Útoky na bankovní instituce neustávají a pokračují i v letošním roce
Nedávno jsme mohli opět zaznamenat několik útoků na banky. Naposledy např. DDoS útok na internetové bankovnictví HSBC. Tyto útoky způsobují nedostupnost internetového bankovnictví a bance pak i nemalé finanční ztráty.
Proti těmto DDoS útokům se však žádná společnost, která nabízí své služby přes internet, nemůže dost dobře bránit. A bez spolupráce s dalšími subjekty a bez určitého časového omezení dostupnosti poskytovaných služeb, nelze tyto útoky zastavit a zabránit tomu, aby se v budoucnu opakovaly.
A byť je nedostupnost internetového bankovnictví nepříjemná jak pro banku, tak i pro její klienty, tak jsou zde mnohem závažnější útoky. Jedná se především o útoky, při kterých dochází ke kompromitaci bankovních systémů, odčerpání peněz z bankovních účtů a tudíž i ke značným finančním ztrátám.
Tyto útoky jsou o poznání náročnější než DDoS a je i velice obtížné je detekovat. Však také příprava těchto útoku a jejich realizace trvá i několik měsíců až let. Banka se v takovém případě potýká i se ztrátou důvěry ze strany svých klientů a akcionářů, což pro ni může mít i zdrcující dopad.
Případů, kdy došlo k bezprecedentnímu selhání bezpečnostních opatření, a byly napadeny bankovní systémy, bylo zaznamenáno v minulém roce hned několik. Dle společnosti Kaspersky útočníci vyvedli z bank po celém světě až miliardu dolarů a údajně tyto útoky pokračují i letos a kromě nám již známé skupiny Carbanak se mají na útocích podílet i další skupiny jako Metel nebo GCMAN.
Všechny tyto útoky však mají jedno společné. Vždy to byl e-mail s přílohou obsahující škodlivý kód, který útočník zaslal konkrétním zaměstnancům tzv. spearphishing, a pak už jen čekal, kdo z nich přílohu v e-mailu otevře.
Asi je zbytečné zdůrazňovat, že příjemce e-mailu neměl nejmenší tušení, že se stal obětí útoku, a že příloha e-mailu, který mnohdy i očekával, obsahovala kromě relevantních informací i škodlivý kód, který se rovněž spustil.
V jiných případech pak útočníci napadli stránku, na kterou bankéři chodí, byla použita tzv. technika watering hole, kdy útočníci umístili na danou stránku drive by-download malware, což je škodlivý kód, který se spouští již při pouhé návštěvě stránky a zneužívá nějaké zranitelnosti nultého dne v aplikaci jako je Adobe Flash Player, IE, JAVA apod.
Byť jsou počítače bankéřů zpravidla lépe zabezpečené, aktualizované, a zaměstnanci bank rovněž nepracují pod privilegovanými účty a také jejich přístup do internetu je omezen, byly tyto útoky úspěšné.
Pravdou je, že v některých případech byly skutečně zneužity zero day zranitelnosti, ale v jiných se zase jednalo o zranitelnosti, pro které již byly dávno vydány odpovídající patche. Opět se ukázalo, že patchování představuje i pro velké společnosti jako jsou banky, problém.
Důvod, proč útok trvá tak dlouho je prostý. Nestačí totiž napadnout počítač jakéhokoliv bankéře. Útočník musí kompromitovat počítač, z kterého se dá přistoupit do transakčního systému a musí získat i přihlašovací údaje daného pracovníka, pod jehož profilem bude moci transakci provést nebo pozměnit kód.
Škodlivý kód se proto šíří po síti, napadá další počítače, a hledá ty, z kterých se dají provádět zásahy do bankovního systému, ovládat transakční a karetní systémy, bankomaty, elektronické bankovnictví apod.
Malware pak na těchto počítačích pořizuje snímky obrazovek a nahrává činnost operátorů. Tyto záznamy pak útočník vyhodnocuje a na základě nich pak připravuje detailní scénáře útoku, jak odčerpat peníze z banky, zpravidla výběrem hotovosti z bankomatů.
Štítky: cybercrime
K článku “Útoky na bankovní instituce neustávají a pokračují i v letošním roce” se zde nenachází žádný komentář - buďte první.
Diskuse na tomto webu je moderována. Pod článkem budou zobrazovány jen takové komentáře, které nebudou sloužit k propagaci konkrétní firmy, produktu nebo služby. V případě, že chcete, aby z těchto stránek vedl odkaz na váš web, kontaktujte nás, známe efektivnější způsoby propagace.