Интересное

Цифровой сейф: как защитить компанию от финансового кибермошенничества

10 ноября 2022

6 мин

Поделиться в соцсетях

Евгений Волошин

Евгений Волошин

Директор по стратегии, директор департамента анализа защищённости и противодействия мошенничеству BI.ZONE

Мошенничество в платёжных каналах, телефонный фрод, компрометация персональных данных в первую очередь направлены на получение хакерами финансовой выгоды. Для этого киберпреступники постоянно совершенствуют свои навыки и усложняют атаки, поэтому к вопросу защиты финансов — как корпоративных, так и клиентов — компаниям нужно подходить очень тщательно. Рассмотрим ключевые угрозы для бизнеса в этой связи и методы, которые помогут от них защититься.

Мошенничество с клиентскими счетами

Мошенники регулярно атакуют клиентов банков, чтобы получить доступ к их учётным записям и счетам. Подменяя реквизиты, злоумышленники выдают себя за них и крадут их деньги. Банк не всегда может распознать такие действия. Это подрывает доверие к финансовой организации и приводит к снижению числа клиентов.

Ещё один пример мошенничества в банке — дроппинг. Схема проста: нанятый человек (дроппер) предоставляет данные своей карты, на которую переводят средства, добытые преступными способами. Затем он обналичивает сумму в банкомате, передаёт другим лицам и получает процент со сделки. С начала 2022 года Сбер заблокировал более 50 000 карт дропперов.

От мошенников страдает и сфера e-commerce. Например, на площадке объявлений киберпреступники выдавали себя за продавцов: обманывали покупателей, отправляя их на поддельные сайты оплаты. Пользователи думали, что обман происходит на стороне самой компании. В результате инцидент привёл к увеличению оттока пользователей в 10 раз — площадка получила косвенный убыток.

Также набирает популярность бонус-майнинг. Этот тип мошенничества связан с программами лояльности, и от него страдают компании из разных отраслей: авиаперевозчики, ритейл, сфера услуг. Злоумышленник может проводить через свою карту наличные платежи и зарабатывать бонусы или создавать множественные новые учётные записи, чтобы получить скидку на товар.

В 10 раз

вырос отток пользователей компании из-за действий кибермошенников

От мошенников страдает и сфера e-commerce. Например, на площадке объявлений киберпреступники выдавали себя за продавцов — обманывали покупателей, отправляя их на поддельные сайты оплаты. Пользователи думали, что обман происходит на стороне самой компании. В результате инцидент привел к увеличению оттока пользователей в 10 раз — площадка получила косвенный убыток.

В 10 раз

вырос отток пользователей компании из-за действий кибермошенников

Также набирает популярность бонус-майнинг. Этот тип мошенничества связан с программами лояльности, и от него страдают компании из разных отраслей: авиаперевозчики, ритейл, сфера услуг. Злоумышленник может проводить через свою карту наличные платежи и зарабатывать бонусы или создавать множественные новые учетные записи, чтобы получить скидку на товар.

Как защититься от мошенничества с клиентскими счетами

Как банкам, так и нефинансовым компаниям важно внедрять антифрод-решения, которые включают в себя аналитику платёжных операций и сессий, дополненную данными об угрозах из разных источников. Это поможет компаниям выявлять мошеннические операции, блокировать аккаунты злоумышленников, предотвращать кражи учётных записей и персональных данных, а также защищаться от бот-атак. Как это работает, можно рассмотреть на примере системы противодействия мошенничеству BI.ZONE Fraud Prevention (BFP).

Фишинг

Это самый популярный вектор атак на различные организации. В 2021 году фишинг стал способом проникновения в системы компании в 41% инцидентов по всему миру, а в России количество подобных атак выросло в 9 раз.

Алгоритм фишинга следующий. С помощью психологических приёмов мошенники побуждают человека открыть ссылку из электронной почты или мессенджера, ведущую на поддельный внешний ресурс. Это может быть имитация, например, интернет‑банка. Верстка, как правило, копирует официальный сайт, а доменное имя может отличаться только на один символ. На поддельной странице есть форма для ввода персональных данных. Отправив туда реквизиты банковской карты, пользователь фактически отдаёт свои финансы злоумышленнику. Если же на такой странице ввести сведения корпоративной учётной записи, мошенники получат доступ в системы компании. Преступники также часто подкрепляют рассылку телефонным звонком, и тогда доля открытия фишинговых ссылок возрастает в 3 раза. Подробнее о том, как устроены подобные атаки, можно узнать в материале экспертов.

В 9 раз

выросло количество фишинговых атак в России в 2021 году

Это самый популярный вектор атак на различные организации. В 2021 году фишинг стал способом проникновения в системы компании в 41% инцидентов по всему миру, а в России количество подобных атак выросло в 9 раз.

В 9 раз

выросло количество фишинговых атак в России в 2021 году

Алгоритм фишинга следующий. С помощью психологических приемов мошенники побуждают человека открыть ссылку из электронной почты или мессенджера, ведущую на поддельный внешний ресурс. Это может быть имитация, например, интернет‑банка. Верстка, как правило, копирует официальный сайт, а доменное имя может отличаться только на один символ. На поддельной странице есть форма для ввода персональных данных. Отправив туда реквизиты банковской карты, пользователь фактически отдает свои финансы злоумышленнику. Если же на такой странице ввести сведения корпоративной учетной записи, мошенники получат доступ в системы компании. Преступники также часто подкрепляют рассылку телефонным звонком, и тогда доля открытия фишинговых ссылок возрастает в 3 раза. Подробнее о том, как устроены подобные атаки, можно узнать в материале экспертов.

Мошенники чаще всего целятся в сотрудников, которые работают с финансами. Через них легче всего проложить путь к денежным средствам компании. При этом каждый седьмой бухгалтер переходит по фишинговой ссылке, а каждый пятый открывает вредоносное вложение.

1 из 7

бухгалтеров попадается на фишинговые уловки

Как защититься от фишинга

В 88% случаев утечек данных причиной оказывался человеческий фактор. Поэтому необходимо повышать уровень киберграмотности сотрудников.

В этом помогут:

Регулярные вебинары.

Рассылки с рекомендациями специалистов по кибербезопасности.

Учебные атаки и имитация кризисных ситуаций.

Нужно внедрять и технические средства. В частности, комплексную защиту электронной почты — оптимально под управлением экспертов, так как техники фишеров становятся всё изощрённее, и от команды кибербезопасности нужно всё больше знаний и опыта, чтобы им противостоять. Так, сервис BI.ZONE CESP (Cloud Email Security & Protection) защитит почту от вредоносных вложений, обеспечит безопасность исходящей корреспонденции, выявит сложные атаки, сможет противостоять ботам, заблокирует спам-рассылки, а также обнаружит фишинговые ссылки.

Ещё одна важная мера для защиты от фишинга — обеспечение безопасных рабочих мест. В первую очередь сотрудников, работающих с финансами организации. Вот чек-лист для проверки.

BEC-атаки

Это атаки с использованием компрометации деловой переписки. Злоумышленник начинает диалог с сотрудником компании или влезает в уже существующую ветку в электронной почте. Затем входит в доверие и убеждает выполнить действия, вредящие интересам компании или её клиентов. Чаще всего — перевести деньги на счёт преступника. В отличие от фишинга здесь не используются вредоносные ссылки. Злоумышленники пытаются выстроить обман так, чтобы потенциальная жертва была уверена, что письмо подлинное.

Так, киберпреступники пытались выманить у одной колумбийской текстильной компании 16 млн под видом легального представителя фирмы-контрагента. Эта сумма должна была быть переведена на банковские счета в Китае двумя транзакциями по 8 млн долларов. Компания перевела половину, но заподозрила мошенничество и связалась с правоохранительными органами. Полиции удалось вернуть 94% суммы.

BEC-атакам в основном подвержены компании в западных странах. За два года мировой ущерб от них вырос на 65%. Однако всё чаще такие атаки происходят и в России. С ними сталкиваются организации из разных отраслей: авиация, промышленность, ритейл, ИТ, транспортная сфера.

На 2/3

вырос ущерб от ВЕС-атак за два года

Как защититься от BEC-атак

Противостоять таким атакам, как и в случае фишинга, поможет обучение сотрудников и комплексная защита электронной почты.

Подготовку персонала можно проводить своими силами: составить учебные материалы по правилам кибергигиены, установить специальное ПО для тестирования, придумать сценарии тестовых фишинговых атак. Но эффективнее использовать уже имеющиеся готовые решения, которые позволят на регулярной основе обучать, тестировать, контролировать и закреплять результаты разных групп сотрудников.

Что ещё важно предусмотреть для повышения киберустойчивости

К вопросу защиты нужно подходить комплексно. Важно обучать сотрудников, иметь стратегию кибербезопасности, сочетать инструменты для реагирования на инциденты и превентивные решения.

Многие задачи в сфере кибербезопасности можно передать на аутсорсинг. Экспертная организация поможет внедрить нужные средства защиты, сократить капитальные расходы, займётся мониторингом угроз и реагированием на инциденты, снизив риски для компании и её клиентов. Подробнее о том, что можно передать на аутсорсинг и как выбрать подрядчика, — в этом материале.

Поделиться в соцсетях

Статья была вам полезна?

Да

Нет