Компетенция , Новосибирск ,  
0 

Алексей Ахмеев, Moneyman: почему финсектор — в фокусе внимания мошенников

Алексей Ахмеев, Moneyman: почему финсектор — в фокусе внимания мошенников
Активность кибермошенников растет, они становятся технологичнее, а схемы обмана — сложнее. Как финтех справляется с угрозами, — в экспертной колонке РБК Новосибирск

Алексей Ахмеев, руководитель управления информационной безопасности и цифровизации Moneyman:

— Сегодня вопрос адаптации компаний к меняющемуся миру — это вопрос выживания. Это касается многих аспектов, включая информационную безопасность. Финансовый сектор находится в фокусе повышенного интереса мошенников, и они идут в ногу со временем. Их активность растет, они становятся технологичнее, схемы — сложнее и проходят в несколько этапов.

По данным ЦБ, антифрод-системы кредитных организаций в 2024 году отразили 72,17 млн попыток злоумышленников похитить деньги у клиентов против 34,77 млн годом ранее. Размер спасенных средств составил 13,5 трлн рублей (5,8 трлн рублей в 2023 году).

-
При этом специфика финсектора, в отличие от многих других отраслей экономики, в том, что он интересен злоумышленникам с точки зрения атак как на клиентов компании, так и на сотрудников. В первом случае осуществляются попытки незаконного оформления заемных средств на других лиц, во втором — получения доступа к корпоративным ресурсам и чувствительной информации.

В ЦБ отмечают, что наиболее популярным в 2024 году способом получения первоначального доступа в системы компаний финансовой сферы стала компрометация подрядных организаций, с которыми идет взаимодействие — так называемые атаки на цепочки поставок.

Речь идет об атаках на сотрудников подрядчика, занимающегося разработкой или интеграцией автоматизированных банковских систем, финтехпродуктов, вебсайтов и мобильных приложений по заказу от финансовой компании.

Эти атаки зачастую происходят из-за того, что инфраструктура подрядчика не соответствует хотя бы минимальным требованиям безопасности, предъявляемым к компаниям финансового сектора. При этом сотрудники такого подрядчика имеют довольно широкие права доступа во внутреннюю инфраструктуру финансовой организации.

Главная опасность — в том, что злоумышленнику не нужно тратить много ресурсов на взлом защищенной компании, а проще взломать слабозащищенного контрагента. Регулятор указывает: злоумышленники развивают методы сокрытия своей деятельности, что позволяет обходить традиционные средства защиты информации, существенно усложняет выявление атак и их оперативное пресечение.

Нельзя забывать, что методы социальной инженерии могут и вполне успешно применяются в реальной жизни. Речь идет о физическом проникновении на территорию заказчика.

Для выявления слабых мест в этом плане применяется соответствующий «пентест», он помогает определить недочеты в формировании физических барьеров защиты, и как люди, участвующие в процессах организации доступа на территорию, становятся слабым звеном. Важно, что при этом у них нет злого умысла, они просто становятся жертвами злоумышленника, в совершенстве владеющего методами социальной инженерии.

Опытный и подготовленный злоумышленник, обладающий большим количеством информации о компании, полученной методами OSINT (разведка по открытым источникам), может очень правдоподобно и умело манипулировать эмоциями и сознанием жертвы, склоняя ее совершить нужные ему действия.

За последний год мы в Moneyman столкнулись со всеми видами мошенничества, включая реальное применение генеративного ИИ для создания аудио- и видеодипфейков. В контексте атак на сотрудников основополагающим моментом продолжает оставаться социальная инженерия. Она воздействует на сознание или эмоции: на страх, сочувствие, хвастовство, жажду наживы и пр. При этом схемы становятся все более многоходовыми для максимального запутывания объекта мошенничества и более правдоподобными — за счет сбора и использования информации о жертве, которая находится в свободном доступе в интернете.

Применяемые в рамках нее техники направлены на то, чтобы жертва поддалась воле мошенников и выполнила то, что они хотят. В распоряжении бизнеса есть огромное количество защитных технологий, но первая точка входа для мошенников — это всегда непосредственно люди. До начала действия систем защиты всегда будет взаимодействие с ними.

Эффективно противостоять злоумышленникам помогает профилактическая работа на опережение с клиентами и сотрудниками компании. Это позволяет повысить их осведомленность об угрозах, научить их распознавать те или иные виды атак злоумышленников и уметь реагировать соответствующим образом.

Для наиболее эффективного противостояния мошенникам нужно действовать комплексно и совместными усилиями регулятора и других участников рынка.

Сейчас налажен и успешно работает информационный обмен с ФинЦЕРТ (Центр взаимодействия и реагирования Департамента информационной безопасности, специальное структурное подразделение ЦБ РФ). В этом отношении эффективным также представляется аналогичный обмен информацией с ТелекомЦерт — глобальной платформой противодействия киберугрозам, которую разрабатывает Минцифры.

Подобные коллаборации дают возможность минимизировать потери компаний и клиентов, своевременно реагируя на угрозы и минимизируя их распространение. Также нужен обмен конфиденциальной информацией по фроду между участниками рынка и не только, высокую эффективность могла бы иметь работа с операторами сотовой связи, которые пока что делятся такой информацией неохотно.

От первого лица Клиентский сервис: будущее, которое уже наступило
Содержание
Закрыть