Центробанк поможет банкам восстанавливать утраченные из-за атак хакеров данные. Регулятор собирается вооружить кредитные организации технологиями по предотвращению киберугроз, которые уже стали глобальным криминальным бизнесом.
ЦБ планирует создать лабораторию, специализирующуюся на изучении технологий и последствий компьютерных атак. Об этом «Известиям» рассказал заместитель начальника ГУБиЗИ Банка России Артем Сычев. Эксперты и банкиры признают актуальность и целесообразность создания лаборатории при ЦБ, а также ожидают разработки новых оперативных мер защиты от киберугроз.
Лабораторию предполагается создать в структуре самого ЦБ — на базе Центра мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере. Прототипом такого исследовательского центра может стать уже существующий в Малайзии его аналог, сообщил «Известиям» Артем Сычев. Он уточнил, что реализация проекта не обойдется без участия правоохранительных органов и ведущих кредитных организаций,
По словам собеседника «Известий», специалисты лаборатории будут изучать способы и исходы компьютерных угроз, включая атаки на банкоматы, POS-терминалы и устройства самообслуживания. Кроме того, сотрудники ЦБ будут анализировать мошеннические интернет-ресурсы, мобильные устройства. Кроме того, как рассказал Артем Сычев, новая структура будет помогать кредитно-финансовым организациям корректно снимать и опечатывать передаваемые на исследование объекты. Центробанк же со своей стороны будет готовить описание средств и методов атак на устройства самообслуживания, а также рекомендации по противодействию атакам на устройства самообслуживания.
Собеседник «Известий» уточнил, что при создании лаборатории будет использован как отечественный, так и зарубежный опыт. В частности, малайзийский, но не только.
— Основным направлением деятельности лаборатории в Малайзии (ADRC) является восстановление поврежденных и утраченных при кибератаке данных. Возможно, что в перспективе восстановление данных также будет задачей российской лаборатории, — добавил представитель Центробанка.
На данный момент в ЦБ еще не определились с точными сроками создания лаборатории, равно как и с ее названием. Но в Банке России уже разрабатывают план запуска лаборатории, соответствующую «дорожную карту» планируется утвердить до конца 2016 года.
Учреждение лаборатории в структуре ЦБ более чем целесообразно, убежден менеджер по развитию международного бизнеса Group-IB Виктор Ивановский (компания специализируется на предотвращении и раскрытии киберпреступлений).
— Сейчас невозможно эффективно противодействовать киберпреступникам, не обладая техническими компетенциями. Мы можем только приветствовать появление такой экспертизы. Со своей стороны мы готовы оказывать экспертную и технологическую поддержку новому и, безусловно, ожидаемому банковским сообществом подразделению FinCERT, — сказал Виктор Ивановский.
Собеседник «Известий» подчеркнул, что атаки на банки всего за несколько лет превратились из «экзотических происшествий» в один из основных трендов киберпреступности, ущерб от них за последний год увеличился в три раза. По данным ЦБ, количество кибератак на финансовые организации во всем мире увеличивается примерно на 30% ежемесячно. Только с начала 2016 года объем покушений на хищение денежных средств со счетов российских банков составил 5 млрд рублей, из них 2 млрд рублей мошенникам всё же удалось украсть. По прогнозам главы Сбербанка Германа Грефа, ущерб от кибератак во всем мире удвоится и составит как минимум $1 трлн к 2020 году.
— С точки зрения атакуемого, в случае кибератаки очень важно то, что делается в первые несколько минут после инцидента. По опыту, специалисты по информационной безопасности не способны проанализировать и предпринять необходимые действия ни в момент регистрации инцидента, ни в последующие несколько часов. С построением лаборатории Центробанк получает подразделение, способное самостоятельно вести или оперативно подключаться к реагированию на кибератаки, — рассуждает Виктор Ивановский.
Банкиры тоже поддерживают намерение ЦБ создать такую лабораторию. Так, председатель правления банка «Русский стандарт» ожидает, что результатами работы могли бы стать своевременные и полноценные расследования инцидентов для разработки соответствующих мер защиты на государственном уровне.
— Мы готовы принять участие в проекте ЦБ и делиться своим опытом в противодействии и предупреждении преступлений в сферах карточного бизнеса, дистанционного банкинга, торгового и интернет-эквайринга, — сказал он «Известиям».
