Европейский центральный банк создал платформу для симуляции киберугроз

Европейский центральный банк создал платформу для симуляции киберугроз

Европейский центральный банк создал платформу для симуляции киберугроз

На прошлой неделе Европейский центральный банк (ЕЦБ) опубликовал стандарт для проверки устойчивости финансового сектора к кибератакам. В качестве такой проверки выступает симуляция последствий кибератак на критические системы в банковской отрасли Европейского союза.

Этот шаг Европейский центральный банк предпринял в ответ на многочисленные киберинциденты, в ходе которых злоумышленники похищали средства у финансовой отрасли. Среди громких случаев была атака на систему SWIFT, а также на мобильные услуги трех крупнейших банков Нидерландов.

Эти меры также включают в себя взаимодействие с «красными командами» (red teams), группами специалистов в области кибербезопасности, которые проводят тестирования на проникновение в системы, используемые компаниями в финансовом секторе.

Отмечается, что платформа TIBER-EU (European Framework for Threat Intelligence-based Ethical Red Teaming) является первым решением для проведения специальных тестов, охватывающим всю Европу. Предполагается, что финансовый сектор удастся защитить от кибератак благодаря новому подходу.

«TIBER-EU поможет специалистам провести тесты, в ходе которых будут использоваться реальные методы киберпреступников, доказавшие свою состоятельность в атаках. Это позволит оценить возможности защиты, обнаружения и реагирования на потенциальные кибератаки», — отмечается в заявлении ЕЦБ.

«Субъекты сами должны будут определить, будут ли выполняться тесты на основе TIBER-EU, и когда они будут выполняться. Это поможет им уделить внимание своим сильным и слабым сторонам».

Соответствующие инструкции по имплементации TIBER-EU доступны здесь.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

На мошенничество попадаются даже профессионалы в ИТ и ИБ

Фишинговые атаки становятся всё более изощрёнными. В ловушки злоумышленников попадаются даже опытные специалисты в сфере ИТ и информационной безопасности. Эффективность атак повышается за счёт применения инструментов искусственного интеллекта (ИИ) и глубокого знания цифровых привычек потенциальных жертв.

Как отметила в комментарии для сетевой «Газеты.ru» академический директор онлайн-магистратуры «Информационная безопасность» Skillfactory и МИФИ Ирина Подборская, современный фишинг давно вышел за рамки массовых рассылок с орфографическими ошибками и подозрительными ссылками.

Сегодня злоумышленники используют тонкие методы социальной инженерии, сочетая возможности ИИ с глубоким пониманием цифрового поведения людей. Они с высокой точностью копируют визуальный стиль корпоративных сервисов, применяют дипфейк-технологии для подделки голоса коллег и их манеры общения. В результате жертва нередко даже не догадывается, что общается с мошенниками.

«Сейчас уже недостаточно просто не кликать по странным ссылкам. В письмах мошенников нет ошибок — они написаны в том же стиле, что и сообщения ваших коллег. Подделка голоса руководителя во время звонка стала обычной практикой», — подчеркнула Ирина Подборская.

В итоге на удочку фишеров попадаются и профессионалы. Одной из причин остаётся автоматизм действий: сотрудники привыкают без сомнений открывать письма от коллег, формы входа в рабочие сервисы или уведомления от банков, которые выглядят привычно и вызывают доверие.

Ирина Подборская привела пример атаки на бухгалтера. Тот получил документ на подпись в электронном виде, а звонок «двойника» генерального директора убедил его в срочности перевода. Избежать потери денег помогло лишь правило всегда уточнять подобные запросы в мессенджере.

«Эффективная защита строится не на проверке ссылок, а на формировании новых цифровых привычек. Лучше всего работает так называемый ритуал безопасности. Например, любая финансовая просьба должна проверяться по другому каналу, а любая ссылка — через менеджер паролей. Сегодня важно учиться не просто «не кликать», а распознавать поведение атаки и действовать профессионально», — советует эксперт.

По её мнению, надёжная защита от фишинга требует выработки сценариев поведения: проверять источник любых запросов через независимый канал связи (звонок, мессенджер, личная встреча, если это возможно), выявлять уязвимые точки в рабочих процессах и выстраивать для них дополнительные проверки.

Рекомендуется использовать разные профили, а лучше — отдельные устройства для финансовых операций, рабочих и личных коммуникаций. Необходимо регулярно — хотя бы раз в месяц — проводить мини-аудит цифровой среды: очищать сохранённые пароли в браузере, пересматривать списки доверенных устройств, проверять, нет ли подозрительных перенаправлений почты. И, наконец, важно «замедлять реакцию» — давать себе хотя бы минуту на проверку даже самых срочных запросов.

Защита от атак на сотрудников стала одной из ключевых тем конференции «ИБ без фильтров», организованной «Контур.Эгида». Своими наблюдениями и практическими подходами к борьбе с фишингом поделились представители ряда компаний.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru