Kuidas häkkerid juriidilistelt isikutelt raha varastavad. Küberkurjategijad röövivad panku, kasutades keerukaid kunstitehnikaid

2017. aastal on kahju tõenäoliselt veelgi suurem. Üllatuslikult on finantsasutuste röövimine muutunud lihtsamaks ja kaitse uut tüüpi petturite eest ei tööta hästi.


VLADIMIR RUVINSKI


Aasta vargus


2016. aasta talve viimasel päeval, 29. veebruaril, kaotas pealinna Metallinvestbank 200 miljonit rubla. Hiljem selgus, et häkkerid need varastasid. Kõik toimus kiiresti. Krediidiasutuse korrespondentkontot keskpangas haldavad terminalid hakkasid sealt ilma volituseta raha saatma kolmandate isikute kontodele. Adressaadid on eraisikud kommertspangadüleriigiline.

Arvutite kahtlane käitumine Metallinvestbankis avastati koheselt, kinnitas Dengile juhatuse aseesimees Mihhail Okunev. "See oli Venemaa Panga kliendi AWP KBR tööjaama kanali häkkimine," ütles ta. Häkkimine kestis Okunevi sõnul umbes tund aega. Ülekannete peatamiseks palus pank isegi keskpangal selle arveldussüsteemist lahti ühendada. Selleks ajaks oli Metallinvestbanki korrespondentkontolt läinud 667 miljonit rubla. «Kolmandik rahast tagastati koheselt, umbes kolmandik arestiti pangakontodel, eeldame, et need jõuavad meile tagasi kohtuprotsessi tulemuste põhjal, mis ootuspäraselt algab aprillis,» ütleb Mihhail Okunev. . Umbes 200 miljonit rubla, nagu juba mainitud, pank ikka ei tagastanud: kontrollitud kontodelt kasseerisid ründajad need kiiresti välja või kandsid edasi.

Sellel lool on Venemaa jaoks ebatavaline lõpp. Kolm kuud hiljem, 2016. aasta juunis, teatasid FSB ja siseministeerium, et pidasid Vene Föderatsiooni 15 piirkonnas koos kinni 50 inimest, kes kuulusid häkkerirühmitusse nimega Buhtrap. Teda märgati juba 2014. aastal, kui ta ettevõtteid röövis. Ja augustis 2015 läks rühmitus üle eranditult finantsasutustele:

kuue kuu jooksul, kuni 2016. aasta veebruarini, sooritas Buhtrap 13 edukat rünnakut Venemaa pankade vastu, varastades 1,8 miljardit rubla, teatab küberrünnakute ennetamisele ja uurimisele spetsialiseerunud Group-IB.

See rühmitus, vastavalt allikatele "Raha" kohta pangandusturg, on ka Metallinvestbanki rünnaku taga. Grupp-IB jagab seda arvamust.

Kasv 300%


667 miljoni rubla vargus Metallinvestbankist oli üks suurimaid Venemaa Föderatsioonis – nendest, mis avalikustati. Keskmine häkkerite vargus Venemaa pankadest oli ajavahemikul juunist 2015 kuni maini 2016 umbes 140 miljonit rubla. Kuigi seal olid suured summad. «Kahel juhul ületas varguse summa 2,5 korda põhikapital pank," seisis Group-IB eelmise aasta aruandes.

Kokku varastasid häkkerid 2016. aastal Venemaa kommertspankadelt 2,2 miljardit rubla, teatas keskpank 2017. aasta veebruaris.

«Kui me räägime varguse katsest Raha krediidiasutuste kontodelt sattus 2016. aastal selliste rünnakute alla üheksa organisatsiooni," täpsustas regulaatori pressiteenistus Dengamile. "Ründajad üritasid varastada umbes 5 miljardit rubla. Samal ajal suudeti peatada vargused kogusummas umbes 2,8 miljardi rubla eest."On ilmselge, et pangad oleksid 2016. aastal veelgi rohkem raha kaotanud, kui poleks olnud Buhtrapi liikmete tabamist. IB-grupi andmetel moodustas kaks kolmandikku pankades varastatud asjadest.

Kübervarguste kogusumma alates finants institutsioonid viimase aasta jooksul võib aga olla rohkem. Vähemalt Group-IB hinnangul varastasid häkkerid ajavahemikul juunist 2015 kuni maini 2016 Venemaa pankadelt sihipäraste rünnakute tulemusena (kui ohver pole juhuslik, vaid valitud asja teadmisega) .

Pankadest suunatud kübervarguste hulk kasvas Group-IB andmetel 2013-2014 sama perioodiga võrreldes 292%. (Keskpanga andmetel varastasid häkkerid 2015. aasta juunist kuni 2016. aasta maini Venemaa pankadest 1,37 miljardit rubla.) "Meid süüdistatakse sageli numbrite ületähtsustamises – arvan, et me alahindame," rõhutab küberluureosakonna Grupi direktor. -IB Dmitri Volkov.

Värskemaid 2017. aasta andmeid ettevõttel veel pole, kuid pangandusringkond kinnitab Dengile mitteametlikult kui mitte varastatud summade, siis küberrünnakute arvu kasvu Venemaa finantsorganisatsioonides. (Samas võib kahaneda korraga varastatud summa.) „Rünnakuid pankade endi raha nimel korraldatakse üha sagedamini. Arvatakse, et viimastel aastatel on rünnakute arv kasvanud. on igal aastal kahekordistunud,” kinnitab Venemaa Pankade Liidu (ARB) tegevasepresident Elman Mekhtijev. Samuti küberkuritegevuse uurimisega tegelev Positive Technologies ennustab, et 2017. aastal on Venemaal pankade vastu suunatud häkkerite rünnakuid 30% rohkem. See kehtib ka töötlemise, vahendusstruktuuride, operaatorite kohta rahaülekanded— suurenevad ka nende kahjud kübervargustest.

Ei tunnustatud


Metallinvestbank on harv erand reeglist. Ta tunnistas avalikult varguse fakti ja häkkerite tegevusest tekkinud kahju suurust. Venemaa Rahvusvaheline pank ja Kaasani Altõnbank teatasid ka kübervargustest (ehkki ilma üksikasjadeta). Ülejäänud eelistavad kaotustest mitte rääkida.

Samal ajal peavad näiteks USA-s finantsorganisatsioonid, kui nad soovivad vältida suuri trahve, mitte ainult häkkerite tekitatud kahjudest regulaatorile teatama, vaid need ka avalikult avaldama. Pankurid ütlevad, et meie riigis ei teinud finants- ja krediidiasutused sellist teavet laialdaselt avalikuks, kartes suurt maine- ja mainekaotust (ja seadus ei kohusta neid olema aus).

Avage täielikud andmed selle kohta, kui palju häkkerid varastasid pangakontodelt, nende klientidelt - üksikisikutelt või juriidilised isikud- Venemaal pole.

Keskpanga vastav statistika kujuneb pankade aruannetest, kes kuni 2015. aastani ei kiirustanud regulaatoriga kübervarguste kohta konfidentsiaalset infot jagama. Veidi rohkem kui aasta tagasi anti neile käsk seda teha. "Keskpanga kui terviku andmed kübervarguste kohta Vene Föderatsioonis ei kajasta pilti," ütles anonüümseks jääda soovinud siseministeeriumi osakonna endine osakonnajuhataja. "Seal on palju. neid rohkem, kui pangad ütlevad. See puudutab aga eelkõige finantsasutuste klientidelt tehtud kübervargusi. Pankade huvides pole keskpanga eest varjata selliseid rünnakuid enda vastu, on Denegi vestluskaaslased kindlad. Kuid see on üsna realistlik.

«Statistilise aruandluse koostamisel lähtub Venemaa Pank sellest, et krediidiorganisatsioonid kohusetundlikult läheneda aruandluse moodustamisele," teatas regulaatori pressiteenistus. "2016. aasta tulemuste kohaselt on Venemaa Panga statistika peaaegu täielikult korrelatsioonis siseministeeriumi statistikaga selliste kuritegude kohta."

Pangad on peamine sihtmärk

Teie kaardilt varastati mitu tuhat rubla - "näpistamise" väljavõtmine. Professionaalsed arvutikurjategijad “võtavad” korraga sadu miljoneid.


Kui veel 2013. aastal olid kogenud häkkerite peamisteks sihtmärkideks pangakliendid, siis nüüd on need finantsasutused ise, ütlevad Dengi küsitletud eksperdid. Kõige professionaalsemad küberkurjategijad, kes on end ettevõtetes koolitanud, on suunanud oma fookuse pankadele. Seal on riskid ja põnevus suuremad, juhtum keerulisem, aga jackpot palju ahvatlevam.

Grupi-IB sõnul blokeeris häkkerite sissetulek pankade vastu suunatud rünnakutest perioodil juunist 2015 kuni maini 2016 "tõkestas kogutulu kõigist muudest vargusmeetoditest, muutes pangad kõige atraktiivsemaks sihtmärgiks". Kui pankadest varastasid häkkerid nimetatud perioodil 2,5 miljardit rubla, siis juriidilistelt isikutelt 956 miljonit, eraisikutelt lauaarvutite kaudu 6,4 miljonit ja neilt 348,6 miljonit, kuid nutitelefonide kaudu.

Juriidilistelt isikutelt võis Interneti-panganduses ühe varguse eest "saada" ligi 300 korda vähem kui pankadest: 480 tuhat 140 miljoni rubla vastu.

Kõige kvalifitseeritumad häkkerid, "eliit", töötavad mõlemaga. Tavakodanike kontosid puhastab eraldi küberpetturite grupp – see on ekspertide sõnul tegelikult digiajastu madala kvalifikatsiooniga kitkujate analoog. Kodanike pangakontodelt lauaarvutite kaudu varastavad nad korraga keskmiselt 51,6 tuhat rubla, Androidi nutitelefonide kaudu - keskmiselt 4 tuhat korraga (natuke, kuid siin pannakse vargusi toime palju sagedamini).

Venemaa kübervarguste turg 2015. aasta II kvartal – 2016. aasta I kvartal



Varguse tüüp
Häkkerirühmade arvÜhe varguse keskmine summa, hõõruda.Varguse kogusumma hõõruda.Kasv võrreldes eelmise perioodiga, %
Sihitud rünnakud pankade vastu5 140 miljonit2,5 miljardit292
Internetipank juriidilistele isikutele6 480 tuhat956 miljonit-50
Lauaarvutid eraisikutele1 51,6 tuhat6,4 miljonit-83
Androidi nutitelefonid üksikisikutele11 4 tuhat348,6 miljonit471
Varastatud raha väljamaksmine 1,7 miljardit44
Kokku 5,5 miljardit44

Allikas: Group-IB

Ei ole haavamatuid


Kokku on riigis praegu umbes 570 kommertspanka ja tõenäoliselt uurisid häkkerid neid kõiki (sh üle 300, mis suleti keskpanga algatatud puhastuse käigus). «Pole panku, kes ei ründaks,» ütleb ohule reageerimise osakonna juhataja Elmar Nabigajev. infoturbe Positiivsete tehnoloogiate ettevõte. "Häkkerid ründavad kõiki," nõustub Alfa-Banki elektroonilise äri jälgimise direktor Aleksei Goleništšev. "Kuid vähesed inimesed pääsevad turvalisse panka, kust on raske raha välja võtta."

Paljud finantsasutused, eelkõige piirkondlikud, on küberrünnakuteks halvasti ette valmistatud. "Pangad, eriti regioonides, on endiselt kindlad, et küberpetturid roogivad ainult kliente, mille eest nad on juba tasunud," märgib panga tippjuht. pangandussektor kes soovisid anonüümseks jääda. Elmar Nabigajevi sõnul muudavad pangad reeglina pärast esimest vargust oma lähenemist. "Nüüd on neid vähem," ütleb ta. Vähem muu hulgas seetõttu, et suurem osa suletud pankadest on piirkondlikud.

"Valmidus on erinev, olenevalt panga suurusest. Suured on rünnakuteks valmis, keskmised ja väikesed pole veel kõik ... Kuid organisatsiooni sees ei saa kunagi olla sajaprotsendiliselt valmis reetmiseks, sõltumata panga suurusest. panka,” märgib Elman Mehdijev ARB-st. PwC küberjulgeoleku riskianalüüsi ja -kontrolli direktor Roman Chaplygin juhib tähelepanu rahastamise puudumisele: "Venemaal on palju panku, millel pole piisavalt finantsilised vahendid et ehitada üles küberturvalisuse süsteem organisatsiooni sees ja tõrjuda rünnakuid."

Siiski on veel üks probleem. "Mõned pangad Venemaal ja välismaal ei usu arvutikuritegevuse olemasolusse," ütleb Group-IB tegevjuht Ilja Sachkov. "Isegi lugupeetud riigiasutustes on inimesi, kes samuti sellesse ei usu."

Krediidiasutuste nõrgast valmisolekust küberrünneteks annavad tunnistust ka läbitungimistestid aastal infosüsteem ettevõtted ja pangad viis 2015. aastal läbi Positive Technologies. Kontrolliti 17 asutust Venemaal ja välismaal, millest kolmandiku moodustasid pangad ja finantsasutused.

