Виклики для кібербезпеки у фінансовому секторі зростають, адже збільшення кількості користувачів цифрових платформ супроводжується посиленням кіберзагроз. Про це повідомляє РБК-Україна з посиланням на аналітиків Cybersecurity Ventures у середу, 27 серпня.
За їхніми прогнозами, у 2025 році глобальні витрати на кібербезпеку у фінансовому секторі перевищать 30 млрд доларів. При цьому найбільшими викликами для компаній залишаються фішингові атаки, використання зловмисних програм та внутрішні загрози, зокрема витік даних з боку персоналу.
Серед найефективніших технологій захисту даних учасники ринку називають мультифакторну автентифікацію, біометричні системи та використання алгоритмів штучного інтелекту для виявлення шахрайських операцій у реальному часі.
“Кібербезпека є критично важливою для кожної компанії, яка працює в онлайн-середовищі, особливо у фінансових послугах. Для нас як для оператора в індустрії гемблінгу безпека даних клієнтів і захист від кіберзагроз – пріоритет номер один. Ми активно впроваджуємо сучасні технології, щоб забезпечити нашим користувачам безпечне середовище для ігор та фінансових транзакцій”, – заявив у коментарі директор компанії Casino.ua Олександр Бабенко.
Окрім технологічних рішень, важливою умовою побудови ефективної системи кіберзахисту є прозорість у роботі з клієнтами, надання їм інструментів для моніторингу власних рахунків та впровадження систем оповіщення про підозрілі операції.
З огляду на тенденції, найближчими роками фінансові онлайн-сервіси будуть змушені збільшувати інвестиції у кіберзахист, адже саме від цього залежатиме рівень довіри користувачів до цифрових платформ, резюмують учасники ринку.
Позначка: Хакери
-
ЗМІ назвали найбільші виклики для кібербезпеки у фінсекторі
-
Хакери РФ атакували критичну інфраструктуру США – ФБР
Федеральне бюро розслідувань США (ФБР) і компанія Ciscoповідомили, що хакери, пов’язані з російськими кібершпигунськими підрозділами, протягом останнього року використовували вразливість старого програмного забезпечення Cisco для атак на тисячі мережевих пристроїв, які забезпечують роботу критичної інфраструктури США, передає Reuters.
За даними Cisco, хакери, які працюють в 16-му Центрі Федеральної служби безпеки (ФСБ) Росії, масово збирають “інформацію про конфігурацію пристроїв, яка згодом може бути використана залежно від поточних стратегічних цілей та інтересів російського уряду”.
У ФБР заявили, що протягом останнього року виявило хакерів, які збирали конфігураційні файли “тисяч мережевих пристроїв, пов’язаних з американськими організаціями в критично важливих секторах інфраструктури”.
Зазначається, що у деяких випадках файли конфігурації модифікуються, щоб забезпечити хакерам довгостроковий доступ, який вони використовують для розвідки в цільових мережах, зокрема приділяючи особливу увагу системам промислового управління.
У компанія Cisco додали, що хакери використовують семирічну вразливість у програмному забезпеченні CiscoIOS, націлюючись на незахищені та застарілі мережеві пристрої. Інші хакери, які підтримуються державою, ймовірно, проводять подібні хакерські операції, націлені на ці пристрої.
Найбільше постраждали організації у секторах телекомунікацій, вищої освіти та виробництва в Північній Америці, Азії, Африці та Європі. При цьому, як зазначається,”цілі обираються на основі їх стратегічного інтересу для російського уряду”.
Раніше ЗМІ писали, що хакери РФ протягом кількох років мали доступ до системи судів США та цілеспрямовано викрадали засекречені матеріали у справах про шпигунство, відмивання грошей і діяльність іноземних агентів. -
Більшість хакерів вже задіяли штучний інтелект – NBC
Зростаюча роль штучного інтелекту у сфері кібербезпеки викликає одночасно і тривогу, і надію. Як повідомляє NBC, і хакери, і компанії, які мають їх зупиняти, дедалі частіше залучають ШІ до своєї діяльності, створюючи своєрідні “перегони озброєння” у цифровому світі.
У звіті йдеться, що протягом останніх місяців до ШІ-технологій звернулися як кіберзлочинці та шпигуни, так і дослідники та корпоративні захисники. Великі мовні моделі на кшталт ChatGPT, попри схильність до помилок, навчилися швидко обробляти текстові інструкції, генерувати програмний код і аналізувати документи.
Серед прикладів використання ШІ: компанія Google застосовує його для пошуку вразливостей, CrowdStrike допомагає користувачам реагувати на кібератаки, а стартап Xbow зміг вийти на провідні позиції в рейтингу платформи HackerOne. Водночас у сфері соціальної інженерії ШІ вже використовується для створення підроблених резюме та акаунтів, як це робили північнокорейські агенти, намагаючись працевлаштуватися у західні технологічні компанії.
До цього додається й використання ШІ у кібервійні: російські хакери вбудовують алгоритми у шкідливі програми, щоб ті автоматично шукали конфіденційні файли на комп’ютерах жертв в Україні.
Попри окремі успіхи, поки що технології радше виступають інструментом, який пришвидшує знайомі процеси, ніж самостійно відкриває нові вразливості. -
Хакери РФ роками крали засекречені матеріали із судів США – ЗМІ
Хакери РФ протягом кількох років мали доступ до системи судів США та цілеспрямовано викрадали засекречені матеріали у справах про шпигунство, відмивання грошей і діяльність іноземних агентів. Про це повідомляє Bloomberg.
Зазначається, що хакери використовували вкрадені облікові дані та вразливість у застарілому сервері федеральної судової системи. Вони шукали саме ті документи, які судді постановили тримати в секреті.
На думку слідчих, за атакою стояла група, що діє під заступництвом РФ. Неясно, коли саме хакери вперше проникли в систему і коли влада США дізналася про злам. За словами одного зі співрозмовників видання, лише восени минулого року суди найняли кібербезпечну компанію для усунення наслідків атаки.
Як повідомляється, багаторічний доступ до закритих матеріалів викликає серйозні побоювання. Під удар потрапили документи у справах про шпигунство, фінансові злочини, відмивання грошей і роботу іноземних агентів. Ці матеріали, опинившись у руках зловмисників, можуть бути використані для тиску, шантажу або зриву розслідувань.
“Ці записи – одні з найцінніших документів, якими володіє уряд США”, – заявив колишній заступник національного директора з кібербезпеки при Білому домі Джейк Браун.
Він додав, що судова система недофінансовується Конгресом, що робить її вразливою для подібних атак.
У суддівському відомстві від коментарів відмовилися, зазначивши лише, що вживають додаткових заходів захисту у відповідь на “посилені та складні кібератаки”.
Як відомо, це не перший великий злам судової системи США. У 2020 році вже фіксувався масштабний витік даних, у якому також звинуватили російських хакерів. Тоді зловмисники використовували шкідливий код у програмному забезпеченні компанії SolarWinds.
Торік у листопаді суди залучили фахівців Unit 42 (Palo Alto Networks) для усунення наслідків останньої атаки. До кінця 2024 року роботи було завершено.
Раніше стало відомо, що за хакерською атакою на внутрішню ІТ-систему генеральної прокуратури Нідерландів (OM), через яку та вже тривалий час відключена від інтернету, може стояти Росія. -
Хакери навчилися обходити антивірус Windows і встановлювати вірус-вимагач
Експерти з кібербезпеки виявили новий спосіб обходу захисту Microsoft Defender, який дозволяє хакерам встановлювати вірус-вимагач Akira. Ця атака використовує вразливість у драйвері rwdrv.sys, який входить до складу інструменту ThrottleStop для процесорів Intel. Злоумисники використовують цю вразливість для отримання доступу до ядра операційної системи, де вони встановлюють власний шкідливий драйвер hlpdrv.sys. Цей драйвер вимикає захисні функції Microsoft Defender і відкриває доступ для вірусу Akira. Фахівці попереджають, що навіть легальні програми можуть містити небезпечні драйвери, які можуть бути використані для атак. Microsoft також повідомила про хакерські атаки на своє серверне програмне забезпечення.
-
Авіакомпанія KLM попередила про витік даних клієнтів через кібератаку
Нідерландська авіакомпанія KLM повідомила про витік персональних даних своїх клієнтів, таких як імена та контактна інформація. Інцидент стався через несанкціонований доступ до зовнішньої платформи, яку використовують KLM та Air France для обслуговування клієнтів, однак конфіденційна інформація не була викрадена. Команди IT-безпеки авіакомпанії та її партнера вжили заходів для усунення проблеми і запобігли подібним інцидентам у майбутньому. KLM повідомила про витік до національного органу із захисту персональних даних і радить клієнтам бути обережними щодо підозрілих листів та дзвінків.
-
Хакери РФ шпигували за іноземними посольствами в Москві – Bloomberg
Російські хакери влаштували кібершпигунство, націлюючись на іноземні дипломатичні представництва в Москві. Про це в четвер, 31 липня, повідомило видання Bloomberg,
Згідно з даними ЗМІ, група Turla, більш відома як Secret Blizzard, маскувала своє шкідливе програмне забезпечення під антивірус відомої компанії “Лабораторія Касперського”.
Як повідомляється у звіті Microsoft, ця операція стала частиною масштабної кампанії кібершпіонажу, яка передбачала використання російських інтернет-провайдерів для здійснення зломів. Хакери перенаправляли трафік посольств, інфікуючи їхні пристрої шпигунським ПЗ, щоб отримати розвідувальну інформацію. Проте Microsoft утрималася від називання конкретних цілей атак.
Шкідливе програмне забезпечення ApolloShadow могло розшифрувати дані з пристроїв жертв, роблячи доступною для перегляду їхню інтернет-активність, зокрема конфіденційні облікові записи та вебсторінки.
За словами експертів Microsoft, російські системи перехоплення зв’язку, такі як Система оперативно-розшукових заходів (СОРМ), виступають критично важливим інструментом для реалізації таких кампаній. Законодавчо підтримані механізми стеження в Росії активно використовуються ФСБ, розвідувальними службами та іншими силовими органами.
Компанія “Лабораторія Касперського” запевнила, що не має жодної причетності до цієї діяльності. Представник бренду пояснив, що популярні компанії часто стають приманкою для зловмисників без їхнього відома і закликав завантажувати програми виключно з офіційних джерел.
Група Turla діє понад чверть століття, і, як заявляли представники уряду США, ця організація входить до структури ФСБ Росії. Водночас продукція “Лабораторії Касперського” заборонена до продажу в США, адже американські спецслужби висували припущення про вплив російської влади на компанію.
-
Слідом за Аерофлотом: хакери атакували аптеки в Росії
У Москві та регіонах РФ зупинили роботу дві аптечні мережі холдингу Неофарм – Столички та Неофарма. Про це повідомляють росЗМІ у вівторок, 29 липня.
Telegram-канали пишуть, що мережу аптек Столички зламали хакери. Зазначається, що аптеки зачинені по всій Москві, а працівникам надали відгул. Проблему сподіваються вирішити за “день-два”, але точних термінів немає.У мережі понад 1000 аптек у 80 містах Центрального і Північно-західного федеральних округів. Більша частина – у Москві, Підмосков’ї, Санкт-Петербурзі, Тулі, Костромі та Володимирі. Крім того, у Москві перестала працювати друга мережа аптек – через атаку хакерів закрилися аптеки Неофарм. 110 точок у Москві, Підмосков’ї та Санкт-Петербурзі призупинили роботу.
Нагадаємо, 28 липня найбільша авіакомпанія Росії Аерофлот скасувала понад 40 рейсів через “збій в роботі інформаційних систем”. Відповідальність за атаку на Аерофлот взяли на себе білоруські хакерські групи Silent Crow і Кіберпартизани BY. Хакери стверджують, що протягом року мали доступ до внутрішньої мережі Аерофлоту і підготували масштабну операцію, яка завершилася повним знищенням IT-інфраструктури авіаперевізника. У результаті знищено близько 7000 серверів – фізичних і віртуальних. Усі ресурси або недоступні, або знищені.
Атака на Аерофлот. Хто і як “хакнув” компанію -
Аерофлот продовжив скасування рейсів після кібератаки
Російська авіакомпанія Аерофлот скасувала у вівторок понад 50 рейсів. Про це повідомив Інтерфакс 29 липня.
Вказано, що мова йде про 22 рейси з московського аеропорту Шереметьєво та 31 рейс у напрямку столиці РФ.
Йдеться як про власні рейси Аерофлоту, так і ті, що виконуються спільно з дочірньою авіакомпанією Росія.
При цьому у прес-службі Аерофлоту стверджують, що до 10:00 ранку проводилися “точкові скасування рейсів”, а далі програма власних рейсів компанії начебто “стабілізувалася”.
Як відомо, 28 линя Аерофлот зазнав потужної кібератаки. Компанія повідомила про скасування понад 40 рейсів з Москви через “збій інформаційних систем”. Відповідальність за атаку на себе взяли дві хакерські групи – Silent Crow і Кіберпартизани BY. Хакери стверджують, що протягом року мали доступ до внутрішньої мережі Аерофлоту і підготували масштабну операцію, яка завершилася повним знищенням IT-інфраструктури авіаперевізника. У результаті знищено близько 7000 серверів – фізичних і віртуальних. Усі ресурси або недоступні, або знищені.
Сьогодні російські ЗМІ пишуть, що повне відновлення IT-систем Аерофлоту після кібератаки може тривати до року. Збитки можуть становити від 10 до 50 млн доларів.
При цьому джерела Комерсанта стверджують, що досі “немає розуміння остаточного масштабу ситуації” і того, який час буде потрібно для відновлення повної або часткової працездатності систем. При цьому він підтвердив, що дані про “повне знищення критично важливої складової ІТ-систем та інформації” відповідають дійсності. -
Хакери розповіли, що допомогло їм зламати базу Аерофлоту
Білоруські Кіберпартизани з колегами з Silent Crow багато місяців перебували в корпоративній мережі Аерофлоту, перш ніж здійснили злом. Значною мірою атака стала можливою через те, що працівники компанії нехтували правилами безпеки. Про це в понеділок, 28 липня, Кіберпартизани розповіли на запит DW.
“Атака була складною через особливо великі масштаби мережі. Близько 8 тисяч комп’ютерів (ПК і сервери), під сто різних систем”, – зазначили хакери.
За їхніми словами, полегшило їм завдання нехтування правилами безпеки з боку працівників. Наприклад, гендиректор Аерофлоту Сергій Олександровський не змінював пароль з 2022 року.
“У мережі використовуються Windows XP і 2003, що призвело до компрометації всієї їхньої інфраструктури”, – наводять приклади хакери на своєму сайті. Кібер-атака на Аерофлот почалася в ніч на 28 липня. Хактивісти запевняють, що отримали контроль над комп’ютерами працівників, включно з керівництвом. “До ранку ми знищили понад 7 тисяч серверів і робочих станцій, бази даних і внутрішні системи”, – повідомляють хакери.
Вони уточнюють, що “здобули багато даних прослуховування і внутрішніх документів”, і обіцяють оприлюднити їх пізніше.
Кіберпартизани також пообіцяли продовжувати атаки “по агресорах, поки режим Росії становить пряму загрозу для територіальної цілісності та незалежності Білорусі та України”.
Як відомо, у Росії виникли серйозні проблеми з авіаперевезеннями. Авіакомпанія Аерофлот повідомила про скасування понад 40 рейсів з Москви через “збій інформаційних систем”. Відповідальність за атаку на себе взяли дві хакерські групи – Silent Crow і Кіберпартизани BY.
Пізніше Аерофлот РФ визнав катастрофу з рейсами через хакерів.
У Росії оцінили строки відновлення після кібер-атаки на Аерофлот