Омский ИТ-банк заложил «хакерскую бомбу» под весь сектор

Омский ИТ-банк заложил «хакерскую бомбу» под весь сектор

Омский ИТ-банк стал жертвой хакерской атаки: злоумышленники вывели из финансовой организации порядка 25 млн руб. Впрочем, по мнению экспертов, атака породила угрозу более крупным игрокам банковского сектора.
Банки / Павел Еськов 14 Фев 2019, 02:00
Омский ИТ-банк заложил «хакерскую бомбу» под весь сектор

По словам источника, знакомого с ситуацией, хакеры, предположительно, проникли в ИТ-банк через фишинговую рассылку группировки Silence.

«В результате атаки кредитное учреждение полностью “легло”, что вполне закономерно – на безопасность деньги тут не выделялись, она была, как говорится, на нуле», – рассказал собеседник.

Действительно, согласно отчетности ИТ-банка по состоянию на 1 января 2019 года, его ежегодные траты на услуги связи, телекоммуникационных и информационных систем три года подряд составляли около 2 млн руб. Вместе с тем, по оценкам экспертов по информационной безопасности, этой суммы явно недостаточно для обеспечения минимальной защиты.

По банковским меркам «небольшой» ущерб от кибернападения, по сути, оказался весьма болезненным для самого ИТ-банка.

«За 2014–2018 годы банк не показывал чистую прибыль, размер которой способен перекрыть такие потери», – отметил младший директор по банковским рейтингам «Эксперт РА» Иван Уклеин.

Впрочем, по прогнозам экспертов по информационной безопасности, атака даже на такого небольшого игрока, – а ИТ-банк занимает 294-е место по размеру активов, – представляет опасность для всей банковской системы.

«Взлом недостаточно защищенной организации кредитно-финансового сектора вполне может быть использован как промежуточный этап атаки на другую компанию», – поясняет директор экспертного центра безопасности Positive Technologies Алексей Новиков.

С ним согласен и руководитель по информбезопасности одного из крупных финансовых организаций, убежденный в том, что маленькие игроки могут быть использованы при таргетированных атаках для охоты на «крупную рыбу».

«Мы сами ставили эксперимент: создавали качественное фишинговое письмо, направляли контрагенту. 9 из 10 адресатов открывают такое сообщение», – рассказал он.

Это подтверждает и господин Новиков – по его оценке качественное целевое фишинговое письмо открывается в 93% случаев. Примером этого может служить декабрьская атака на банк «Юнистрим», жертвами которой стали игроки даже за пределами России.

Как отмечают эксперты, проблему необходимо решать комплексно.

По словам консультанта по интернет-безопасности компании Cisco Алексея Лукацкого, действующие требования по информбезопасности непосильны для небольших финансовых организаций – у них просто нет необходимых ресурсов и людей.

В то же время глава комитета Госдумы по финансовым рынкам Анатолий Аксаков считает, что выходом может стать присоединение таких банков к платформе BI.ZONE или иному решению. Но и это обойдется, по самым скромным оценкам, от 300 тыс. до 2 млн руб. в год.

Потому-то над проблемой в данный момент работает Центробанк.

«Банк России готовит к выпуску новый документ, регулирующий информационную безопасность в организациях кредитно-финансовой сферы. Он устанавливают базовые требования к кредитно-финансовым организациям», – пояснил представитель регулятора.

Подписывайтесь на нашу рубрику:
Для подпсики необходимо авторизироваться
Укажите вашу электронную почту в личном кабинете
Комментарий
Чтобы оставить комментарий необходимо авторизироваться