Прямой эфир
Ошибка воспроизведения видео. Пожалуйста, обновите ваш браузер.
Лента новостей
Politico узнала об «остывшем импульсе» поставок РСЗО из США на Украину Политика, 02:57
Глава ВПП ООН призвал Россию открыть порты Украины для вывоза зерна Политика, 02:32
WSJ узнал об отъезде сотрудников Google из России Технологии и медиа, 02:18
Матвиенко заверила в безопасности России несмотря на расширение НАТО Политика, 01:25
В Молдавии завели уголовное дело на экс-президента Додона Политика, 01:15
Росстат оценил рост ВВП за первый квартал в 3,5% Экономика, 01:11
«Айнтрахт» победил «Рейнджерс» и выиграл первый еврокубок за 42 года Спорт, 00:54
В США сочли возможными испытания КНДР во время визита Байдена в Японию Политика, 00:38
Маск назвал демократов «партией раскола и ненависти» Политика, 00:25
Завкафедрой журфака МГУ покинул пост и уехал в США Общество, 00:17
«Воспитывать детвору в ленинском духе». Пионерской организации 100 лет Общество, 00:15 
В Москве появятся полицейские на гидроциклах Бизнес, 00:00
ЦБ стал чаще внепланово проверять банки на фоне валютных ограничений Финансы, 00:00
Комбаров назвал трансфер Черышева в российский клуб крайне маловероятным Спорт, 00:00
Финансы ,  
0 

ЦБ оценил потери банков от программы Cobalt Strike в 1,1 млрд руб.

По словам зампреда Банка России Дмитрия Скобелкина, в 2017 году было зафиксировано свыше двух десятков волн атак с помощью Cobalt Strike
Дмитрий Скобелкин
Дмитрий Скобелкин (Фото: Валерий Шарифулин / ТАСС)

В результате хакерских атак, проведенных с помощью программы Cobalt Strike, российские банки потеряли в 2017 году свыше 1,1 млрд руб., сообщил на Уральском форуме «Информационная безопасность финансовой сферы» зампред ЦБ Дмитрий Скобелкин.

«Всего за 2017 год было зарегистрировано не менее 21 волны атак Cobalt Strike. Атакам подверглись более 240 кредитных организаций, из них успешных атак было 11», — рассказал Скобелкин (цитата по «Интерфаксу»).

В своем отчете за первое полугодие 2017 года Центр мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере Банка России (ФинЦЕРТ) сообщал, что основным трендом стало использование Cobalt Strike — программы, обеспечивающей злоумышленникам удаленный доступ к банкоматам и передачу на них приказа на выдачу денег.

Взломать систему: резонансные хакерские атаки последних лет
Фотогалерея 
В июле 2015 года директор американского Управления по персоналу Кэтрин Арчулета покинула свой пост вскоре после крупнейшей кражи персональных данных, в результате которой хакеры получили сведения о 22 млн гражданах США — госслужащих и членах их семей. Похищенную базу данных в США называли крупнейшей в истории, а в качестве организатора кибератаки упоминалось правительство Китая.

По словам Скобелкина, в 2017 году ФинЦЕРТ направил индивидуальные предупреждения более чем в 400 банков, указав конкретные почтовые адреса организаций, на которые поступали электронные письма хакерской группы Cobalt.

В сентябре 2017 года начальник главного управления безопасности и защиты информации Центробанка Артем Сычев говорил, что российские банки подвергаются кибератакам два-три раза в неделю, а самым используемым вирусом назвал Cobalt Strike. Для проникновения в системы банка группировка Cobalt, как правило, рассылает сотрудникам финансовой организации письма с вложенным файлом, которые получатели могут принять за служебную переписку или личную корреспонденцию. При открытии вложения в системе автоматически запускалась вредоносная программа, с помощью которой мошенники получали доступ к информационным системам интересующей их организации.

В августе прошлого года стало известно, что такая схема позволила хакерам Cobalt атаковать более 250 организаций по всему миру. Письма мошенники тогда рассылали от имени Visa и MasterCard.

Для того чтобы защититься от атак хакеров Cobalt и других группировок, которые действуют похожим образом, необходимо регулярно обновлять программное обеспечение и проводить инструктаж с сотрудниками компании. Об этом РБК сообщил эксперт по киберразведке Group-IB Рустам Миркасымов.

Pro
Фото: Unsplash От The Times до «Очень странных дел»: как шрифты стали основой брендинга
Pro
Фото: Gleren Meneghin / Unsplash Свой — чужой: кого из кандидатов и когда брать на работу
Pro
Фото: Justin Sullivan / Getty Images Четыре примера реверсивной логистики и какие преимущества можно упустить
Pro
Экономика РФ вступила в период изменений. Как это сказывается на банках
Pro
Не все можно заменить: без этих ИТ-сервисов бизнесу будет особенно сложно
Pro
Фото: Kevin Frayer / Getty Images Как работает система принятия решений на основе эмоций участников рынка
Pro
Что поменять в договоре, даже если санкции вас не коснулись
Pro
Фото: Spencer Platt / Getty Images 40% в год — уже норма: как живет Аргентина в условиях рекордной инфляции

По словам эксперта, Group-IB на протяжении двух лет фиксирует, как хакерская группировка успевает создавать инструменты под «бреши» систем безопасности финансовых организаций.

«Поставщики программного обеспечения не успевают выпустить «заплатки» для закрытия этих дыр [в системе безопасности], через которые можно атаковать. Особенность хакеров Cobalt состоит в том, что они тратят время на изучение того, как работают сотрудники компании, как протекают бизнес-процессы. После этого в назначенное время атака совершается по четко спланированному плану. В среднем после заражения проходит от двух до четырех недель, после чего выводятся деньги. В этот момент финансовая организация обычно не замечает, что ее взломали», — подчеркнул Миркасымов.

По его словам, необходимо проводить работу по повышению квалификации сотрудников безопасности компаний либо пользоваться услугами безопасности сторонних организаций. «Киберпреступность становится умнее и технически более развитой», — заключил он.

«Вредоносное программное обеспечение используется для закрепления в системах, заражения новых компьютеров, проведения мошеннических транзакций. Наиболее громкая волна атак на банки была зафиксирована в 2014 году, когда группа злоумышленников атаковала российские банки с помощью вредоносной программы Carbanak, для работы которой была необходима определенная инфраструктура — сетевые адреса. Представители группировки Carbanak использовали приемы социальной инженерии, а также адресную фишинговую рассылку, например об изменении контактных данных, содержавшую вложение в формате CPL; в других случаях заражения использовались документы Word с внедренными в них эксплойтами (компьютерная программа, использующая уязвимости в программном обеспечении для известных уязвимостей)», — пояснил РБК ведущий антивирусный эксперт «Лаборатории Касперского» Сергей Голованов.

Материалы к статье
Авторы
Теги