Контакты
Подписка
МЕНЮ
Контакты
Подписка

Фрод: легче не допустить, чем лечить

Фрод: легче не допустить, чем лечить

В рубрику "Антифрод" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Фрод: легче не допустить, чем лечить

Денис Горчаков
Руководитель аналитического подразделения Kaspersky Fraud Prevention

– Мошенничество всегда было там, где водились деньги. С появлением ИТ способов стало больше. Можете ли выделить наиболее распространенные способы фрода?
– Чаще всего под словом "мошенничество" обычные пользователи подразумевают хищение денег с банковских счетов. Однако не стоит отделять финансовые преступления от остальных способов мошенничества. Примеров последних, к сожалению, очень много. От незначительных – кража бонусных баллов через кабинеты в программе лояльности, вывод средств через аккаунты в онлайн-играх – до преступлений, которые могут повлиять на жизнь и здоровье человека. Так, сегодня во многих странах появляются электронные медицинские карты. Для пользователя это очень удобно, утром можно сдать анализы или пройти какие-либо обследования, а вечером уже увидеть результаты. Специалистам клиник такой подход тоже во многом помогает: они могут быстро просмотреть изменения в здоровье человека за несколько лет. Но страшно подумать, что будет, если мошенник получит доступ к этим данным и, например, изменит данные о группе крови человека, который готовится к операции. Получив незаконный доступ к такой информации, злоумышленники могут и шантажировать человека, угрожая распространить данные о его заболевании, например гепатитом или ВИЧ.

По исследованиям "Лаборатории Касперского", банки, как наиболее часто сталкивающиеся с финансовым мошенничеством организации, беспокоятся о следующих проблемах: фишинг и социальная инженерия – 46%; беспечность, неосторожность пользователей – 41%; незащищенные соединения – 37%; вирусы на устройствах пользователей – 31%; сложность с определением личности пользователя ДБО – 24% и т.д.

Хотя, безусловно, на сегодняшний день финансовые мошенничества остаются наиболее привлекательными для преступников. Самый распространенный вектор атак на физические лица приходится на социальную инженерию – до 80%. В этом случае люди страдают не от стремительного развития технологий, а от обычного обмана. Чтобы этого избежать, достаточно проявлять разумную бдительность и следовать правилам цифровой гигиены. Вот несколько правил:

1. Не давайте свою банковскую карту никому. Кажется, что это правило весьма очевидно, но многим сложно следовать ему в повседневной жизни. Например, очень часто люди отдают карту официанту для проведения платежа где-то на кассе или же предоставляют ее во временное пользование близкому человеку либо ребенку-подростку. Чтобы избежать возможных проблем, настаивайте на том, чтобы присутствовать при проведении платежа, т.е. попросите принести терминал к столику или проследуйте за официантом к кассе. Это особенно важно при совершении покупок за рубежом. Для членов семьи выпустите дополнительные карты.

2. Не используйте карту в подозрительных местах. Угрозой номер один являются уличные банкоматы или банкоматы в менее контролируемых общественных местах. В данном случае существует вероятность использования скимминговых схем, т.е. списывания данных кредитной карты и видеосъемки набора PIN-кода для ее клонирования. Избегайте использования карт в очень маленьких магазинах или в других торговых точках с устаревшим оборудованием.

3. Никогда не раскрывайте свой PIN-код. Никто не имеет права спрашивать ваш PIN-код – здесь нет никаких исключений. Не записывайте свой PIN. Если вы боитесь забыть его, попробуйте использовать специальный менеджер паролей (о таких можно прочитать в нашем обзоре приложений для iOS и Android). Набирая PIN в банкомате или на терминале, прикрывайте клавиатуру рукой. Не позволяйте никому стоять рядом и подглядывать. Если вы подозреваете, что кто-то узнал ваш PIN, сразу сообщите об этом в банк.

4. Сообщайте о любых проблемах. При возникновении любых ситуаций вроде потери карты или непонятного списания средств сразу сообщайте об этом в банк. Своевременность в данном случае играет огромную роль, так как мошенники попытаются воспользоваться вашей картой как можно скорее.

5. Обеспечьте максимальную безопасность онлайн-платежей. Компьютер должен быть чистым от вирусов, сеть – защищенной, а соединение с банком или магазином – шифрованным. Кроме того, убедитесь, что вы подключены к подлинному серверу банка или магазина и не находитесь на фальшивом сайте.

6. Избегайте фишинговых сайтов. Очень популярной тактикой у киберпреступников является массовая рассылка писем якобы от крупных банков (например, Barclays), онлайн-магазинов (например, Amazon) или поставщиков онлайн-услуг (например, Apple). В данных письмах вас просят "подтвердить детали учетной записи", "проверить подозрительную активность" или "подтвердить приемку дорогого отправления". Пройдя по ссылке, пользователь направляется на поддельный сайт банка, магазина или сервиса, где его просят ввести данные учетной записи или кредитной карты. Чтобы избежать неприятностей, никогда не нажимайте на ссылку в таких письмах. Если вас действительно беспокоит безопасность вашего аккаунта, откройте в браузере соответствующий сайт (то есть icloud.com или amazon.com) и войдите в учетную запись таким образом. Просто не надо кликать на ссылку. Никогда.


В финансовых организациях попытку использовать мошеннические схемы зафиксировали почти 60% компаний, причем часто фишинг происходит по очень похожему сценарию. Например, во втором квартале 2017 г. эксперты нашей компании обнаружили сразу несколько различных рассылок, в которых мошенничество было связано с доменами организаций-получателей. Одна из них – от имени крупной компании, занимающейся регистрацией доменных имен. В рассылке, адресованной администраторам зарегистрированных доменов, говорилось о необходимости активировать домен, чтобы подтвердить свой статус администратора и возможность управления. Эти меры приняты якобы в соответствии с поправками, внесенными в регламент ICANN (Корпорация по управлению доменными именами и IP-адресами). Для этого администратору предлагалось в течение ограниченного срока создать в корневой директории сайта PHP-файл определенного содержания. В письме подчеркивалось, что при несоблюдении указанных условий процедура подтверждения не будет пройдена и обслуживание домена будет приостановлено. Таким образом злоумышленники пытались получить контроль над сайтом и возможность запускать любой код. Кроме того, скрипт также позволял собирать все пользовательские данные, вводимые на сайте, где он прописан и запущен. Принимая во внимание, что немало поддельных писем было отправлено на адреса банков, можно предположить, что мошенники хотели получить доступ к вводимым на сайте банка данным, в том числе логинам и паролям к интернет-банкингу.

– Поделитесь статистикой по жертвам мошенничества.
– Количество жертв мошенничества подсчитать крайне сложно. Причин этому много: не все жертвы киберпреступлений обращаются в полицию, не все киберпреступления получается довести до суда и признать мошенничеством, для проведения расследования сотрудникам правоохранительных органов нужно пробиваться через волокиту запросов на получение важной информации. Если же сумма хищения была не очень существенной, то люди чаще всего удовлетворяются гневным отзывом в Интернете и уходят в другой банк или начинают пользоваться другим сервисом.

По исследованиям "Лаборатории Касперского", банки, как наиболее часто сталкивающиеся с финансовым мошенничеством организации, беспокоятся о следующих проблемах: фишинг и социальная инженерия – 46%; беспечность, неосторожность пользователей – 41%; незащищенные соединения – 37%; вирусы на устройствах пользователей – 31%; сложность с определением личности пользователя ДБО – 24% и т.д.

Последний пункт вызывает особые опасения у представителей финансовых организаций. Количество пользователей мобильного и интернет-банкинга во всем мире неуклонно растет. Учитывая, что 59% банков в ближайшие три года ожидают увеличения убытков из-за действий кибермошенников, проверка личности пользователей онлайн-сервисов будет приобретать все большее значение для финансовых учреждений.

По нашим данным, в 2016 г. почти каждый третий банк (30%) сталкивался с киберинцидентами, связанными с интернет-сервисами: главным образом это фишинг и мошенническое использование данных пользователей. При этом представители банков сходятся во мнении, что технологии безопасности не должны мешать пользователям: 38% опрошенных обеспокоены сложностью соблюдения баланса между надежной защитой интернет-банкинга и его удобством.

– Для интернет-магазинов, банков, телеком-операторов разработано много различных антифрод-систем, которые следят за тем, чтобы на сайте не было мошенничества. Почему же количество жертв не идет на убыль?
– К сожалению, даже в финансовой сфере, где ущерб от мошенничества очень велик, почти 40% организаций не используют решения для предотвращения этих незаконных схем. В других отраслях бизнеса этот показатель будет еще выше.

Самый распространенный вектор атак на физических лиц приходится на социальную инженерию – до 80%. В этом случае люди страдают не от стремительного развития технологий, а от обычного обмана. Чтобы этого избежать, достаточно проявлять разумную бдительность и следовать правилам цифровой гигиены.

Количество жертв продолжает расти, т.к. технический прогресс в банковской сфере ведет к появлению новых киберугроз. Например, когда в СМИ появилась информация, что банки планируют внедрять применение биометрии для идентификации пользователей, мы стали наблюдать стремительный рост интереса к этим технологиям со стороны злоумышленников – мошенники искали способы скомпрометировать те или иные датчики на мобильных устройствах. А широкое распространение удаленной идентификации стало катализатором для разработки незаконных схем социальной инженерии, где стали использоваться шантаж, обман и т.д. Влияет на рост преступлений в сфере финансового мошенничества и повышение доступности технологий. В даркнете существуют целые биржи, где схемы, вирусы и технологии можно купить с инструкцией.

К сожалению, киберпреступники будут стремиться увеличивать свои доходы. Мошенники ищут новые способы незаконного обогащения, они идут в онлайн, переключаясь от карточных хищений к атакам на данные пользователей и их аккаунты в банках и финансовых сервисах.

– Стремительный рост количества платежных операций, совершаемых через Интернет, ставит перед разработчиками систем приема онлайн-платежей все новые и новые вызовы, связанные с ростом масштаба таких систем и усложнением подходов к обеспечению их надежности и безопасности. Какие требования выдвигают заказчики?
– Угроза значительных потерь от кибератак привела к тому, что финансовые организации увеличивают бюджеты на безопасность. Наши данные свидетельствуют о том, что основной причиной этому пока остается необходимость соблюдать требования регуляторов. Однако 63% организаций согласились, что такое соответствие скоро станет лишь отправной точкой в построении системы защиты. Важно учитывать и следующие факторы: усложнение инфраструктуры, недостаточность собственных знаний компании в этой области, а также расширение бизнеса.

В финансовых организациях попытку использовать мошеннические схемы зафиксировали почти 60% компаний, причем часто фишинг происходит по очень похожему сценарию. Например, во втором квартале 2017 г. эксперты нашей компании обнаружили сразу несколько различных рассылок, в которых мошенничество было связано с доменами организаций-получателей. Одна из них – от имени крупной компании, занимающейся регистрацией доменных имен. В рассылке, адресованной администраторам зарегистрированных доменов, говорилось о необходимости активировать домен, чтобы подтвердить свой статус администратора и возможность управления.

Успешная стратегия защиты сегодня подразумевает сбалансированный подход к распределению ресурсов. Крупнейшие финансовые организации отдают предпочтения специализированным многокомпонентным решениям, где применяются в том числе технологии машинного обучения.

– Какими характеристиками должна обладать современная AntiFraud-система?
– Современные решения должны усиливать существующую систему безопасности организации. Комплексный подход, включающий безагентное обнаружение вредоносных программ, поведенческую биометрию, поведенческий анализ, анализ устройства и окружения, непрерывное отслеживание аномалий в ходе сессии, помогает не просто устранить последствия мошеннического инцидента, но и дает организациям возможность быть на шаг впереди злоумышленников. В дополнение к двухфакторной аутентификации и другим мерам безопасности мы рекомендуем внедрять комплексные решения, которые позволяют оценить возможные риски и отследить подозрительные процессы не только в момент входа в систему, но и в течение всей сессии, тем более что ЦБ уже продвигается в формулировании требований в этой области. Например, в последних рекомендациях по противодействию отмыванию денежных средств уже по сути дана рекомендация отслеживать подозрительные связи организаций по уникальному идентификатору устройства, с которого осуществляется доступ к ДБО.

– Хватает ли законодательной поддержки в области защиты от мошенничества?
– Сегодня требования регуляторов охватывают существенную часть вопросов информационной безопасности. Однако работа в этой области будет продолжаться наряду с развитием информационных технологий. Для бизнеса соответствие нормам и стандартам, установленным на государственном уровне, является весомым аргументом для осуществления соответствующих изменений. Тем более когда такого рода требования непосредственно касаются обеспечения безопасности платежей и противодействия мошенническим операциям. Как я уже говорил, большинство таких операций связаны с выводом похищенных средств.

Последствия мошеннических действий влияют непосредственно на бизнес финансовых организаций, нанося ущерб не только собственникам, но и клиентам, привлекая внимание регулирующих организаций. На сегодняшний день в России уже существует ряд государственных стандартов для обеспечения информационной безопасности. Я расскажу о нескольких требованиях регуляторов и технологиях, которые помогают им соответствовать. Организациям необходимо:

  • осуществлять контроль идентификатора устройства, с которого происходит доступ клиента к автоматизированной системе, на предмет его совпадения с идентификаторами устройств других клиентов кредитной организации, в том числе тех клиентов, счета которых были закрыты в рамках реализации "противолегализационных" мероприятий;
  • при осуществлении финансовых операций одним из элементов, о котором необходимо обладать идентификационной информацией, является IP-адрес, с которого клиент получает доступ к системе дистанционного обслуживания. Чтобы проверить эти данные, существует глобальная база IP-адресов;
  • осуществлять предварительную проверку устройства на предмет наличия вредоносного ПО. При обнаружении вредоносного кода необходимо предотвратить его дальнейшее распространение и устранить последствия его воздействия. Для распознавания различных видов вредоносного ПО для финансовых систем и обеспечения безопасного соединения, сохранности данных и защиты от фишинга и поддельных приложений внедряется антивирусный функционал;
  • анализировать факты получения лицами, выступающими от имени клиента, криптографических ключей и аутентификационной информации для доступа в системы ДБО на предмет выявления случаев представления такими лицами интересов других клиентов, в том числе тех клиентов, счета которых были закрыты в рамках реализации "противолегализационных" мероприятий.

Опубликовано: Журнал "Information Security/ Информационная безопасность" #4, 2017
Посещений: 3357

Приобрести этот номер или подписаться

В рубрику "Антифрод" | К списку рубрик  |  К списку авторов  |  К списку публикаций