Деловой Омск

Россия, Омск, ул. Некрасова, 3, 5 этаж Россия, Омск, ул. Некрасова, 3, 5 этаж Деловой Омск

01 марта 2018 08.48

«Десять лет назад грабить банки было опаснее, чем сейчас»

В ходе пресс-тура в головной офис ОТП Банка, в котором принял участие и «Новый Омск», начальник управления информационной безопасности компании Сергей Чернокозинский рассказал журналистам, как изменилось сознание банковских грабителей и можно ли противостоять хакерам.

Фото: amjr.ru

Сергей, банки — это та сфера, где киберпреступники могут как следует развернуться. Насколько актуальна для вашей компании тема защиты от интернет-грабителей?

— Тема информационной безопасности и защиты банка от вредоносных проникновений в систему для нас, естественно, очень важна. Мы переживаем серьезную эволюцию экономики — банковские сервисы уходят в онлайн, популярность приобретают виртуальные валюты, бумажные деньги переводят в электронный вид. Из материальной ценности деньги превращаются в биты и байты, которые хранятся на серверах. Мошенникам приходится приспосабливаться к новым реалиям, и нужно отметить, что делают они это довольно успешно. Современные грабители уже не нападают на инкассаторов, не врываются в отделение банка с пистолетом в руке. Вместо этого они взламывают интернет- и клиент-банки, внедряют вредоносное ПО в систему банкомата и получают те же самые деньги, но уже с меньшим риском для жизни. При традиционном грабеже преступники могут «засветить» лицо на видеокамере, оставить отпечатки пальцев, их могут заметить свидетели или даже могут погибнуть от рук силовиков. Мошенничество же в интернете можно осуществлять, находясь за тысячи километров от искомого банка.

Вы рисуете такой привлекательный образ киберпреступника, что сразу хочется им стать.

— (Смеется.) Нет, я лишь хочу показать, что даже серьезные организации часто становятся бессильны перед ними, ведь интернет-преступники постоянно наращивают профессионализм. Еще десять лет назад кибермошенничеством занимались «пионеры», которые просто хотели кому-то что-то доказать: «Дескать, смотрите, как я умею — вон какой вирус запустил». У такой деятельности и монетизации-то особой не было. Сейчас же монетизация их работы наглядно видна — можно создать вирус, совершить атаку на банк и получить столько денег, сколько другими видами деятельности заработать гораздо сложнее. При этом существует довольно большая вероятность того, что тебя не поймают — просто не найдут и все. Современные интернет-мошенники — это отлично подготовленные криминальные группы, у которых есть собственные институты разработки, чуть ли не научно-исследовательские центры. Они понимают, что стоит им потрудиться пару лет и появится возможность, что в случае удачной атаки они получат куш и потом до конца жизни будут жить припеваючи где-нибудь далеко от России. Но все же, несмотря на кажущиеся безопасность и легкость добычи, киберпреступники рано или поздно попадаются в сети правоохранительных органов. Как мы видим из сообщений СМИ, хакеров периодически обнаруживают, арестовывают и сажают в тюрьму. Правоохранительные органы тоже научились работать против этих преступников.

А в случае неудачной атаки попасть в тюрьму, по выходе из которой наверняка можно будет найти хорошую работу по взлому сайтов.

— Возможен и такой исход.

Что банки хотят от информационной безопасности?

— Чтобы с их счетов не воровали деньги. Любой сбой, приводящий к остановке системы банка, оборачивается для него недополученной прибылью, размер которой исчисляется десятками миллионов рублей. Ну и естественно, банки не желают допускать утечки конфиденциальной информации, в частности, клиентских баз, которые в итоге могут оказаться у конкурентов. Если деньги клиентов не будут защищены, и их постоянно будут воровать, в конце концов им это надоест и они уйдут в другой банк. Поэтому защита стала важной бизнес-составляющей.

Государство каким-то образом регламентирует защиту банков от хакеров?

— Да. Если в 2008 году существовало лишь несколько направлений нормативных документов, которым должна была соответствовать система информационной безопасности банка, то сейчас число таких документов значительно выросло. Информационная безопасность становится все более стандартизированной и отрегулированной. Это позволяет банкам действовать в едином информационном поле, опираться на единые критерии и понятия, что в целом положительно влияет на управление защитой информации.

Как кибер-преступники получают логины-пароли сотрудников банка, благодаря которым совершается воровство денег?

— Для этого проводится определенная «многоходовка». Как правило, мошенники используют зараженные вирусом письма. Они рассылаются на почты сотрудников организации и содержат ссылки, при переходе по которым происходит заражение рабочего компьютера вирусом. После этого мошенник получает доступ к компьютеру работника банка и прокладывает путь к IT-системе, где лежат деньги. Преступник старается заразить еще какой-нибудь компьютер банка, украсть содержащиеся на нем логины и пароли, повысить свой уровень доступа к системе. Если ему это удается, он, действуя от имени сотрудников, у которых были украдены логины и пароли, переводит средства на заранее подготовленные счета. Подготовкой к подобным операциям мошенники могут заниматься 1-1,5 года.

Можно ли всему этому противостоять?

— В первую очередь для этого нужно не терять бдительность. Система защиты банка может быть замечательной, но если его сотрудники недостаточно осведомлены в вопросах информационной безопасности, «спят на работе», то может произойти сбой. Злоумышленники часто воздействуют на эмоции банковских работников — присылают им письмо с текстом, в котором сообщается, что нужно срочно оплатить какой-нибудь штраф или налог. Человек в панике кликает по ссылке, и все, его рабочий компьютер заражен вредоносным ПО.

С такими технологиями традиционные кражи из банкоматов, когда их физически взламывают или громят, наверное, уходят в прошлое?

— Если ориентироваться на статистику, то да, подобных фактов становится все меньше, но все равно они есть. Для этого не нужно заканчивать престижный вуз, осваивать языки программирования, годами готовить вирусную атаку. Инструмент таких грабителей прост и незамысловат: болгарка, ломик, газовый балончик, флешка, портативный компьютер. И, конечно же, слухи, что этим всем можно легко достать деньги из банкоматов. Но результат не всегда очевиден. Был случай, когда грабители решили распилить банкомат болгаркой. В итоге искра попала в диспенсер, где лежат деньги, и они загорелись. Злоумышленники все бросили и сбежали, ничего не получив. Сейчас из банкоматов чаще воруют другим способом — например, «подсаживают» в него вирус, который будет давать устройству якобы легитимные команды по выдаче денег. Купюры будут выходить пока диспенсер не опустеет.

А как внедряют в банкомат вредоносное ПО?

— Есть два основных способа. Первый — загрузить в банкомат вирус с помощью флешки, которая вставляется в USB-порт. Второй вариант гораздо хуже для банка, но более безопасен для преступника — доступ к системе управления банкоматом получается удаленно. В назначенный час злоумышленники просто появляются у банкомата и забирают деньги, которые оттуда безостановочно вышвыриваются. Есть и третий способ — провести отмену операции по карте. В этом случае уже снятые с помощью банковской карты деньги будут несколько раз возвращаться на счет злоумышленника.

У банков вообще есть возможность эффективно противодействовать таким атакам?

— На всех возможных направлениях проникновения хакеров необходимо  использовать современные средства защиты. Для этого банк должен иметь профессиональную команду, состоящую из специалистов в области информационной безопасности. Требуется постоянно анализировать, изучать и реагировать на возникающие риски и угрозы кибербезопасности, понимать, как действуют хакеры, какие у них цели.

Не стоит забывать, что  кибермошенники, как правило, взламывают наименее защищенные организации. Поэтому, если банк хорошо защищен, хакеры скорее выберут целью своей атаки на другую организацию. У нас в банке достаточно много сил и средств тратится на совершенствование информационной безопасности. Мы стараемся сотрудничать с известными компаниями — провайдерами соответствующих услуг, получаем новую информацию о состоянии дел по кибербезопасности в России и за рубежом, актуализируем свои меры защиты. Систематически обучаем персонал, контролируем, тестируем, информируем — в общем, типовая работа обычной организации, заботящейся о своей защите. Мы, как и любой другой банк, находимся в поле интересов киберпреступников, мы это ощущаем, видим их активности на подступах к банку, принимаем меры.

Самое актуальное в рубрике: IT и Телеком

Больше интересного в жанре: Интервью

Добавить комментарий