Исследование RTM Group

По данным журнале «Коммерсантъ», ИБ-компания RTM Group провела тест статистики проникания мошенников в российские банковские справочные системы в 2021 году и сделала вывод по предстоящему числу нарушений денежного периметра в 2022 году. По ее вычислениям, если в 2021 году тридцать процентов конфликтов случилась из-за предумышленных действий инсайдеров, то в 2018 году подобных примеров будет больше — более половины.

Специалисты RTM Group исследовали данные об случаях в банках, приобретенные в ЦБ, и из внутренней информации компании из банковского раздела.

RTM Group разъяснила, что банки ближайшее время применяют все меньше защитных инструментов для противодействию опасностей снаружи. Мошенники отныне не в состоянии скомпрометировать их системы настолько просто, как делали раньше. По словам RTM Group, линия к взломам IT-систем сместится на внешние утечки и предумышленные действия служащих для получения данных заказчиков либо кражи секретной информации и внутренней переписки для продажи соперникам либо передачи 3-им лицам за награждение.

По данным Центрального банка, в III квартале 2021 года было установлено 107 атак на денежные организации при помощи вирусов, и 22 происшествия через использование различных компьютерных уязвимостей в IT-инфраструктуре денежных организаций.

Стабилизатор уточнил, что сравнивая с 2020 годов число атак при помощи вирусов выросло на 15%, а атаки через уязвимости стали применять меньше на 50%. Мошенники в 2021 году украли не менее 10 млн. руб со счетов, а банки возвратили заказчикам после расследований конфликтов менее 7% похищенных денежных средств.

Специалисты рынка согласны с расчетами RTM Group. Они полагают, что в настоящее время мошенники начали активно брать служащих банков для различных нелегальных действий, в связи с тем что это легче и более удобно, а прямой ответственности за взлом они не понесут.

Представители банков сообщили изданию, что не ждут повышения внешних утечек. Они готовятся к тому, что все атаки на них будут еще лучше, как внутри, так и с внешней стороны. Банкиры объяснили, что ежегодно придают улучшения в механизмы учебы работников и развивают внешние центры безопасности для уместного реагирования на все неприятности в процессе конфликтов и их быстрого удаления.

В начале декабря 2021 года СМИ сообщили, что хакерская группа сумела провести удачную атаку на технологию межбанковских переводов АРМ КБР (автоматическое рабочее место заказчика Банка РФ) в первый раз с 2018 года и вывести на собственные счета большую сумму денежных средств с коррсчета одного из банков.

При этом хакеры в масштабах этого взлома вели разные действия несколько лет — от теста защитный систем и компрометации рабочего места, до проникания внутрь периметра и перехвата платежек и заметания отпечатков.

2 ноября 2019 года Сбербанк сообщил об утечке данных заказчиков. Банк объявил, что пострадали более 200 заказчиков, их карты были перевыпущены. Рекомендуем заглянуть на сайт https://gazetadaily.ru/09/14/rtm-group-smi-novosti-vebinary/ если нужно больше информации по данной теме.

4 ноября Сбербанк сделал отчет, что обвиняемый в утечке данных задержан. Им оказался работник кредитной организации, который управлял сектором в одном из бизнес-подразделении? банка и имел доступ к базам данных. После внешнего следствия по данному инциденту Сбербанк сделал солидные выводы и кардинально увеличил контроль доступа к работе банковских систем служащих банка, что бы уменьшать воздействие нашего условия.

В начале февраля 2021 года Красногорский городской трибунал Подмосковья обнародовал на собственном портале вердикт работнику Сбербанка, который сумел своровать индивидуальные данные заказчиков банка в 2019 году.

В этом документе детально изображены действия мошенника, и сведения очевидцев и представителей потерпевшей экономической организации. Работник сумел переписать из банка архив с выгрузкой данных по заказчикам себе на рабочий ПК, а затем перенести его на домашний ПК, размер документа выгрузки составил около 5,7 Гигабайт.



(Следующие новости) »



Leave a Reply

Ваш email адрес не будет опубликован. Обязательные поля обозначены как *

*