Центробанк накажет банки за низкий уровень кибербезопасности

Банк России к 15 марта разработает предложения по мерам воздействия на банки с низким уровнем информационной безопасности. Об этом заявил заместитель начальника главного управления безопасности и защиты информации Банка России Артем Сычев.

Причиной для такой меры стало то, что некоторые российские банки используют кибератаки для сокрытия финансовых преступлений по выводу денег клиентов. К этому выводу пришли аналитики Банка России, которые совместно с МВД провели экономический анализ хакерских атак. По словам первого зампреда ЦБ Георгия Лунтовского, в четвертом квартале 2015 года в результате выявленных правонарушений в сфере информационной безопасности было похищено более 1,5 миллиарда рублей со счетов клиентов кредитно-финансовых организаций. Иногда банки теряли весь дневной остаток корреспондентского счета, а иногда весь свой капитал. В этот же период лишились лицензии три банка, которые ранее подверглись кибератакам. «С августа прошлого года мы наблюдаем значительную активизацию криминалитета именно в этой области. Естественно, нас тревожит эта ситуация», — заявил Георгий Лунтовский.

Случаи кибератак ставят под угрозу финансовую устойчивость банков. С начала 2016 года совместными усилиями ЦБ, МВД и банковского сообщества удалось предотвратить хищения на сумму более полумиллиарда рублей.

Эксперты по информационной безопасности считают, что опасения ЦБ не беспочвенны, и участие самих банков в успешных кибератаках не стоит сбрасывать со счетов. «Задача киберпреступников проникнуть в информационную систему банка упрощается, если внутри есть сотрудник с правами доступа к внутренним системам, у которого есть цель вывести деньги, — объяснил директор центра компетенций по информационной безопасности компании «Техносерв» Дмитрий Огородников. — При этом замаскировать свои действия внутреннему сотруднику технически проще — нужно лишь запустить специально разработанное ПО в системе не от своего имени». Как в реальной жизни преступники заметают следы, сжигая или уничтожая улики своих преступлений, так и в киберпространстве все больше применяются подобные, но виртуальные методы.

Это могут быть массированные DDoS атаки на информационные системы для отвода глаз. «И пока все силы брошены на отражение этих атак, злоумышленники спокойно проникают в целевые системы и выводят из них информацию или денежные средства, — заметил руководитель проектов по информационной безопасности компании КРОК Павел Луцик. — Или, например, в целевую систему доставляется вредонос, который сначала выводит денежные средства наружу, а затем уничтожает все данные, включая логи, по которым можно было бы восстановить картину событий». При этом определить, кто и как занес в банковскую систему зловред, достаточно сложно.

Так было в случае с взломом трейдинговой системы Энергобанка. Из-за хакерской атаки на банк 27 февраля прошлого года курс американской валюты на Московской бирже «прыгнул» на 5 долларов, в результате кредитная организация потеряла почти 250 миллионов рублей. По словам первого зампреда Центробанка Сергея Швецова, к этой атаке мог быть причастен бывший сотрудник банка. «Таким образом, он мстил за свое увольнение. Было проведено масштабное расследование, но того, кто бы получил от этой атаки прибыль, так и не нашли», — рассказал Сергей Швецов.

Еще одним ярким примером атаки на банковский сектор России является «Операция Buhtrap», которая длилась более года. В результате атаки на ПК загружалось банковское шпионское ПО, которое отслеживало и передавало на удаленный сервер нажатие клавиш (кейлоггер) и содержимое буфера обмена.

Эксперты уверены, что в большинстве случаев причастности самих банков к хищениям и выводам средств с помощью кибератак, никакого внешнего вмешательства в работу ИТ-систем не происходит. «Это очевидные риски, ведь хакеры-исполнители могут продать информацию конкурентам или начать шантажировать заказчика, — считает руководитель Zecurion Analytics Владимир Ульянов. — В то же время для более правдоподобной инсценировки теоретически возможен сговор с киберпреступниками». При этом владельцы банка могут передавать всю ключевую информацию вплоть до логинов и паролей. Хакерам остается просто аккуратно подключиться и сделать то, что от них просят, перевести деньги на какие-нибудь офшорные счета или внедрить специальную программу, которая будет переводить деньги в будущем.

Проблема еще и в том, что далеко не все банки четко соблюдают меры безопасности. «Если речь идет о целевых атаках, то для их осуществления применяются комплексные меры и технологии атаки, отразить которые очень сложно, — отметила консультант по безопасности Check Point Виктория Носова. — Поэтому есть вероятность, что пострадавшие банки, на которые ссылается Центробанк, имели устаревшую защиту или уязвимости в сети, поэтому и стали жертвами атак».

Чтобы решить эту проблему, в прошлом году был создан специальный центр мониторинга ИБ под эгидой Банка России — FinCERT, в задачи которого входит информирование банков о произошедших инцидентах и способах отражения атак. В то же время банки, являясь участниками этого центра, должны информировать Банк России о выявленных инцидентах ИБ или атаках. Правда, этого механизма может быть недостаточно. «Для предотвращения «самоатак» основное усилие нужно делать на разделении полномочий и ответственности подразделений банка, — считает Владимир Ульянов. — Независимая служба ИБ должна усложнить реализацию подобных атак».

Добавить в избранное