Cайты крупнейших российских банков подверглись DDoS-атакам

Cайты крупнейших российских банков подверглись DDoS-атакам

Веб-сайты пяти крупнейших российских банков стали жертвами серии DDoS-атак. На протяжении недели, начиная с 1 октября 2013 года, «Лаборатория Касперского» фиксировала последовательные и достаточно продолжительные атаки на веб-порталы Сбербанка, Альфа-банка, Газпромбанка, ВТБ и Центробанка России. Каждая DDoS-атака начиналась в первой половине дня и в ряде случаев продолжалась в течение суток.

Поскольку часть банков является клиентами «Лаборатории Касперского», компания сообщала о начале каждой новой DDoS-атаке соответствующему банку максимально оперативно. Одновременно с этим эксперты «Лаборатории Касперского» направляли специалистам атакуемых банков свои рекомендации по минимизации негативных последствий начавшейся DDoS-атаки.

Веб-сайты банков-клиентов «Лаборатории Касперского» продолжали нормально функционировать во время DDoS-атаки благодаря защитному сервису Kaspersky DDoS Prevention. Принцип защиты, реализованный в этом сервисе, сводится к тому, что весь «мусорный» трафик, ответственный за перегруз канала и недоступность ресурса, проходит через распределенные центры фильтрации, где и отсекается. Таким образом, защищаемый ресурс получает лишь легитимные запросы пользователей и способен продолжать работу даже во время атаки. 

Все DDoS-атаки этой серии инцидентов были атаками уровня приложения типа HTTP Flood, направленными исключительно на веб-сайты. Сервисы ни одного из банков не были затронуты, таким образом, клиенты банков не рисковали своими счетами и персональными данными.

«Избежать серьезных проблем удалось во многом благодаря использованию специализированных защитных инструментов и тесному сотрудничеству служб безопасности банков с нашими экспертами, имеющими широкий опыт в противодействии подобным угрозам, – рассказывает Алексей Афанасьев, руководитель проекта Kaspersky DDoS Prevention «Лаборатории Касперского». – Однако, узнав о нашем непосредственном участии в защите большинства атакуемых банков, злоумышленники предприняли попытку сделать недоступным наш сайт www.kaspersky.ru. Разумеется, эту «показательную» атаку мы нейтрализовали в самое короткое время».

«Официальный сайт Газпромбанка действительно подвергался DDoS-атаке со стороны злоумышленников, но при этом продолжал стабильно работать, – подтвердил представитель Газпромбанка Сергей Перминов. – Доступность сайта была обеспечена силами Департамента защиты информации банка совместно с «Лабораторией Касперского», которой мы очень благодарны за помощь в устранении DDoS-угрозы».

«Инцидент подтвердил эффективность сервисов и служб «Лаборатории Касперского». Та оперативность, с которой эксперты компании сообщили нам об атаке, во многом сыграла важную роль в устранении проблемы – ведь на начальном этапе атаку всегда легче отразить, чем впоследствии, когда сайт уже оказывается недоступен», – поделился своими впечатлениями Александр Омельченко, и.о. начальника управления информационной безопасности Альфа-банка.

Мошенники сделали схему с доставкой более убедительной и опасной

Злоумышленники обновили давно известную схему с курьерской доставкой, сделав её заметно убедительнее. Теперь они усиливают «социальную привязку», утверждая, что заказчиком услуги является родственник получателя, и даже называют его по имени. Это создаёт у жертвы ощущение реальности происходящего и снижает бдительность.

О модернизации схемы с лжедоставкой сообщили РИА Новости со ссылкой на Angara Security.

Ранее мошенники, как правило, не уточняли отправителя, делая ставку на фактор срочности. Их основной целью было получение идентификационных кодов от различных сервисов либо их имитация — с последующим развитием атаки и попытками похищения средств. Деньги при этом выманивались под предлогом «перевода на безопасный счёт» или передачи наличных курьеру.

Как отметил эксперт по киберразведке Angara MTDR Юрий Дубошей, в обновлённой схеме цели злоумышленников в целом не изменились. Речь по-прежнему идёт о получении контроля над учётной записью, подтверждении действий от имени жертвы или подготовке почвы для хищения денежных средств. Однако теперь этого добиваются за счёт усиленного психологического давления и одновременных попыток повысить уровень доверия.

В Angara Security напомнили, что сотрудники служб доставки никогда не просят сообщать коды подтверждения. При появлении подобных требований разговор следует немедленно прекратить.

При этом никуда не исчезла и более традиционная фишинговая схема, в которой используются точные копии сайтов известных сервисов доставки. Такие схемы также продолжают эволюционировать, становясь всё более сложными и правдоподобными.

RSS: Новости на портале Anti-Malware.ru