Эксперты: большинство банков не готовы противостоять кибератакам

Основная масса хакерских атак в 2018 года пришлась на финансовый сектор, при этом более 70% банков оказались не готовы к кибератакам. Об этом свидетельствуют данные компании Group-IB, специализирующейся на предотвращении кибератак.

«Анализируя данные, полученные в рамках реагирований на киберинциденты, эксперты пришли к выводу, что 74% атакованных в 2018 году банков не были готовы к хакерским атакам: более 60% не способны централизованно управлять своей сетью, особенно в территориально распределенной инфраструктуре, около 80% не имеют достаточной глубины журналирования событий протяженностью более месяца, более 65% тратили на согласование работ между подразделениями более четырех часов», — отмечается в сообщении компании. При этом в среднем на совещания, согласования доступов, регламентные работы в рамках одного реагирования при наступлении инцидента было потрачено 12 часов, подчеркивают эксперты.

Кроме того, исследование выявило недостаточную техническую подготовку персонала банков. «По данным компании, профильные навыки по поиску следов заражения и несанкционированной активности в сети отсутствуют или недостаточны у персонала 70% организаций. Столько же не имеют четких процедур по самостоятельному выявлению компрометации аппаратного и программного обеспечения. Высокие риски несет неготовность технических специалистов к оперативной реакции на инцидент: более 60% пострадавших банков не способны в сжатые сроки провести централизованную единоразовую смену всех паролей, что позволяет хакерам атаковать новые цели изнутри взломанной инфраструктуры банка», — указывают эксперты Group-IB.

При этом банк, чья инфраструктура оказалась взломанной, может не просто потерять денежные средства, но и стать угрозой для других игроков финансового рынка, подчеркивает глава Лаборатории компьютерной криминалистики компании Group-IB Валерий Баулин. «Атакуя цель, финансово мотивированная хакерская группа стремится извлечь максимальную выгоду: получая контроль над системами банка, она заинтересована не только в выводе денег из него, но и в заражении максимального количества новых жертв. Для этой цели запускается принцип домино: вредоносная рассылка из скомпрометированной инфраструктуры идет по спискам компаний — партнеров банка», — комментирует он. По его словам, в 2018 году использование данного вектора фиксировалось как в России, так и в Восточной Европе.

Согласно данным Group-IB, при атаке на 17% компаний повторно использовались ранее не устраненные уязвимости. «В подавляющем большинстве случаев это стало следствием неисполнения рекомендаций по устранению последствий киберинцидента, а также халатности со стороны персонала банков. Кроме того, в течение 2018 года у 29% организаций финансового сектора экспертами Group-IB были обнаружены активные заражения, о существовании которых внутренняя служба информационной безопасности ранее не подозревала. В 52% случаев обнаружены следы совершения атак в прошлом», — говорится в сообщении.

Источник: banki.ru

Вы можете оставить комментарий, или ссылку на Ваш сайт.

Оставить комментарий

Чтобы иметь возможность оставлять комментарии, вы должны войти.