Банки скрывают 20% успешных хакерских атак

Банки скрывают 20% успешных хакерских атак

Банки скрывают 20% успешных хакерских атак

С начала года кредитные организации не сообщили в FinCERT о каждой пятой успешной атаке хакеров. Банкиры не доверяют структуре, созданной внутри ЦБ для обеспечения информационной безопасности в финансовом секторе, опасаясь привлечь надзорное внимание регулятора.

Недобросовестные финансисты готовы смириться с потерей средств, украденных хакерами, а глобальная информбезопасность, для которой такое молчание крайне вредно, их волнует куда меньше собственного спокойствия.

Как сообщили “Ъ” участники банковского рынка и собеседники в правоохранительных органах, за год произошло около 50 успешных атак группировки Cobalt на банки. В своем последнем отчете FinCERT, специализированное структурное подразделение ЦБ по информбезопасности, назвал атаки группировки Cobalt «основным трендом». По словам главного специалиста по компьютерной криминалистике Group-IB Весты Матвеевой, атакам Cobalt были подвержены банки разного масштаба, суммы хищений варьировались от нескольких миллионов до полумиллиарда. Но, несмотря на украденные средства, в 10 из 50 случаев банки предпочли не информировать FinCERT и правоохранительные органы. По данным собеседников “Ъ”, максимальная сумма хищений по скрытым атакам составляла 20 млн руб.

Эксперты отмечают, что основная причина неразглашения информации об атаках — передача информации из FinCERT в надзорный блок ЦБ. С этого года сотрудники FinCERT активно участвуют в проверках главной инспекции Банка России (см. “Ъ” от 24 мая). При этом они сообщают в надзор обо всех замеченных нарушениях, выявленных при расследовании инцидентов.

«FinCERT как структура ЦБ плотно взаимодействует с надзором,— подтвердил “Ъ” заместитель начальника ГУБиЗИ Банка России Артем Сычев.— У нас нет задачи выявлять проблемные вещи в банках, но если мы их обнаружим, то, естественно, поделимся информацией с надзором». При этом он уверен, что такое сотрудничество с надзорным блоком не вредит работе FinCERT. По словам господина Сычева, со стороны FinCERT действует принцип «добровольность + доверие», поэтому они санкций к «молчунам» применять не будут, пишет kommersant.ru.

Впрочем, о надзорном блоке ЦБ этого сказать нельзя.

«Крупное хищение денежных средств не скроешь, о фактах хищения сообщат контрагенты банка,— отметил Артем Сычев.— И к недобросовестным банкам надзор все равно придет, и, если потеря средств выявится на уровне надзора, им будет хуже».

Однако, по словам собеседников “Ъ” из числа экспертов в области информационной безопасности, в схеме хищений Cobalt необязательно задействуется второй банк для вывода денег, вывод может быть осуществлен и через собственные банкоматы. Таким образом, информация об атаке может так и остаться тайной для FinCERT, а значит, и других участников рынка.

Эксперты считают, что подобная скрытность отдельных участников рынка несет угрозу для остальных игроков. «Хакеры постоянно совершенствуют вредоносные программы, и крайне важно, чтобы о каждой новой атаке оперативно узнавал FinCERT и мог предупредить рынок»,— говорит директор по маркетингу компании Solar Security Валентин Крохин. По словам Весты Матвеевой, информирование об инцидентах позволяет неатакованным банкам превентивно реагировать на эти угрозы, обращаясь к экспертам в области информационной безопасности и используя соответствующие технологии защиты. Специалисты по информбезопасности банков подтвердили, что им важна информация об успешных атаках на сопоставимые с ними по размеру организации, у которых схожие с ними бюджеты. По словам собеседников “Ъ” из правоохранительных органов, своевременное информирование о хищении средств хакерами, быстро начатое расследование и больший объем информации о совершенных преступлениях существенно повышают шансы на выявление преступников.

По мнению экспертов, решить проблему могло бы отделение FinCERT от ЦБ или создание аналогичной независимой рыночной структуры. В противном случае все равно найдутся банки, которые готовы терять деньги, но упорно молчать, чтобы не привлекать внимание регулятора. При этом «молчуны» рискую стать излюбленными жертвами хакеров. По словам Весты Матвеевой, не сообщая о таком прецеденте и не привлекая экспертов к его расследованию, банк может подвергнуться повторной атаке. Нередко специалисты банка не справляются с нейтрализацией вредоносных программ и последствиями взлома, и лазейка остается, продолжает она. По словам собеседника “Ъ”, близкого к правоохранительным органам, как минимум один случай успешной повторной атаки группировки Cobalt на банк был зафиксирован.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Юзеров призывают как можно скорее закрыть уязвимости в Windows BitLocker

Сентябрьские обновления для Windows в числе прочего устраняют в BitLocker две уязвимости, позволяющие локально повысить привилегии до SYSTEM. Пользователям рекомендуется применить патчи незамедлительно.

Обе проблемы классифицируются как use-after-free. Степень опасности в Microsoft в обоих случаях сочли существенной, но не критической, так как вероятность эксплойта невысока.

Уязвимость CVE-2025-54911 в Windows-механизме защиты данных на дисках проявляется при обработке некоторых объектов в памяти. Заставить BitLocker обратиться к освобожденной области можно через специально сформированный ввод.

Возникшее в результате нарушение целостности памяти позволит выполнить вредоносный код с более высокими привилегиями. Уровень угрозы оценен в 7,3 балла по шкале CVSS.

Эксплойт CVE-2025-54912 проще, он даже не потребует взаимодействия с системой по подсказке в UI. Степень опасности уязвимости оценена в 7,8 балла CVSS.

Соответствующие исправления включены в состав накопительных обновлений для поддерживаемых версий Windows, вышедших в рамках сентябрьского «вторника патчей». В качестве временной меры защиты можно ограничить локальный доступ к BitLocker или отключить его до установки патча (не рекомендуется по соображениям безопасности).

Предотвратить эксплойт также поможет мониторинг логов на предмет аномалий в работе службы, а также проверка прав пользовательских аккаунтов. Там, где предъявляются повышенные требования к безопасности, стоит укрепить защиту конечных точек с помощью спецсредств.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru