Банкам нужны новые инструменты противодействия мошенничеству

Банкам нужны новые инструменты противодействия мошенничеству

Банкам нужны новые инструменты противодействия мошенничеству

Компания SAS в партнерстве порталом banki.ru провела опрос, чтобы выяснить, как применяемые банками способы защиты денежных средств влияют на лояльность клиентов. По мнению пользователей, финансовым организациям нужно усовершенствовать меры безопасности за счет внедрения современных инструментов.

Около 40% респондентов уверены, что именно так удастся обеспечить безопасность и при этом не причинять неудобств клиентам. Киберпреступления и карточное мошенничество – это острый для банков и их клиентов вопрос. Преступники быстро осваивают новые технологии и находят новые уязвимости в банковских системах и сервисах. По данным Банка России, в 2016 году со счетов предприятий и банков в России было похищено около 1,5 млрд рублей, а непосредственно с банковских карт физических лиц – около 1 млрд рублей.

При этом цифры могут быть заниженными: банки неохотно раскрывают подобную информацию, опасаясь за свою репутацию. С учетом этой статистики, Центробанк в феврале объявил, что проведет более ста проверок кредитных организаций, чтобы узнать о реальном состоянии защиты систем мобильного и онлайн-банкинга, а также о том, как банки обеспечивают безопасность при проведении клиентами платежей.

Опрос SAS и banki.ru показывает, что уровень подобной защиты волнует не только регулятора, но и самих пользователей – лишь 14,6% считают, что необходимости в дополнительных мерах нет. Треть из них (около 4,8% от общего числа опрошенных) заявили, что опасность преувеличена и что нужно перестать перестраховываться, а остальные (около 9,8% от общего числа) просто удовлетворены тем уровнем защиты, который обеспечивает их банк.

Однако все остальные участники опроса проявили более высокую степень обеспокоенности: почти 40% респондентов настаивают на необходимости внедрения современных инструментов противодействия мошенничеству, еще 22,5% предлагают ввести дополнительные степени защиты карт, а 19% предлагают усилить информирование клиентов о том, как себя обезопасить. При этом, как показали ответы на другой вопрос, регулярно такую информацию получают лишь 25% клиентов. Еще примерно столько же (26%) вообще никогда не получали сообщений о том, как защитить свои средства, около 30% получали их всего раз или два, а ко всем остальным такие сообщения приходили крайне редко.

 

 

Стоит отметить и то, что держатели банковских карт не хотят лишних неудобств даже ради защиты собственных средств: лишь 32,18% держателей карт с пониманием относятся к блокировкам карты по соображениям безопасности, а еще около 5% проявили нейтральное отношение. Все остальные выразили ту или иную степень недовольства вплоть до крайнего отрицания (около 7%) либо затруднились дать ответ.

 

 

Блокировки по соображениям безопасности могут повлиять даже на выбор банка как таковой – 22% респондентов заявили, что отзывы других вкладчиков о таких блокировках станут аргументом против, а еще 37% раньше не учитывали этот фактор, но согласились с его важностью.

 

 

Только половина пользователей – около 48% – оценивают действующую степень защиты карт как надежную или очень надежную. Около 30% респондентов выставили своему банку по этому параметру оценку «удовлетворительно», а еще 7,5% считают, что их карты защищены слабо.

Почти 65% опрошенных сообщили, что их банк никогда не блокировал операцию или даже саму карту из-за подозрений, что доступ к счету пытаются получить злоумышленники. Это могло бы говорить о высоком уровне защиты, но в свете других ответов и цифр, в том числе официальных данных о хищениях, это скорее свидетельствует о том, что применяемые инструменты недостаточно эффективно выявляют попытки несанкционированного доступа и не позволяют вовремя предпринять меры.

«Опрос показал, что, с одной стороны, пользователи заинтересованы в высоком уровне безопасности, что вполне естественно. С другой – они вовсе не хотят постоянно испытывать неудобства из-за ложных срабатываний, что тоже можно понять. И найти золотую середину - с учётом разных потребностей клиентов, разнообразия продуктов, технологического ландшафта банка, существующих бизнес-процессов и т.д – и есть один из основных вызовов для банка в этой области. Внедрение современных антифрод-систем, обладающих методами машинного обучения, которые позволяют минимизировать ошибки, позволит удовлетворить оба эти запроса, помогая банкам удержать на высоких уровнях и безопасность, и удобство для клиентов», – комментирует Дмитрий Коновалов, руководитель направления противодействия мошенничеству SAS Россия/СНГ.   

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

На промышленность пришлось 12% кибератак — второе место в России

По данным BI.ZONE Threat Intelligence, российская промышленность и инженерный сектор в 2025 году оказались под серьёзным давлением киберугроз. На них пришлось 12% всех кибератак — чуть меньше, чем на государственные организации (13%) и больше, чем на финансы и логистику (по 11%).

Всего на предприятия промышленности и инженерии сейчас охотятся 63 кибергруппировки. Тридцать две из них занимаются шпионажем.

Такие группы обычно создают собственные инструменты, выстраивают сложные многоступенчатые атаки и стремятся закрепиться в инфраструктуре на как можно более долгий срок, незаметно вытягивая данные.

Руководитель BI.ZONE Threat Intelligence Олег Скулкин рассказал, что в октябре–ноябре была зафиксирована серия атак на российские предприятия со стороны шпионского кластера Arcane Werewolf. Хакеры использовали крайне убедительную маскировку.

Жертвам отправляли письма, которые выглядели как деловая переписка. Внутри — ссылка на ресурс, замаскированный под сайт компании из той же группы, что и целевая организация. Сайт-клон выглядел почти как настоящий: фирменный стиль, логотип, похожий домен, интерфейс корпоративного файлообменника.

После перехода по ссылке пользователь скачивал ZIP-архив с несколькими фотографиями оборудования и LNK-файлом, замаскированным под PDF-документ. Если жертва запускала «документ», начиналась цепочка заражения:

  • загружался дроппер с отвлекающим файлом — якобы официальным документом;
  • вместе с ним загружался загрузчик Loki;
  • загрузчик собирал информацию о системе (имя устройства, пользователь, версия ОС, внутренний IP и др.);
  • затем скачивал и запускал имплант Loki — троян удалённого доступа, который давал злоумышленникам полный контроль над устройством.

Напомним, что в этом году фиксировались и другие атаки на промышленные компании — в частности, через уязвимость в популярном архиваторе WinRAR. По оценкам экспертов, эксплоит к ней злоумышленники могли купить на подпольном форуме примерно за 80 тысяч долларов.

Специалисты подчёркивают: высокая концентрация атак на промышленность — не случайность. Сектор становится привлекательной целью из-за большого количества конфиденциальных данных, критических процессов и растущего применения цифровых систем.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru