Главная » Блоги Экспертов И ИТ-Компаний » Кибер-кражи и самые распространенные тактики их проведения

Кибер-кражи и самые распространенные тактики их проведения

Как мы объясняли в белой книге “Как выжить в эпоху новых кибер-атак на миллион долларов”, кибер-кражи развиваются с головокружительной скоростью. Для финансовых учреждений, очевидно, что данная проблема вызывает серьезную озабоченность. Эти организации сталкиваются со все более изощренными вредоносными программами и хорошо скоординированными, полностью профессиональными направленными атаками. Фактически, по данным отчета Verizon Data Breach Report 2016, финансовый сектор занимает первое место по инцидентам безопасности с подтвержденной потерей данных. Финансовые учреждения не только чаще всех становятся целью для кибер-атак, но также имеют очень высокий показатель успешности этих атак.

Несмотря на то, что необходимо осуществлять железный контроль над персональными данными своих клиентов, реальный вызов безопасности для банковских учреждений – это защита своих собственных данных. Как раз собственные данные и стали основной мишенью для злоумышленников. Кибер-преступники знают, что в этом случае риски выше. Но время и усилия, которые необходимо потратить на планирование и выполнение атаки, дают шанс своровать гораздо больше денег.

Какие выводы могут сделать финансовые учреждения из последних случаев кибер-краж?

В феврале 2016 года Центральный банк Бангладеша стал жертвой кибер-атаки, которая была выполнена с использованием вредоносной программы, которая была специально разработана для кражи. Данная программа пыталась осуществить мошеннические переводы с банковских счетов Центрального банка Бангладеша в Федеральный резервный банк Нью-Йорка. Большинство этих переводов в конечном итоге были заблокированы, но злоумышленники сумели «увести» 81 миллион долларов США. Атака на Tien Phon Bank во Вьетнаме в конце 2015 года или на Austro Bank в начале 2015 года (где преступники смогли вывести свыше 9 миллионов долларов США) – еще одни примеры, которые приходят на ум.

Эти атаки и другие, подобные им, поднимают очень важный вопрос: возможно ли бороться с вредоносными программами, о которых мы практически ничего не знаем? На самом деле, этот вопрос имеет ответ, и этот ответ – «да»: если используются решения безопасности с функциями расширенной защиты, то это возможно. Данные инструменты должны иметь способности прогнозирования, которые обнаруживают аномальные модели поведения и объявляют тревогу прежде, чем атака произойдет на самом деле.

Самые распространенные тактики и как им противостоять

Ниже представлены самые распространенные тактики, используемые для осуществления кибер-краж:

Фишинг: В случае с финансовыми учреждениями имеет смысл направлять эти атаки (прямо или косвенно) на самих сотрудников, имеющих доступ к финансам организации.

Банковские трояны: Хакеры используют их для контроля над компьютерами ключевых сотрудников внутри атакуемой организации и доступа к их данным, регистрационным данным, правам и пр.

Кейлоггеры: Еще один способ получить пароли и регистрационные данные для доступа к «ядру» финансовых учреждений.

Атаки против SWIFT-системы: Самый сложный вид атаки, но он один способен привести к огромным экономическим потерям. Платформа SWIFT используется большинством финансовых учреждений во всем мире для осуществления банковских переводов. Последние случаи кибер-краж использовали преимущества уязвимостей в этой платформе для доступа к банковским организациям.

Но каким образом финансовые учреждения могут противостоять подобным атакам?

Знание - сила: Очень важно иметь современные решения безопасности с функциями расширенной защиты, которые предоставляют неограниченную видимость всего, что происходит в вашей сети, включая запущенные процессы и данные, обмен которыми происходит в рамках этих процессов. Полный контроль периметра безопасности – это единственный способ мгновенно прогнозировать и обнаруживать модели аномального поведения, а также нейтрализовывать атаки еще до момента их возникновения.

Используйте ENR-решения для обеспечения безопасности конечных устройств. Такие ENR-решения в сочетании с решениями безопасности с функциями расширенной защиты обеспечивают полный обзор поведения конечных устройств, через которые зачастую злоумышленники и получают доступ к сети, т.к. они рассматриваются в качестве наиболее уязвимых элементов. Такие решения используют преимущества полной видимости всего, что происходит внутри периметра, чтобы противостоять новым угрозам или реагировать на возникающие атаки.

Усовершенствованные решения безопасности, которые классифицируют данные: В дополнение к соблюдению действующих правил по защите данных, наличие инструментов, которые корректно классифицируют корпоративные данные, - это тоже важный вопрос защиты. Данная классификация предотвращает доступ внешних облачных сервисов к критически важным данным (например, регистрационным данным), хотя при этом разрешает безопасный «проход» пользовательских данных, необходимых для функционирования сервиса.

 

Оригинал статьи: Cyberheists and the Most Common Tactics for Carrying Them Out

 

Panda Security в России

 +7(495)105 94 51, marketing@rus.pandasecurity.com

 http://www.pandasecurity.com


Данный материал является частной записью члена сообщества Club.CNews.
Редакция CNews не несет ответственности за его содержание.
Комментарии
Другие публикации
RU, Екатеринбург
+7(495)1059451
Информационные технологии

Panda Securityэто лидирующая испанская мультинациональная компания, предлагающая решения с функциями расширенной информационной безопасности, а также инструменты управления и мониторинга. С момента своего создания в 1990 году, Panda неизменно выделяется своим новаторским подходом, позволившим компании создать ряд наиболее важных разработок в сфере информационной безопасности.

В настоящий момент компания сосредоточена на развитии стратегий и технологий расширенной защиты. Panda Security имеет офисы в более чем 80 странах мира, ее продукты переведены на 23 языка и используются свыше 30 миллионами пользователей во всем мире.

 

 


Забыл пароль?
Авторизоваться через
Зарегистрируйся сейчас!
Присоединяйся к нашему обществу для того чтобы познакомиться с новыми людьми, создать собственный блог, публиковать анонсы событий и объявления, а также участвовать в обсуждении публикаций CNews. Мы создали единое пространство для общения специалистов рынка информационных технологий и всех, кто интересуется современными технологиями. Регистрация =>