Риски кибербезопасности и проблемы, стоящие перед финансовой отраслью

Компании, работающие в сфере финансовых услуг, отнюдь не новички в том, что они становятся объектами различных форм финансовых преступлений и мошенничества.

Однако со временем игровое поле изменилось, и злоумышленники адаптировали свою тактику, чтобы лучше соответствовать цифровому миру. Киберпреступники теперь используют различные виды мошенничества и вымогательства, а также напрямую взламывают компании, чтобы набить свои карманы.

Серьезность угрозы, которую киберпреступность представляет для предприятий, предлагающих финансовые услуги, может быть проиллюстрирована стоимостью утечки данных в финансовой отрасли. Согласно отчету IBM «Стоимость утечки данных в 2020 году», средняя стоимость утечки данных в секторе финансовых услуг составила 5,85 млн долларов США по сравнению с 3,86 млн долларов США у респондентов во всех секторах, включенных в исследование.

Более того, финансовый сектор остается привлекательной целью для злоумышленников, особенно из-за типа и объема информации, которую он собирает от своих клиентов. В случае успешного взлома данные могут быть использованы для совершения мошенничества с идентификацией или продажи на торговых площадках в даркнете, что может привести к репутационному ущербу для организации, которая была нарушена, а также к возможному репутационному и денежному ущербу для пострадавших клиентов.

Согласно отчету Verizon «Расследование утечек данных за 2020 год», 63% атак, направленных на финансовые учреждения, совершаются внешними угрозами, мотивированными денежной выгодой. В этих случаях организации могут ожидать, что киберпреступники будут использовать атаки с заполнением учетных данных, атаки социальной инженерии, мошенничество, DDoS-атаки и вредоносное ПО.

Пандемия COVID-19 усугубила риски, особенно потому, что многие компании были вынуждены перейти на удаленную работу — шаг, который создает свой собственный набор проблем. Поскольку сдвиг был настолько внезапным, у компаний, возможно, не было достаточно времени, чтобы должным образом внедрить политику кибербезопасности, которая устраняла бы возможные слабые места из-за того, что сотрудники внезапно начали работать из дома.

Совершенно очевидно, что организациям необходимо усилить меры безопасности, чтобы снизить шансы стать жертвами бесчисленных атак. Действительно, недавний опрос ESET среди 10 000 потребителей и руководителей высшего звена в различных частях мира показал, что 45% предприятий столкнулись с нарушениями.

 

Человеческий аспект

Сотрудники являются краеугольным камнем своей организации, в этом не должно быть никаких сомнений. Однако, как гласит старинная пословица, «человеку свойственно ошибаться». В отчете IBM говорится, что человеческая ошибка является одной из трех основных причин утечки данных, на которую приходится 23% утечек.

Ошибки, совершаемые сотрудниками, могут принимать самые разные формы — они могут стать жертвами фишинга или более целенаправленных атак социальной инженерии, или они могут неправильно настроить систему. Первые две ошибки особенно опасны в связи с переходом на удаленную работу в связи с пандемией. Поскольку компании не были готовы к быстрому и неожиданному переходу, вместо того, чтобы иметь возможность развернуть хорошо продуманный план, многие были вынуждены действовать реактивно, что привело к тому, что новоиспеченные удаленные сотрудники не прошли никакого дополнительного обучения кибербезопасности.

Злоумышленники могут использовать одно из самых разрушительных онлайн-преступлений — мошенничество с использованием корпоративной электронной почты (BEC). Во время атаки BEC «черная шляпа» нацелена на свою жертву со скомпрометированной учетной записи электронной почты более старшего сотрудника или сотрудника делового партнера, прося их выполнить законную задачу, такую как покупка и отправка товаров или перевод платежей. Однако вместо законного адреса или банковского счета мошенник добавляет свой собственный, выманивая у компании деньги. В качестве альтернативы, цели могут получить мошенническое электронное письмо, содержащее ссылку или вложение, скрывающее вредоносное ПО, которое при загрузке заражает их компьютер и может даже распространяться по сети.

Чтобы снизить вероятность возникновения любого из этих сценариев, компании должны обеспечить своим сотрудникам надлежащее обучение по вопросам кибербезопасности. Упражнения, на которых сотрудников учат выявлять попытки фишинга или социальной инженерии, должны проводиться регулярно. Кроме того, хорошей мерой будет регулярное предоставление работникам советов по безопасной и надежной удаленной работе, а также инструкций о том, как общаться с помощью инструментов видеоконференцсвязи с учетом требований безопасности или как обеспечить удаленный доступ к системам компании в безопасной манере.

Принимая необходимые меры, теперь компания может защитить себя от финансового и репутационного ущерба в будущем. Дополнительным преимуществом может стать то, что эти методы кибербезопасности окажутся полезными еще долго после того, как пандемия пройдет, поскольку не все будут стремиться вернуться к работе из офиса.

 

Технический фактор

Хотя обучение ваших сотрудников является важным аспектом повышения вашей кибербезопасности, это всего лишь часть большой головоломки. Основную тяжесть защиты от киберугроз должны нести технические решения, внедренные во всей инфраструктуре вашего бизнеса. Хотя некоторые могут сомневаться в необходимости инвестировать огромные суммы, всегда лучше надеяться на лучшее, но планировать худшее. Согласно опросу ESET, 28% предприятий не инвестируют активно в новые технологии, чтобы обезопасить финансы, или, по крайней мере, не знают, инвестируют ли они в них.

Каждая компания, независимо от ее размера, должна иметь план обеспечения непрерывности бизнеса на случай кибератаки. Правильный план всегда должен включать резервное копирование данных и, если позволяет бюджет, всю инфраструктуру резервного копирования; они могут пригодиться, особенно если происходит атака программы-вымогателя. Однако для того, чтобы резервные копии были эффективными, их необходимо как регулярно обновлять, так и часто тестировать, чтобы убедиться, что они работают должным образом.

Все ваши операционные системы и программное обеспечение следует регулярно обновлять и исправлять. Если вы нанимаете специалиста или имеете отдел, посвященный кибербезопасности, они, скорее всего, будут сами управлять этими обновлениями или настраивать ваши системы таким образом, чтобы они автоматически обновлялись до новейшей доступной версии. То же самое следует сделать, если ваши системы управляются сторонней службой. Важность этого шага не следует недооценивать, учитывая, какой ущерб был нанесен печально известным WannaCryptor, также известным как WannaCry, который распространяется через непропатченные машины.

Распределенные атаки типа «отказ в обслуживании» (DDoS), нацеленные на ограничение способности цели предоставлять услуги, еще одна угроза, с которой компаниям, возможно, придется бороться. Если компания станет жертвой DDoS-атаки, ее системы будут завалены запросами, которые перегрузят их веб-сайты и отключат их. Это может легко обернуться для целевого бизнеса потерянным доходом в сотни тысяч долларов. Чтобы снизить вероятность того, что это произойдет, компаниям следует заручиться помощью служб защиты от DDoS-атак, а также воспользоваться услугами интернет-провайдера, имеющего достаточную пропускную способность, оборудование и навыки для обработки таких атак, и ограничить приток плохого трафика.

 

В итоге

Хотя финансовые организации остаются прибыльной целью для большинства киберпреступников, они все же могут усилить свою защиту, чтобы снизить вероятность стать жертвой большинства угроз. Однако для создания достаточно сильных защитных механизмов компаниям необходимо применять целостный и сбалансированный подход, который заключается в инвестировании как в обучение сотрудников, так и в адекватные технологические решения и планы обеспечения непрерывности бизнеса.

 

Оригинал материала

10 марта, 2021

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

01.07.2025
«Национальный мессенджер» закрыл первый миллион
01.07.2025
МТС приготовила всем по маленькому «большому брату»
01.07.2025
NCSC заманивает компании к участию в программе, страдающей из-за недостатка интереса
30.06.2025
Всё связать до 1 июля: «симку», биометрию, «Госуслуги»
30.06.2025
Нейросетям поставили задачу усовершенствовать бюджетный процесс
30.06.2025
Draugnet послужит демократизации отчётности по киберугрозам
30.06.2025
Россиян превращают в дропперов особо изощрённым способом
30.06.2025
Банк России сдал нулевой срез по цифровому рублю
30.06.2025
Половина безопасников хочет приостановить развёртывание GenAI
27.06.2025
«Корыстные цели и низкий уровень правовой культуры». Телеком-лицензии — только в чистые руки

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных