14 тыс. новых модификаций зловредов этого типа во всем мире. Продолжил свое развитие тренд на организацию атак с целью получения выкупа. Перед шифрованием операторы крадут данные у компаний и угрожают выложить их в публичный доступ, если им не заплатят.
«Сегодня подготовка и проведение нападений с использованием шифровальщиков осуществляется в рамках целых экосистем с четким разделением труда. Массовые атаки постепенно уступают место таргетированным, как потенциально более выгодным для злоумышленников. При этом целью таких атак может стать любая организация, независимо от сферы и размера, ведь с большими объемами конфиденциальной информации работают уже не только корпорации. В ближайшие годы мы, скорее всего, будем наблюдать усложнение тактик, применяемых мошенниками», — рассказал эксперт по кибербезопасности «Лаборатории Касперского» Федор Синицын.
По словам Сергея Голованова, операторы программ-шифровальщиков в последнее время стали фокусироваться на крупных организациях и критической инфраструктуре. Наибольший интерес для них представляют бизнес, промышленные предприятия, финансовые учреждения. Стандартным явлением уже стало «двойное вымогательство»: в случае успешных атак злоумышленники требуют у компаний выкуп за расшифровку данных, а также крадут информацию и угрожают выложить ее в открытый доступ, если им не заплатят.
Причиной взломов зачастую становится банальная невнимательность: переход по фишинговой ссылке или загрузка файла с вредоносным ПО из электронной почты. Источник изображения: versiya.info
КАК ИЗБЕЖАТЬ НАПАДЕНИЯ
Чтобы свести к минимуму вероятность успешных атак, эксперты советуют выполнять следующие правила:
— не допускать, чтобы сотрудники подключались к службам удаленного рабочего стола (таким как RDP) из общественных сетей, если в этом нет серьезной необходимости, и удостовериться, чтобы они использовали надежные пароли для таких служб;
— оперативно устанавливать обновления для коммерческих VPN-решений, обеспечивающих подключение удаленных сотрудников и выступающих в качестве шлюзов в корпоративной сети;
— регулярно обновлять программное обеспечение на всех используемых устройствах, чтобы предотвратить эксплуатацию уязвимостей;
— сосредотачивать стратегию защиты на обнаружении перемещений по сети и передаче данных в интернет; обращать особое внимание на исходящий трафик, чтобы выявлять коммуникации злоумышленников;
— применять комплексные защитные решения, которые позволят выстроить гибкую и эффективную систему безопасности. Она включает в себя надежную защиту рабочих мест, выявление и остановку атак любой сложности на ранних стадиях, сбор актуальных данных о кибератаках в мире и обучение сотрудников базовым навыкам цифровой грамотности. Комбинации таких решений под потребности бизнеса любого масштаба содержатся в уровнях EDR, MDR и XDR Kaspersky Symphony;
— регулярно создавать резервные копии данных и в экстренной ситуации иметь возможность быстро получить доступ к ним.
Если нападение все же произошло, необходимо провести специальную процедуру реагирования (Incident Response), она поможет определить исходный вектор атаки и закрыть его, предотвратив повторные инциденты.
Для дешифровки файлов без уплаты выкупа можно воспользоваться сайтом No More Ransom, на котором доступно более 120 утилит для восстановления файлов. Инструменты успешно борются со 150 семействами вымогателей. Благодаря инициативе по борьбе с троянцами-вымогателями, которую поддерживает «Лаборатория Касперского», за пять лет удалось предотвратить получение злоумышленниками более 900 млн долларов США.
«Киберугрозы становятся разнообразнее и сложнее, но одним из главных рисков для информационной безопасности компаний по-прежнему остается человеческий фактор. Учащаются атаки на компании через сотрудников, часто с помощью фишинга или инструментов социальной инженерии. Причиной взломов зачастую становится банальная невнимательность: переход по фишинговой ссылке или загрузка файла с вредоносным ПО из электронной почты. Поэтому помимо использования комплексных защитных решений компаниям необходимо регулярно повышать цифровую грамотность своих сотрудников», — советует Сергей Голованов.
0 комментариев