82% süsteemidest oli võimalik võrku pääseda, igal teisel juhul oli võimalik saavutada kontroll ettevõtte kriitiliste ressursside üle ning 28% saavutati täielik kontroll kogu organisatsiooni infrastruktuuri üle.

Elmar Nabigajevi sõnul pole olukord tänaseks oluliselt muutunud: "Pangandussektoris ei ole turvalisuse seisukohalt kõik väga hästi. Enamikul ründajatel pole raskusi võrgus täisõiguste hankimisega. Rünnakud lõppesid aastal võrgu täielik kompromiteerimine ja rahaliste vahendite vargus."

Panga nõrkus


Laenu andvad institutsioonid näivad investeerivat küberturvalisusesse. Isegi vaatamata kriisile. "Meie andmetel kasvas 2017. aastal Venemaa küberjulgeoleku eelarve 18%, " ütleb PwC Roman Chaplygin.

Eelarve suurendamine aga alati ei aita. "Paljud pangad piirduvad investeerimisega turvalisusesse standarditele vastavuse tasemel," selgitab Elmar Nabigajev. "Kui paned dokumendile linnukese, ostsid õige turvatööriista, siis on kõik korras. Aga sa ei saa lihtsalt osta rauatükk ja unusta, infoturve on protsess, infrastruktuur pangandusorganisatsioon muutub, küberkurjategijad uuendavad oma ründetööriistu ja -skeeme, seega tuleb midagi turvalisuses pidevalt täiustada.

Need, kes pakkusid küberkaitset, mis ei aidanud, sattusid väga delikaatsesse olukorda. "Kahjuks varjasid paljud infoturbeteenistuse töötajad probleemi pangajuhtimise eest ja see võis kesta aastani 2013-2014," ütleb Ilja Sachkov. "Te kulutasite palju raha, kuid see ei lahendanud probleemi. kulutada rohkem.oli isegi konflikte mõne pangaga, kui seiresüsteemi kaudu suutsime tuvastada kuriteod nende ettevalmistamise staadiumis, teadsime, kellelt raha varastada, teavitasime sellest infoturbeametnikke, kuid nad ei kasutanud seda infot kuidagi, kartsid seda juhtkonnale näidata. omastamine".

Need, kellele panga juhtkond küberkaitseks vahendeid ei eraldanud, kasutavad seda ettekäändena vastutusest vabanemiseks: nad ütlevad, et me küsisime raha, aga te ei andnud, ütleb pangandussektori tippjuht, kes soovis. jääda anonüümseks. "Neis pankades, kus IT-turvalisus on füüsilisest turvateenusest välja kasvanud teenuse osa, juhtub seda kõige sagedamini," on vestluskaaslane kindel.

Sama meelt on ka Kaspersky Labi juhtiv viirusetõrjeekspert Sergei Golovanov, kes osales finantsasutuste kübervarguste uurimisel: „Enamasti on pankadel probleeme mitte eelarve, vaid intsidentide teadlikkusega.

Enamik rünnakuid juhtub rumaluse, tähelepanematuse või juhuslikult, kui soovite. Ja nii on see kõikjal maailmas.

Kui pank järgib formaalselt seadusetähte (nn paberküberjulgeolek), siis satub ta ikkagi ründaja ohvriks.

"Ei piisa kallite süsteemide ostmisest," märgib Elmar Nabigajev. "Nende tõhusaks toimimiseks ja kohandamiseks on vaja kõrgelt kvalifitseeritud ja väga kulukaid töötajaid ning iga pank ei saa endale lubada selliseid spetsialiste töötajates hoida. Ja neid on väga vähe. nendest."

Teadlikke spetsialiste pole mitte ainult pankades, vaid ka õiguskaitseasutustes vähe, ütleb Denegi allikas siseministeeriumi osakonnas: „Peaaegu pole operatiivtöötajaid, uurijaid, kes suudaksid mõista asjade tehnilist poolt. kombineerige episoode ja selgitage nende olemust prokurörile ja kohtunikule.

Varas varga juures


Ainult siseteavet kasutades varastavad nad Venemaal raha väljamaksepankadest, kes võtavad raha vastu ja saavad juhiseid, kuhu need üle kanda. "Ründajate rühmad on olemas – nad saavad sellisele kirjale juurdepääsu raha väljamaksepangast või raha saatjalt," ütleb Dmitri Volkov Group-IB-st. "Petturid näevad kirjavahetust ja saadavad häkitud kirjast need juhised panka. .

Näiteks täna peaks raha minema Hiinasse – ründajad võtavad sellise kirja vahele, asendavad: jah, ka Hiina, aga hoopis teine ​​juriidiline isik. Ja 200 miljonit dollarit läheb valele ettevõttele.

Nad kontrollivad posti. Pank küsib: "Kindlasti saadate selle sinna?" Häkkerid vastavad: "Jah, seal." Ja ongi kõik. Varguste summad on siin suured, palju tehakse jootraha pealt."

Ja kes tunnistab keskpangale, klientidele või koostööpartneritele, et varastati hall raha, kannatas rahapesu või raha väljavõtmine, sisuliselt kuritegelik skeem?

Kuidas panku röövitakse

Kas teie töötajad on lõpetanud paberajalehe või populaarse nädalalehe tellimise? Oodake häkkereid-röövleid.


Inimfaktor


Rünnak pangale on eelkõige rünnak inimese vastu.

Alustuseks on oluline, et ründajad tungiksid pangatöötaja arvutisse.

Sealt avaneb juurdepääs kohalikele võrkudele, häkkerid saavad administraatoriõigused, mis võimaldab rünnata finantstehingute eest vastutavaid süsteeme: AWS CBR, sularahaautomaatide võrke, valuutavahetusterminale, elektroonilisi arveldusi ja pankadevahelisi ülekandeid, SWIFT-i ja töötlemissüsteeme. Mis võimaldab varastada rahalisi vahendeid.

Suure tõenäosusega juhtus vargus Metallinvestbankis: siin ühendati makseterminalid ja ettevõtete võrk, mis mängis häkkerite kätte. „Raske on öelda, mis oli esialgne sisenemispunkt pangandussüsteemi,“ ütleb Mihhail Okunev. „Kuid oleme sulgenud kõik haavatavused ja täiustame seda pidevalt. Infoturbesüsteemi täielik uuendamine.

posti häkkimine


Pangatöötaja arvutisse pääsemiseks on mitu võimalust. Kõige tavalisem on meili teel. Teatud töötajatele saadetakse kiri dokumendiga, mis sisaldab pahatahtlikku programmi koos nn exploitidega. Kasutades tarkvara haavatavusi, leiavad nad tagaukse töötaja arvutisse. Pahatahtliku faili avamiseks saadavad ründajad selle pangaklientide nimel või keskpangast (nagu tegi Buhtrapi grupp) või valitsusasutustelt.

Kirja saab kinnitada ka telefonikõnega: öeldakse, vaadake lepingu üksikasju, lepitusakti, viimaseid tellimusi. Ja see ei pruugi olla kiri võltsitud aadressilt: häkkerid võivad saata nakatunud faile päriselt, kuid häkitud aadressidelt. Lisaks võib see olla ehtne kiri partneritelt, kuid pahatahtliku programmiga.

"Sissetungijatel on lisavõimalused rünnakute läbiviimiseks läbi arvukate panganduspartnerite, mille puhul pole küberohtude vastase kaitse süsteem sageli üldse välja töötatud,"

Roman Chaplygin ütleb

Mis järgmisena juhtub? Töötaja avab dokumendi näiteks .pdf-vormingus ja sellesse põimitud pahavara kontrollib "lugeja" turvaauke. Sageli on see nii, kuna värskendusi, mis panevad tarkvarale "plaastreid", tehakse ebaregulaarselt. Värskendused pole aga imerohi, need ainult vähendavad riske: programmidel on häkkerite rõõmuks arendajatele tundmatuid turvaauke.

Neid turvaauke kasutades pääsevad küberkurjategijad saadetud dokumenti põimitud exploitide abil tagaukse kaudu ohvri arvutisse. "Ründaja installib programmi, mis võimaldab teil hankida võrguadministraatori paroolid, seejärel läheb ta erinevatesse arvutitesse ja saab täieliku juurdepääsu," ütleb Ilja Sachkov. "Uurisime juhtumit, kui ründajad kontrollisid kogu pangavõrku, varastades suure summa korrespondentkontodelt ja tegid raha sisse. Neil oli juurdepääs meiliserverile, põhiserveritele ja nad lugesid, kuidas pank uurimisele reageeris.

Hiili ajalehest läbi


Teine võimalus pangatöötaja juurde arvutisse pääseda on massiline, jättes, nagu eksperdid ütlevad, minevikku. Petturid panevad toime nn populaarsete veebisaitide, näiteks äri- ja uudisteväljaannete, juriidiliste või valitsuse kataloogide, petmise. Häkkerid põimivad omanikele märkamatult saidile väikese programmi, mis kontrollib kõikide külastajate jaoks, milline brauser, operatsioonisüsteem, flash-mängija, pdf-lugeja, nende uuendusversioonid jne. 13-15% külastajatest,» räägib Dmitri Volkov. Muide, nüüd kasutatakse seda meetodit Group-IB sõnul aktiivselt troojalastega nakatamiseks ja Android-nutitelefonidest raha varastamiseks. Seejärel laaditakse tuvastatud tagauste kaudu arvutisse programmid, mis kontrollivad eelkõige, kas sellel on seos panganduse või pangandusega. raamatupidamistarkvara, mis viirusetõrje maksab jne. Mõned neist arvutitest võivad sattuda panka.

Ründajad aga ei tea, millisesse arvutisse nad sattusid. Probleemiga toimetulemiseks laadisid nad näiteks alla modifitseeritud pahavaraprogrammi, mis selgitas välja, kas pangandusega või pangandusega töötamise jälgi on. raamatupidamisrakendused. „Mõnel juhul see toimib: sul veab ja

üks tuhandest häkitud osutub raamatupidaja arvutiks, selle viirusetõrje on halb, saab raha varastada,"

selgitab Volkov. Kui rääkida pangandusvõrku tungimisest, siis viimasel ajal kasutavad arvutisse tunginud petturid sageli seaduslikke või tasuta kaugjuhtimistööriistu. Varem oli vaja kirjutada troojalasi, nüüd on pankade varguste süsteem kõrgelt automatiseeritud ja odavam, pangavõrku tungimine, märgib Group-IB, "ei vaja erilisi kogemusi ega raskesti ligipääsetavat tarkvara."

Varastada ja raha välja võtta


Siseministeeriumi osakonna allika sõnul maksid küberkurjategijad raha väljamaksmise eest 30-60% varastatud rahast, olenevalt raha "puhtusest", skeemide keerukusest. Kui summa on suur, läheb raha laiali: näiteks nn palgaprojekt kui juriidilise isiku kaudu võetakse 50 miljonit rubla 50 pangakaardile.

Või lendab raha näiteks kahele tuhandele Qiwi rahakotile ja 100 tuhandele SIM-kaardile ning sealt edasi pangakaardid. Raha väljavõtmiseks palgatakse inimesi, kes peavad sularahaautomaatide juures "särama"; neile makstakse umbes 5% üürist.

Kui on vaja saada palju korraga, saadetakse inimene ühepäevafirma direktori poolt kinnitatud dokumentidega pangakontorisse ja ta saab kõik kassa kaudu kätte. Kui väljamakserühmad lagunevad või alla lähevad, peatub vargus ajutiselt. Raha saab aga välja võtta igal pool, ütleb Elmar Nabigaev: häkkerid kasutavad edukalt välismaiseid kontosid.

ATM rünnak


Uued tehnoloogiad muudavad mustrit. Pangavõrku tungides saate sularahaautomaatidest raha varastada. "Nüüd tungivad häkkerid panga ettevõtete võrku, leiavad sularahaautomaatide võrgu ehk imbuvad töötajate arvutitesse, mida need sularahaautomaadid teenindavad, ja laadivad pangaautomaatidesse pahavara," räägib Nabigaev. Häkkeri kaasrahastamise kaaslased lähenevad sularahaautomaatidele ja häkker annab kaugjuhtimisega masinale käsu sularaha väljastada. Selline raha varastamise skeem kogub tema sõnul populaarsust. Selliste varguste juhtumid jõudsid meediasse, kuid varguste suurust ega ka sularahaautomaatide omanikke ei täpsustatud.

Skeem on häkkeritele mugav selle poolest, et väike arv kassapidajaid võimaldab röövida paljusid sularahaautomaate. «Pangad ei pruugi seda kohe märgata, kuna sularahaautomaatide kogumine pole igapäevane, vaid pangandussüsteemid nad võivad teatada, et sularahaautomaatides on veel raha," räägib Nabigajev. "Võib kuluda nädal, enne kui selgub, et raha on varastatud. Ründajate leidmine on keeruline, kuna aeg on juba kadunud ja nende kuriteo jäljed reeglina pühitakse üles - näiteks lülitavad häkkerid sularahaautomaatidel kaamerad välja.

Pärast finantsasutuse arvutisüsteemi tungimist korraldas rühm maskeeritud noori 2016. aasta juulis organiseeritud rünnaku Taiwani ühe suurima panga First Bank 34 sularahaautomaadi vastu, varastades 83,27 miljonit Taiwani dollarit (üle 2 miljoni dollari).

Augustis varastati sarnast skeemi kasutades 21 riigi hoiupanga sularahaautomaadist Tais 12 miljonit bahti (umbes 350 000 dollarit). Grupp IB märgib, et septembris registreeriti Euroopas selliseid rünnakuid, kuid neid ei avalikustatud.

"Pankadest raha kübervarguse etapid"


LavaToimimisviis
Tungimine Peamine on andmepüügimeili saatmine koos manusega, mis on kasutusel/makroga dokument, käivitatav fail või käivitatava failiga parooliga kaitstud arhiiv. Exploitiga manuse saate luua valmistööriistade abil. Käivitatava faili saatmiseks pole vaja spetsiaalseid tööriistu.
Kaugjuurdepääs Pärast edukat nakatumist kasutavad kõik rühmad erinevaid kaughaldustööriistu. Reeglina on need legitiimsed ja tasuta tööriistad.
Privileegide saamine Olles saanud kaugjuurdepääsu panga võrgule, kasutavad ründajad sageli tasuta tööriista, mis võimaldab nakatunud arvuti RAM-ist lihttekstina sisselogimisi ja paroole välja võtta. Selle utiliidi lähtekood on kõigile piiranguteta kättesaadav.
Eesmärkide leidmine Omades domeeniadministraatori õigusi, hakkavad petturid huvipakkuvate süsteemide otsimisel panga sisevõrku uurima. Sihtmärkideks võivad olla pankadevahelised ülekandesüsteemid, süsteemid kohesed ülekanded Sest üksikisikud, Pangaautomaatide kontrollvõrgud, makseväravad, kaarditöötlus. Otsimine toimub käsitsi ja see ei vaja eritööriistu.
Töö sihtsüsteemidega Olles leidnud huvipakkuvad süsteemid, kasutavad ründajad samu kaugjuhtimisvahendeid seaduslike operaatorite tegevuse jälgimiseks, et hiljem nende samme korrata ja kontrollitud kontodele raha saata. Edasijõudnumad rühmad kasutavad maksedokumentide muutmiseks valmis tööriistu – lihtsaid skripte või käivitatavaid faile, mis kordavad petumaksete moodustamist automatiseerivate skriptide tööd.
Raha välja Kui esimesed viis etappi on paljudele häkkeritele kättesaadavad ja igaüht neist saab rakendada minimaalsete kuludega, siis suurte rahasummade väljavõtmiseks on vaja kogemuste ja ressurssidega inimesi. Nii et kui professionaalsed raha väljamaksmise grupid lagunevad või alla lähevad, vargus peatub.

Pangad on ehitanud väliste rünnakute eest kaitsmiseks üsna tõhusad barjäärid, kuid ei ole valmis vastu pidama sisevõrgu rikkujatele. Murdes perimeetrit sotsiaalse manipuleerimise, veebirakenduste haavatavuste või insaideride abil, satuvad ründajad mugavasse keskkonda, mille turvalisuse tase ei erine teiste valdkondade ettevõtetest.

Juurdepääsuga panga sisevõrgule õnnestus Positive Technologies spetsialistidel pääseda ligi 58% juhtudest finantsrakendustele. 25% pankadest olid ohustatud sõlmed, kust sularahaautomaate juhitakse, mis tähendab, et sarnaseid häkkimismeetodeid kasutavad Cobalti grupi järgijad said nendest pankadest raha välja võtta. Pankadevaheliste ülekandesüsteemide kaudu, mille sihtrühmaks on rühmitused Lazarus ja MoneyTaker, oleks võimalik raha enda kontodele kanda 17% pankadest.

17% pankadest ei ole kaarditöötlussüsteemid piisavalt kaitstud, mis võimaldab ründajatel manipuleerida oma kaardikonto saldoga, nagu nägime 2017. aasta alguses Ida-Euroopa pankade vastu suunatud rünnakuid. Carbanaki grupp, mida eristab võime edukalt sooritada ründeid mis tahes pangarakenduste vastu, võib varastada raha enam kui pooltelt ekspertide poolt testitud pankadest. Panga sisevõrku tungiv ründaja teeb pangasüsteemidele ligipääsu saamiseks keskmiselt vaid neli sammu.

Aruandes märgitakse, et pankade võrguperimeetri kaitsetase on oluliselt kõrgem kui teistel ettevõtetel: kolme aasta jooksul saadi välise läbitungimise testimise raames sisevõrku ligipääs 58% süsteemidest, pankade puhul aga see. see näitaja oli vaid 22%. Kuid isegi see tase pole kaugeltki ideaalne, arvestades ründajate kõrget rahalist motivatsiooni ja paljude pankade vähest praktikat võrguteenuse koodi turvalisuse analüüsimisel projekteerimise ja arendamise etapis. Läbitungimistestide läbiviimisel aitasid kõigil juhtudel juurdepääsu veebirakenduste haavatavused (sotsiaaltehnoloogia meetodeid ei kasutatud). Sarnaseid läbitungimise meetodeid kasutasid oma tegevuses näiteks rühmitus ATMitch ja Lazarus.

Suurt ohtu pankadele kujutavad ka kaugjuurdepääsu ja -haldusliidesed, mis on sageli kättesaadavad mistahes välise kasutajaga ühendamiseks. Levinumate hulgas on SSH ja Telneti protokollid, mida leidub võrguperimeetril enam kui pooltes pankades, samuti failiserveri juurdepääsuprotokollid (42% pankadest).

Kuid nõrgim lüli on pangatöötajad. Ründajad saavad võrgu perimeetri turvasüsteemidest hõlpsalt mööda minna lihtsa ja tõhus meetod— andmepüügi, mis toimetab pahavara ettevõtte võrku. Pangatöötajatele saadetavad andmepüügikirjad saadetakse nii töö- kui ka isiklikule aadressile. Seda perimeetri ületamise meetodit kasutasid peaaegu kõik kuritegelikud rühmitused, sealhulgas Cobalt, Lazarus, Carbanak, Metel, GCMAN. Positive Technologiesi andmetel järgis keskmiselt umbes 8% pankade kasutajatest andmepüügilinki ja 2% käivitas lisatud faili. Uuring pakub ka näiteid häkkerite foorumite reklaamidest, mis pakuvad pankade sisemiste ründajate teenuseid. Ekspertide hinnangul piisab mõnel juhul edukaks rünnakuks töötaja privileegidest, kellel on ainult füüsiline ligipääs võrgu pistikupesadele (koristaja, turvamees). Teine võimalus pahavara esmaseks levitamiseks on häkkimine kolmandate osapoolte ettevõtted, mis ei suhtu nii tõsiselt oma ressursside kaitsmisse ja sihtpanga töötajate külastatavate saitide nakatamisesse, nagu Lazaruse ja Lurki puhul.

Pärast seda, kui kurjategijad saavad juurdepääsu panga kohalikku võrku, peavad nad rünnaku edasiarendamiseks haarama töötajate arvutites ja serverites kohaliku administraatori õigused. Tüüpilised ründevektorid põhinevad kahel peamisel puudusel – nõrk paroolipoliitika ja ebapiisav kaitse OS-i mälust paroolide taastamise vastu.

Kui võrgu perimeetri sõnastikus leidub paroole peaaegu pooltes pankades, siis sisevõrgus kannatab iga uuritud süsteem nõrga paroolipoliitika all. Umbes pooltes süsteemides määravad nõrgad paroolid kasutajad, kuid veelgi sagedamini seisame silmitsi tavakontodega, mille administraatorid jätavad DBMS-i, veebiserverite, OS-i installimisel või teenusekontode loomisel. Veerand pankadest olid seatud parooli kasutama [e-postiga kaitstud], levinumate paroolide hulka kuuluvad ka admin, kombinatsioonid nagu Qwerty123, tühjad ja standardparoolid (näiteks sa või postgres).

Võrguses liiguvad ründajad vabalt ja märkamatult läbi teadaolevate turvaaukude ja legitiimse tarkvara, mis ei ärata administraatorites kahtlust. Kasutades ära puudujääke ettevõtte võrgu kaitses, saavutavad ründajad lühikese ajaga täieliku kontrolli kogu panga infrastruktuuri üle.

"Peate mõistma, et ründaja ei suuda oma eesmärki saavutada ja raha varastada, kui rünnak avastatakse ja peatatakse õigeaegselt ning see on võimalik igal etapil, kui võetakse asjakohaseid kaitsemeetmeid," ütleb Positive Technologies analüütik Ekaterina Kiljuševa. . - E-kirjade manuseid on vaja skaneerida isoleeritud keskkonnas, mitte ainult kasutajate tööjaamadesse installitud viirusetõrjelahendustele tuginedes. Oluline on saada turvasüsteemidelt õigeaegselt teateid ja neile koheselt reageerida läbi turvasündmuste pideva jälgimise sisemise või välise SOC-üksuse poolt, aga ka SIEM-lahendused, mis võivad oluliselt hõlbustada ja tõhustada infoturbe sündmuste töötlemist. .

22. september 2013, 19:18

Väga sageli tuleb uudistest lugeda, et häkkerid varastasid nii- ja naasuguste pankade klientidelt mitu miljonit. Ja kuidas see täpselt juhtub?
Ma ei saanud sellest küsimusest aru ja huvi on puhtalt teoreetiline, kuid meelde tuleb ainult üks asi: kliendid jätavad oma andmed krediitkaardid Internetis (näiteks erinevates veebipoodides makstes) ja häkkerid häkivad kaupluste andmebaasidesse ja pääsevad ligi kaardiandmetele (number + pin-kood), seejärel raha välja võtavad või müüvad teistele inimestele sularaha eest.
Selgub, et kui loeme pangast N 2 miljoni dollari vargusest, siis tegelikult röövitakse sadu ja tuhandeid kliente (inimestelt krediidiliinid mitte sadu tuhandeid dollareid).
Kuidas muidu saavad häkkerid pangaraha omastada?

22. september 2013, 22:48

Tegelikult on kõik palju lihtsam ja banaalsem. Tänapäeval pole "häkkeri" rünnaku läbiviimiseks üldse vaja olla häkker. Kõike teevad pankade või maksesüsteemide töötajad. Keegi võib kuskil kopeerida vajaliku andmebaasi ja anda selle õigetele inimestele, kes hakkavad võltskaarte tembeldama. Andmeid seestpoolt varastada on miljon korda lihtsam kui Interneti kaudu häkkides kätte saada, sest tehniline probleem on juba ammu täiuseni viidud.

Kõik, mida häkkerid praegu teevad, on primitiivne DDOS, mis sarnaneb veelgi rohkem juhi tööga inimrühmade organiseerimisel rünnakuteks kui programmeerijate tööle. Kui keegi räägib sulle häkkerite tööst, siis see tähendab ennekõike seda, et keegi tahab sinu raha varjata või süüdistada oma vigades mõnda kõrgemat jõudu. Pangad on kohustatud selliste torgete eest ise vastutama, kuid kui see juhtub mõnes väikeses maksesüsteemis, siis arvestage, et teid on lihtsalt petetud.

Kuidas häkkerid täpselt pangakontodelt raha varastavad?

23. september 2013, 13:51

Tundub, et just väikestes pankades on puudujääke andmekaitse vallas, suured pangad kontrollivad suure tõenäosusega oma töötajaid kuni 7. põlveni, nii et spionaažist siin rääkida ei saa. Internetis makstes PIN-koodi ei sisestata, seega saab seda teavet arvutada ainult algoritmide abil. Kui pangas oleval inimesel on hea positsioon, siis tõenäoliselt ei riski ta mitme tuhande rubla nimel oma töö ja vabadusega.

Kuidas häkkerid täpselt pangakontodelt raha varastavad?

23. september 2013, 15:55

nsergienko kirjutas: Tundub, et just väikestes pankades on puudujääke andmekaitse vallas, suured pangad kontrollivad suure tõenäosusega oma töötajaid kuni 7. põlvkonnani, seega spionaažist siin rääkida ei saa. Internetis makstes PIN-koodi ei sisestata, seega saab seda teavet arvutada ainult algoritmide abil. Kui pangas oleval inimesel on hea positsioon, siis tõenäoliselt ei riski ta mitme tuhande rubla nimel oma töö ja vabadusega.
Inimeste enda hooletus hävitab kõik kaitsesüsteemid.


See ei puuduta üldse ühte mitme tuhande rublaga kaarti, vaid tuhandete kaartidega andmebaase. Selle nimel on lihtne oma tööga riskida. Isegi need inimesed, kes kontrollivad töötajaid "kuni 7. põlvkonnani", võivad sellise kuriteo toime panna. Venemaa pankade seas ei leia aga ühtki suurt panka, isegi Sberbanki töötajad töötavad sellistes tingimustes, kus turvalisusest on lihtsalt naeruväärne rääkida. See pole isegi spionaaž, vaid lihtne pettus töötajate seas, kellel on juurdepääs rahale.

Näete, turvasüsteemi paigaldamiseks pole vaja seda olla suur pank- seda saab teha isegi lihtne inimene koduarvutis. Ajad, mil andmete töötlemiseks kasutati kalleid majasuuruseid arvuteid, on möödas. Tehniliselt on kõik võrdselt kaitstud. Pole vaja inimesi ettevaatamatuses süüdistada. Häkkeritel on lihtsalt võimatu iga inimese kontosid eraldi häkkida (ja mitte tulusalt) ning selle tulemusena röövida kogu panka suurte summade eest.

Kuidas häkkerid täpselt pangakontodelt raha varastavad?

23. september 2013, 17:19

See on lihtne, nad lähevad panka, uurivad sissepääsuparoolid isiklikud kontod ja sealt raha üle kanda. Või teevad nad selle veelgi jultumamaks, kannavad pangast ilma põhjuseta (annavad lihtsalt panga nimel korralduse kanda üle tema korrespondentkontolt keskpangas või mõnes teises pangas). Peaasi on siin õigel ajal tulistada, enne kui pank kahju tuvastab, kõik lastakse selle peale.

Pangaseadmete tarkvarast ja sularaha varastamise katsetest. Tegemist on esimese sellise ulatusega häkkerite rünnaku juhtumiga pangale meie riigis, mis sai avalikkusele teatavaks. Kodanike raha õnneks kannatada ei saanud. FINANCE.TUT.BY tuletas meelde viit ajaloo kõige tuntumat ja suurimat pankade küberröövi.


Pilt: cbsnews.com

Ühe sammu kaugusel miljardist

2016. aasta veebruaris üritas grupp häkkereid rahale juurde pääseda keskpank Bangladesh, millel on konto New Yorgi Föderaalreservi Pangas (USA Föderaalreservi Süsteemi osa). Kurjategijad üritasid kontolt välja võtta umbes miljard dollarit, kuid neil õnnestus varastada vaid veidi rohkem kui 80 miljonit.

Häkkerid viisid edukalt lõpule vaid neli tehingut mitmekümnest taotletud tehingust. Viiendal 20 miljoni dollari suurusel tehingul tekkis pankuritel kahtlus. Häkkeritele tehti kirjaviga: organisatsiooni nimele, kellele tõlge oli mõeldud, kirjutasid nad "Shalika Foundation" asemel "Shalika Fandation". Deutsche Banki töötaja, kelle kaudu tehing käis, juhtis sellele tähelepanu ja võttis tehingu kinnitamiseks ühendust Bangladeshiga - nii selgus kelm.

Fed väidab, et häkkimise märke ei olnud. Panga esindajad kinnitavad, et häkkerid teadsid tegelikke volitusi ning maksekorralduse kinnitas SWIFT-süsteem. Bangladeshi keskpangal õnnestus osa varastatud raha tagastada. Keskpanga esimees astus pärast juhtunut tagasi.

Hullunud sularahaautomaadid

2013. aastal õnnestus Venemaalt, Jaapanist ja Euroopast pärit häkkerite rühmal varastada umbes 300 miljonit dollarit. Nad varastasid üle kogu maailma: enam kui 100 pangast 30 riigis – Austraaliast Islandini. Samal ajal, nagu eksperdid märgivad, on kahjude hinnangud väga ligikaudsed ja võivad olla kolm korda suuremad. Häkkerid nimetavad end "Carbanaki grupiks".

Näiteks Kiievis hakkas sularahaautomaat täiesti juhuslikel aegadel raha väljastama. Keegi ei sisestanud sinna kaarte ega puudutanud nuppe. Kaamerad salvestasid, et raha võtsid sel hetkel läheduses juhuslikult viibinud inimesed. Pangatöötajad ei saanud toimuvast aru, kuni Kaspersky Lab asja juurde asus.



foto: Tugev uudis

Programmeerijad selgitasid välja, et pangaarvutitesse oli installitud pahatahtlikku tarkvara, mis võimaldas küberkurjategijatel jälgida pangatöötajate iga sammu. Tarkvara oli mitu kuud arvutites peidus – küberkurjategijad said teada, kuidas pank oma igapäevatoiminguid teeb. Nii suutsid nad sularahaautomaate ümber programmeerida ja miljoneid dollareid võltskontodele üle kanda.

Carbanaki rühmitust ei õnnestunud avastada ja kinni pidada. Ta töötab endiselt, seejärel kaob aeg-ajalt enne naasmist. Näiteks 2015. aastal varastasid häkkerid Vene pank"Eesrind" umbes 60 miljonit Vene rublad. Skeem on väga sarnane - sularahaautomaadid hakkasid lihtsalt hullumeelselt käituma: "Pangaautomaadid said käsu" raha välja anda ", inimesed lähenesid sularahaautomaatidele ja toppisid oma joped rahaga, viie minutiga võisid mitu miljonit minema viia.

petmiskäik

Eelmisel aastal õnnestus Vene häkkerite rühmal riigi viiest suurimast pangast varastada 250 miljonit Vene rubla. Pangaautomaatidest välja võetud rahakurjategijad. Sellist skeemi nimetati "ATM-tagurpidi" või "tagurpidi".



Foto: Sergey Balai, TUT.BY

«Süüdlane sai pangast nimetu kaardi, kandis sularahaautomaadi kaudu sisse 5000–30 000 rubla ning võttis need siis samas sularahaautomaadis välja ja sai toimingu kohta tšeki. Seejärel saatis pettur tšeki oma kaasosalisele, kellel oli kaugjuurdepääs viirusega nakatunud POS-terminalidele, mis tavaliselt asuvad väljaspool Venemaad. Terminalide kaudu vormistas kaasosaline tšekile märgitud tehingukoodi kasutades käskluse sularaha väljavõtmise toiming tühistada: terminalis näis see näiteks kauba tagastamisena. Operatsiooni ärajäämise tulemusena taastus kaardijääk hetkega ning ründajal oli sularaha ja senine kaardijääk. Kurjategijad kordasid neid toiminguid seni, kuni sularahaautomaatidel sularaha otsa sai,” kirjeldab RBC selliste kuritegude skeemi.

Varguse suudeti peatada alles pärast uue kaitsesüsteemi kasutuselevõttu koos Visa ja MasterCardi maksesüsteemidega.

Samuti võtsid Venemaa häkkerid selle kaudu pangaklientide kontodelt raha välja Mobiiltelefonid Androidi platvormil. Nad saatsid SMS-i, mille sees oli trooja programm, mis kandis pangakontolt raha häkkerite kontodele.

Taiwani jõuk

Sel suvel õnnestus häkkeritel Taiwanis sularahaautomaatidest ilma kaarte kasutamata varastada üle 2 miljoni dollari. Kurjategijad lähenesid sularahaautomaatidele ja käivitasid spetsiaalse pahatahtliku programmi – masinad andsid meelsasti välja kogu neisse hoitud sularaha. Pärast seda peitsid röövlid tõendid: häkitud seadmetest ei leitud pahavara jälgi. Pangaautomaadi häkkimiseks kulus umbes 10 minutit.

Kokku häkkisid ründajad umbes 30 sularahaautomaati, mis kuulusid riigi suurimale pangale First Bank. Kurjategijate peatamiseks keelati pangal mitmeks päevaks sularahaautomaatide kaudu raha välja võtta. Ettevaatusabinõuna on sarnase keelu kehtestanud ka mitmed Taiwani pangad.

Häkker nr 1



Foto laost. xchng

1994. aastal, kui arvutid ja internet polnud veel nii levinud, varastas Vene programmeerija Vladimir Levin USA pangast üle kümne miljoni dollari. Peterburis Malaya Morskaya tänaval oma toas istudes tungis ta sisse maailma ühe suurima panga New Yorgi Citibanki rahahaldussüsteemi. Viie kuuga õnnestus Levinil varastada pangast umbes 12 miljonit dollarit.

30. juuni 1994 hommikul tööle saabunud Hongkongi Philippe National Bank Int. Finance Ltd., avastas, et kontodelt oli puudu 144 000 dollarit. Ta nägi, et see raha kanti Citibanki vahendusel teisele kontole, kuid kuhu täpselt, pole selge. New Yorgis ütlesid nad, et probleem pole nendega, kuna kõik tehingud registreeritakse ja nad ei kandnud raha üle. Paar nädalat hiljem kadus raha Uruguay kontodelt salapäraselt. Seejärel võttis Citibank uurimise alustamiseks ühendust FBI-ga.

Levin kandis raha Soome, Saksamaa, Iisraeli, USA ja Hollandi kontodele. Esiteks arreteeris FBI tema assistendid, kes üritasid kontosid välja maksta. Neil kõigil olid võltsitud passid ja piletid Peterburi. Levin ise vahistati 1995. aasta märtsis ja 1998. aastal mõisteti talle kolm aastat vangistust.

Siiani pole teada, kuidas Levin Citibanki arvutivõrku sattus. Häkker ise keeldus kohtuistungil häkkimise üksikasju avaldamast. On versioon, et teatud grupp vene häkkereid pääses algul süsteemidele ligi, misjärel üks neist müüs tehnika Levinile 100 dollari eest.

Panga nime ja varastatud summat ei avalikustata, kuid nii võivad häkkerid pangad kogu rahast ilma jätta. Swifti klientide hulgas on umbes 11 000 asutust...

Panga nime ja varastatud summat ei avalikustata, kuid nii võivad häkkerid pangad kogu rahast ilma jätta. Swifti klientide hulgas on umbes 11 000 asutust ja nende maksesüsteem haldab miljardeid dollareid.

Ekspertide hinnangul on selle röövliga seotud organisatsioon Cobalt, mis on praegu finantsorganisatsioonidele peamine oht.

©

Rünnak toimus 15. detsembril pahavara kaudu. Grupi IB küberluure juht Dmitri Volkov ütles, et juhtum näitab, et häkkerid on avastanud usaldusväärseid viise rahapesu eest.

Volkov selgitab, et Swifti süsteem ise on täiesti haavamatu. Probleem seisneb seda süsteemi kasutavate pankade ebaturvalisuses.

Nagu teate, ei kasutatud Swiftit selliste varguste jaoks enne. See on tingitud asjaolust, et selleks on vaja spetsialiste, sest kui pangaautomaadi juures maksimaalne summa ei ületa mitusada tuhat dollarit, siis pankadevaheliste ülekannete süsteemi kaudu saate miljoneid ja see nõuab suuri oskusi. Senine rekord on pool miljardit rubla. Algul röövis kahtlustatav rühmitus edukalt sularahaautomaate SRÜ riikides, kuid on nüüdseks üle läinud kaarditöötlusele. Võib-olla sellepärast, et leiti spetsialistid, kes suutsid selliseid tegevusi toetada ja läbi viia.

Eeldatakse, et seda tehti pahavara abil. See saadetakse meiliga, selle avab pangatöötaja ning programm käivitatakse ja annab petturile juurdepääsu sellele arvutile. Seejärel hakkab häkker panga sisevõrku uurima. Muidugi on võimalusi selliste rünnakute leidmiseks, kuid kõigil osakondadel pole selleks piisavalt täiustatud tööriistu. Tavalised tulemüürid ja viirusetõrjed ei suuda selliste olukordade eest täielikku kaitset pakkuda.

Teatatakse, et mõjutatud pank läbis hiljuti keskpanga kontrolli, mis viitas ebapiisavale infoturbe tasemele. Nad said soovitusi selle parandamiseks, kuid ilmselt ei rakendanud neid.

Ekspertide sõnul oleks võinud kasutada ka teisi maksesüsteemid. Tavaliselt on kaks võimalust: kas saada juurdepääs konkreetsele terminalile, näiteks Visale või Mastercardile, ja seejärel seda rünnata; või juurdepääs sellele, mis on esimene, antud juhul Swift. Ja siis nad tegutsevad vastavalt olukorrale.

Viimastel aastatel on pankade vastu suunatud rünnakud muutunud arenenumaks, kuna ilmub üha enam arenenud troojalasi, mille vastu on üha raskem kaitsta. Nüüd tuleb vaid välja selgitada osade töötajate meiliaadressid, saata neile finantsjärelvalve vormis kirjad, mis sisaldavad kirja avamisel tööle hakkavaid viirusprogramme.

2016. aasta kevadel oli Swift oma töötajaid juba sagenevate küberrünnakukatsete eest hoiatanud, kuid detaile siis ei avalikustatud.

Samuti ei ütle Group-IB, millist panka see mõjutas ja kui palju varastati. Swift toetas seda seisukohta ja teatas, et vaatab põhjalikult läbi kõik ohud ja nende kõrvaldamine.

Mõned eksperdid arvavad, et seda rünnati väike pank. Nad selgitavad seda asjaoluga, et tulusam on "rünnata" panku, kellel pole piisavalt raha, et parandada kaitset küberrünnakute eest. Bangladeshi pank oli esimene, kes sellise röövi tõttu kannatas, nii et ilmselt oli Venemaal tegemist väikese asutusega.

Bangladeshis juhtus see juhtum eelmisel aastal. Seejärel arestisid häkkerid juurdepääsu mitmele kontole Bangladeshi keskpangas ja nõudsid teatud summa ülekandmist. New Yorgi föderaalpank kiitis need taotlused heaks ja 80 miljonit dollarit kanti Filipiinide kasiinokontodele. Kahtlusi tekitas vaid ühes dokumendis valesti kirjutatud sõna "fond".