За последние два года технологии хакеров существенно продвинулись, фактически кибератаки переросли в глобальный бизнес, отмечает зампредправления Локо-банка Андрей Люшин. Он добавляет, что банки уже не в состоянии самостоятельно справиться с этой угрозой, именно поэтому в ситуацию решил вмешаться регулятор.
— В рамках лаборатории будут отрабатываться сценарии, готовность технологий защиты, их прочность, критические показатели, всё это может быть крайне полезным для российских банков, — убежден он.
Впрочем, не все банкиры разделяют оптимизм коллег. Собеседник «Известий» в банке из топ-50 заявил, что создание такой лаборатории в ЦБ мало что даст участникам рынка, так как кибератаки обычно готовятся в условиях строгой секретности, в связи с чем их предотвращение может быть затруднено.
Руководитель блока электронного бизнеса Бинбанка Алексей Дегтярев считает, что существование такой структуры было бы полезным, однако создавать ее, возможно, следовало бы на базе силовых структур, поскольку экспертиза предполагает знание не только технологий, но и поведения мошенников, их взаимосвязей и организаций в группы.
Исследователи из Cisco Talos рассказали о ранее неизвестном вредоносном фреймворке под названием DKnife, который как минимум с 2019 года используется в шпионских кампаниях для перехвата и подмены сетевого трафика прямо на уровне сетевых устройств.
Речь идёт не о заражении отдельных компьютеров, а о компрометации маршрутизаторов и других устройств, через которые проходит весь трафик пользователей.
DKnife работает как инструмент постэксплуатации и предназначен для атак формата «атакующий посередине» («adversary-in-the-middle») — когда злоумышленник незаметно встраивается в сетевой обмен и может читать, менять или подсовывать данные по пути к конечному устройству.
Фреймворк написан под Linux и состоит из семи компонентов, которые отвечают за глубокий анализ пакетов, подмену трафика, сбор учётных данных и доставку вредоносных нагрузок.
По данным Talos, в коде DKnife обнаружены артефакты на упрощённом китайском языке, а сам инструмент целенаправленно отслеживает и перехватывает трафик китайских сервисов — от почтовых провайдеров и мобильных приложений до медиаплатформ и пользователей WeChat. Исследователи с высокой уверенностью связывают DKnife с APT-группировкой китайского происхождения.
Как именно атакующие получают доступ к сетевому оборудованию, установить не удалось. Однако известно, что DKnife активно взаимодействует с бэкдорами ShadowPad и DarkNimbus, которые уже давно ассоциируются с китайскими кибершпионскими операциями. В некоторых случаях DKnife сначала устанавливал подписанную сертификатом китайской компании версию ShadowPad для Windows, а затем разворачивал DarkNimbus. На Android-устройствах вредоносная нагрузка доставлялась напрямую.
После установки DKnife создаёт на маршрутизаторе виртуальный сетевой интерфейс (TAP) и встраивается в локальную сеть, получая возможность перехватывать и переписывать пакеты «на лету». Это позволяет подменять обновления Android-приложений, загружать вредоносные APK-файлы, внедрять зловреды в Windows-бинарники и перехватывать DNS-запросы.
Функциональность фреймворка на этом не заканчивается. DKnife способен собирать учётные данные через расшифровку POP3 и IMAP, подменять страницы для фишинга, а также выборочно нарушать работу защитных решений и в реальном времени отслеживать действия пользователей.
В список попадает использование мессенджеров (включая WeChat и Signal), картографических сервисов, новостных приложений, звонков, сервисов такси и онлайн-покупок. Активность в WeChat анализируется особенно детально — вплоть до голосовых и видеозвонков, переписки, изображений и прочитанных статей.
Все события сначала обрабатываются внутри компонентов DKnife, а затем передаются на командные серверы через HTTP POST-запросы. Поскольку фреймворк размещается прямо на сетевом шлюзе, сбор данных происходит в реальном времени.
Свидетельство о регистрации СМИ ЭЛ № ФС 77 - 68398, выдано федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) 27.01.2017 Разрешается частичное использование материалов на других сайтах при наличии ссылки на источник. Использование материалов сайта с полной копией оригинала допускается только с письменного разрешения администрации.