Как банкоматы заражают вирусами
- Опубликовано: 20.03.2017
- Просмотров: 758
В ближайшей перспективе банки будут анализировать каждый шаг своих сотрудников. Как считают эксперты, это, в частности, позволит исключить взлом банкоматов. В любом случае без человеческого фактора никак не обойтись.
Заражение банкомата вредоносным кодом возможно как через сеть, которой он управляется, так и напрямую, например, при техническом обслуживании устройства, отметила в беседе с "РГ" ведущий эксперт по информационной безопасности ГК InfoWatch Мария Воронова.
"Технологии проникновения во внутреннюю банковскую сеть, через которую финансовая организация контролирует автоматические терминалы приема и выдачи наличных, может быть связана со взломом внешнего корпоративного периметра банка. Для этого существуют различные способы, например, рассылка "фишинговых" писем. Последние исследования в банковском секторе показали, что из 100 процентов зараженных писем, получаемых сотрудниками, до 40 процентов достигают цели - их открывают", - сказала она.
Понятно, что банки имеют свои службы, отвечающие за безопасность и у каждой свой алгоритм работы. Так и системы защиты у банков тоже разные - кто-то защищен лучше, кто-то - хуже. Но минус любой, даже защищенной банковской системы в том, что даже при внешнем взломе у злоумышленника есть сообщник внутри атакуемой организации, подчеркнула Мария Воронова. "Это одно из главных условий, оказывающее существенное влияние на успешность атаки. Внутреннему инсайдеру необязательно обладать всей полнотой информации - достаточно знать один или несколько участков работы информационной системы, которая отвечает за управление банкоматами, или частные технические детали, связанные с обслуживанием, частотой инкассаций банкоматов и так далее. Такая информация может позволить злоумышленникам в дальнейшем получить более-менее полную картину, чтобы выявить наиболее уязвимые места в работе системы. В так называемом "темном интернете", в частности, в анонимной сети Tor, все чаще встречаются подобные предложения от внутренних банковских инсайдеров. Они готовы за вознаграждение помочь в совершении противоправных действий", - пояснила Мария Воронова.
Так как тогда быть, если сотрудник готов сдать ключи от крепости? В этой ситуации организациям стоит уделить особое внимание повышению уровня комплексной информационной безопасности, кибергигиены сотрудников, обеспечить контроль за привилегированными пользователями, включая управляющий персонал, системных администраторов и даже саму службу информационной безопасности, советует эксперт.
В ближайшей перспективе на помощь в решении растущих угроз корпоративной информационной безопасности должны прийти и технологические системы, основанные на поведенческом анализе больших массивов корпоративных данных, прогнозирует она. Как правило, внутренние инсайдеры хорошо осведомлены и учитывают различные уровни информационной защиты, принятые в организации. "Но даже их поведенческая модель будет отклоняться от нормализованного шаблона в случае подготовки противоправных действий. Даже малейшие колебания в поведении сотрудника, как например, изменение часов посещения офиса, данные геолокации, новые контакты и так далее, смогут быть детектированы такой системой для проведения дальнейшей дополнительной проверки", - считает Мария Воронова.