close-btn
PaySpace Magazine Global toggle EN
Мы в соцсетях:
PaySpace Magazine Global toggle EN

Эксперты назвали киберугрозы, которые актуальны для украинских банков

Финансовый сектор всегда был интересным для мошенников, меняются только способы атак

кибератаки

Fintech против хакеров: как украинский рынок борется с кибератаками. Фото: rawpixel.com

С развитием информационных технологий люди получают новые возможности, но с другой стороны — инновации порождают новые угрозы безопасности. И финансовая индустрия не является исключением. Редакция PaySpace Magazine узнала о главных трендах карточного и банкоматного мошенничества, а также новых способах и подходах в борьбе с разными типами фрода в платежной сфере.

Тенденции платежного мошенничества в Украине

Сегодня мошенничество в сфере платежей не ограничивается какой-то одной отраслью. Злоумышленники продолжают искать новые форматы. И используют «проверенные» методы, например, физические и логические атаки на банкоматы.

За первый квартал этого года было изъято четыре скимминговых устройства. При этом мошенники ищут новые способы, как совершать атаки на банкоматы. С конца предыдущего года мы зафиксировали новые виды логических атак. И хотя они пока безуспешные, мы видим, что злоумышленники не потеряли интерес к банкоматам
Олеся Данильченко
заместитель директора Ассоциации ЕМА, руководитель ФБРиК

Однако банкоматы — лишь одна из мишеней злоумышленников.

Деятельность киберпреступных группировок

Мировая финансовая индустрия не первый год наслышана о деятельности так называемой “Большой тройки” кибергруппировок, в которую входят MoneyTaker, Silence, и Cobalt. По словам Николая Коваля, независимого эксперта по информационной безопасности, жертвами этих организаций часто становятся банки и отдельные финучреждения стран СНГ, но украинский финансовый сектор пока не пострадал от их деятельности.

киберпреступные группировки

Деятельность киберпреступных группировок. Фото: postupi.online

 

Что касается Украины, Коваль назвал кибергруппировки, которых стоит опасаться финансовому сектору в этом году — это BT.Spy, Sandworm.Go. А Олеся Данильченко посоветовала  все же обратить внимание на деятельность Cobalt. Ведь в марте 2018 года правоохранителям удалось разоблачить одного члена этой организации. Им оказался киевлянин. По словам Данильченко, некоторые члены группировки все еще находятся на территории Украины.

Кроме того, есть кибергруппировки, участниками которых являются граждане Украины. По словам Коваля, это Fin6 и Fin7. Преступная деятельность этих организаций нацелена на американский финансовый рынок. Они активно атакуют POS-терминалы и фондовые биржи США.

Юрий Полтенко, представитель Департамента киберполиции, тоже обратил внимание на функционирование в Украине преступников, занимающихся инвестиционным мошенничеством.

Основополагающими факторами, которые привели нас к тщательному рассмотрению этих мошеннических схем, стали ряд инцидентов в Белоруссии и Казахстане. Сама схема заточена под работу на страны СНГ. Однако нам удалось установить на первых этапах около пяти потерпевших в Украине
Юрий Полтенко
специалист Департамента киберполиции

Украинской киберполиции удалось получить сведения о деятельности мошенников на торговых онлайн-площадках благодаря анализу большого количества данных. В частности, по словам Полтенка, правоохранители проанализировали нормы и ограничения, регулирующие деятельность брокерских онлайн-платформ, которые предлагают услуги в сфере торговли производными инструментами валютного рынка (Форекс). Также они ссылались на работу инсайдеров — в Украине насчитывается около 400 таких центров. Однако главные сведения о деятельности группировки удалось получить в результате анализа футера сайта, в котором были указаны реквизиты, где зарегистрирована компания.

Злоумышленники, используя онлайн-ресурс для торгов на Форекс, создавали искусственные условия для того, чтобы клиент не смог скачать официальное приложение для торгов на платформе. Затем мошенники предлагали онлайн-услуги по регистрации личного кабинета потенциальной жертвы, после чего имели доступ ко всем данным пользователя. Преступники могли вносить изменения в историю торгов, создавая иллюзию, что человек сам проиграл
Юрий Полтенко
специалист Департамента киберполиции

Как удалось установить, злоумышленники использовали международные телефонные коды (Лондон, Цюрих, Дублин, Сидней, Токио, Барселона, Берлин, Алматы и др.) для звонков с целью привлечения лиц в качестве клиентов фиктивной брокерской компании “Trade 12”. Эти номера использовались в центрах обработки телефонных звонков по технологии VoIP. Таким образом, сотрудники киберполиции разоблачили 26 офисов в Украине, в которых проводилась мошенническая деятельность, связанная с торговлей на рынке Форекс.

Безопасность платежных операций: что предлагает SWIFT

В финансовой индустрии происходит много изменений. Поэтому клиенты международной межбанковской системы передачи информации и совершения платежей SWIFT нуждаются в оперативных, отслеживаемых и прозрачных платежных операциях, которые должны соответствовать стандартам безопасности и всем нормативным положениям.

SWIFT

Дмитрий Дьячковский представил программу безопасности пользователей SWIFT. Фото: PSM7.com

Вице-директор УкрСВИФТ Дмитрий Дьячковский представил порядок действий для финучреждений-пользователей SWIFT, направленных на повышение безопасности их внутренних систем. Итак, каких принципов надо придерживаться:

  • вовремя устанавливать все новые версии ПО SWIFT
  • подписаться на сервис Security Notification и использовать информационный портал SWIFT ISAC
  • следить за выполнением контрагентами контролей безопасности в системе KYC-SA
  • использовать антимошеннические инструменты SWIFT (Payment Controls, Daily Validation Reports, RMA clean-ups, RMA+ и т.д.)
  • немедленно информировать SWIFT, если возникли подозрения, что инфраструктура финучреждения, соединенная с платежной системой, подверглась кибератаке
  • убедиться, что финучреждение полностью выполнило 19 обязательных контролей и пройти переаттестацию по обновленным требованиям до 31 декабря 2019 года

Главные риски для банков без отделений: опыт monobank

Дмитрий Ковалевский, специалист по безопасности и рискам monobank, утверждает, что уровень проблем банка без отделений на порядок выше, чем даже у традиционных, более крупных банков. По его словах, в первый день запуска проекта, специалистам мобильного банка удалось обнаружить сразу 15 хакеров.

банк без отделения monobank

Главные риски для банков без отделений: опыт monobank. Фото: aaravsolutions.com

Первый главный риск, с которым сталкивается банк в смартфоне - это хакерские атаки. Для офлайновых банков это не так критично, ведь они могут сказать: “ У нас сайт лег, обращайтесь в отделение”. Мы не можем объяснить клиентам, что у нас возникли какие-либо технические проблемы и через 20 часов мы все восстановим
Дмитрий Ковалевский
специалист monobank

Дмитрий Ковалевский считает, что в Украине нет дата-центров, способных выдержать серьезные DDoS-атаки. Ковалевский утверждает, что не раз сталкивался с инцидентом, когда в отечественном дата-центре просто не могли запустить генератор. Кроме того, в НБУ требуют, чтобы все банковские учреждения работали в дата-центрах регулятора. Однако оптимальных условий для работы без перебоев там нет. А, как говорит Дмитрий, мобильный банк не может “пролежать” в лучшем случае 10 минут, пока будет устраняться проблема.

Несмотря на работу системы Amazon IDS, у monobank есть собственная культура разработки.

У нас культура безопасности кода распространяется на каждого разработчика
Дмитрий Ковалевский
специалист monobank

Кроме того, привлекаются специалисты со стороны для получения объективной оценки сможет ли система выдержать разные по сложности хакерские атаки.

Однако самым больным вопросом для мобильного банка являются инсайдерские утечки на уровне сопровождения. По словам Ковалевского, из 200 сотрудников колл-центра monobank около 30 получали предложения продать базу.

Как это происходит: сотруднику службы поддержки поступает предложение отдельно записывать номер телефона и e-mail клиентов, владеющих большими объемами денежных средств. Эту информацию и готовы покупать третье лица. Таким образом, во время анализа базы, мы не можем идентифицировать утечки, потому что ее, как таковой, нет
Дмитрий Ковалевский
специалист monobank

В monobank нашли способ как предотвратить такие утечки информации. Они установили ограничения по количеству получаемых данных для сотрудника колл-центра.

Если оператор начинает шуршать по данным без входящего звонка, система генерирует алерт, который обрабатывается вручную специальным сервисом мониторинга
Дмитрий Ковалевский
специалист monobank

Эта информация была озвучена в рамках конференции XIX Payments & XII Security EMA Conference, посвященной платежам и безопасности расчетов. Ее уже традиционно проводит Украинская межбанковская Ассоциация членов платежных систем “ЕМА”.

ЧИТАЙТЕ ТАКЖЕ: Директива PSD2 в Украине: позиция НБУ и финтех-индустрии

Хочу получать:

ТОП новости, билеты на мероприятия, бесплатно!

Материалы по теме

facebook

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: