 |









|
 |
 |

Преступники сочетают способы физического и кибер проникновения в банковские базы данных

В апреле 2013 года злоумышленникам удалось похитить 2 млн. долларов США в банке Барклайс в северном районе Лондона. В ходе расследования полиция установила, что преступники использовали метод физического проникновения в банк для компрометации компьютерной системы. Накануне ограбления в банк явился молодой человек, который представился «техником по информационным технологиям», приглашенным для профилактического осмотра компьютеров. Имитируя работу, он установил на одном из компьютеров KVM переключатель (устройство, позволяющее работать одновременно с несколькими компьютерами), благодаря которому злоумышленники перевели деньги банка на собственные счета.
Полиция сделала вывод, что в банде действуют как технически одаренные хакеры, так и ловкие мошенники, умеющие проникать в банки и работать с корпоративной сетью. Спустя почти полгода после ограбления преступники были изобличены и арестованы – всего 12 человек. Попались они на еще одной, на этот раз неудачной, попытке повторить трюк с другим отделением банка (сотрудники которого были заблаговременно предупреждены о методе банды).
Как отмечает редактор онлайнового журнала Chief Security Officer Стив Раган, крупные организации, особенно в финансовом секторе экономики, хорошо осознают риски, связанные с физическим проникновением и тем, что именуют «социальным инжинирингом». Все чаще банки применяют методологию проверки прочности охраны через имитацию физического вторжения. Тем не менее, криминалу удается усыплять бдительность охраны, получать прямой, физический допуск к корпоративным базам данных (online.com, September 20, 2013).
По мнению Мэта Гангуэра, консультанта по вопросам безопасности компании Rook Consulting, проблема в недостаточной осведомленности персонала о рисках социального инжиниринга. Работников в компаниях надо информировать об инцидентах, подобных тому, что произошел в банке Барклайс, учить, как себя вести в аналогичной ситуации, к примеру, обращать внимание и реагировать на появление незнакомых лиц в служебных помещениях, сверяясь с коллегами, к которым эти лица адресуются. Охранникам и работникам рецепции надо спрашивать гостей, с кем и во сколько встреча, проверять получаемую информацию, верифицировать удостоверение личности, добиваться, чтобы принимающая сторона эскортировала гостя из лобби в комнату, отведенную для встречи, и обратно.
Другая проблема заключается не столько в надежности системы физической охраны, сколько в строгих ограничениях, налагаемых на действия охранников в стремлении поддержать хороший внешний имидж организации. Эксперты советуют, чтобы участники контрольного тестирования охраны – обычно специально приглашаемые консультанты из фирм, специализирующихся в вопросах охраны предприятия, - «снимали перчатки» и действовали, как заправские преступники. При этом не следует ставить жесткие временные ограничения (скажем, не более недели) на подготовку и проведение теста по незаконному физическому проникновению. Важно правильно подобрать фирму для контрольной проверки на предмет социального инжиниринга, удостовериться, что консультанты хорошо разбираются в методах обмана физической охраны и взлома информационной защиты.
Эксперты утверждают, что прошло время, когда можно было ограничиваться написанием полусырых инструкций и обучением персонала абстрактным угрозам. Надежность охраны и информзащиты следует тестировать реальными действиями, имитирующими настоящие преступления.

|