Мошенники смогли украсть деньги, получив доступ к рабочему месту банка в ЦБ. Инцидент произошёл ещё в начале 2021 года, сообщает РБК со ссылкой на отчёт Group-IB. Название банка и сумма средств компания не раскрывает.
Хакерам понадобилось более полугода, чтобы получить доступ к автоматизированному рабочему месту клиента Банка России (АРМ КБР). Предварительно они атаковали сеть банка и исследовали её.
Через АРМ КБР проводятся межбанковские переводы с корреспондентского счёта банка в ЦБ. Чтобы отправить деньги, необходимы цифровые ключи для подписания платежей. Хакеры смогли украсть их, сформировать платёжное поручение и перевести деньги с корреспондентского счёта банка на свои счета.
Group-IB считает, что атаку совершила хакерская группировка MoneyTaker. В 2018 году мошенникам удалось украсть более 58 млн рублей с корсчёта «ПИР Банка». Преступники действовали также — атакой на АРМ. Group-IB предполагает, что группировка не остановится и продолжит действовать по этой схеме.
По словам источников РБК, украденная сумма — более 500 млн. Кроме того, есть суждение, что пострадавший банк находится не в первой сотне по рейтингу.
Стоит ли бояться другим банкам?
Генеральный директор Group-IB Дмитрий Волков отмечает, что атаки на корреспондентские счета в Центробанке в 2017–2018 годах проходили каждый месяц. Сейчас шанс того, что проведённая атака окажется успешной, значительно ниже. Волков объясняет это большой проделанной работой в сфере кибербезопасности банками, регулятором и правоохранительными органами. Из-за этого мошенникам стало рискованно и невыгодно проводить атаки.
Вместе с тем значительно участились атаки с помощью программ-шифровальщиков. Они представляют большую угрозу для банковского сектора. Такие программы зашифровывают все данные на сервере, и чтобы её разблокировать, хакеры требуют выкуп. За второе полугодие 2020-го и первое полугодие 2021-го зафиксировали 127 таких атак.
Чтобы защититься от злоумышленников, банкам следует оценить текущее состояние кибербезопасности главных векторов, по которым может быть проведена атака. Исполнительный директор платформы для облачного видеонаблюдения Ivideon Заур Абуталимов советует перейти с устаревших технологий защиты информации на сквозные решения, которые работают на основе искусственного интеллекта.
«Также важно обновлять системы безопасности и включить многофакторную аутентификацию, которая усложняет работу хакерам и обеспечивает повышенную безопасность по сравнению со статическими паролями и процессами однофакторной аутентификации», — поделился он мнением со Skillbox Media.
Кроме этого, стоит сделать упор на тренировку инженеров по информационной безопасности и научить их в бою реагировать на инциденты.
Жертвами шифровальщиков становятся всё больше предприятий из всех отраслей. Недавнее исследование Positive Technologies показало, что в 2021 году 16% российских компаний согласились на условия злоумышленников и заплатили им выкуп за разблокировку зашифрованных данных. Ещё в 2019-м этот показатель был равен нулю.
Фото: Stokkete / Shutterstock