Интернет и IT

Безопасность. Антивирусы

Все материалы

Компьютер бухгалтера - основная цель киберпреступников. Случаев потери критически важных для бизнеса  данных  становится все больше, но говорить об этом публично не принято. Также наблюдается еще одно достаточно интересное явление, лишь не многие жертвы киберпреступников смогли реально оценить ущерб, причиненный их бизнесу.

ТаксНет - один из крупнейших Российских разработчиков программных продуктов и федеральный оператор электронного документооборота решил узнать как обстоят дела у читателей Клерк.Ру с защищенностью их рабочих машин.

ТаксНет предлагает ряд готовых решений по проверке защищенности сайтов и веб-приложений на уязвимости, а также защите от угроз при помощи Web Application Firewall. Проверка безопасности сайта происходит  путем тестирования на устойчивость к различным методам атак.

357 ESET

Компания «Исет девелопмент», которая занимается локализацией антивирусного ПО словацкого разработчика Eset, подала в Арбитражный суд Москвы иск против Минкомсвязи. Претензии касаются нежелания министерства включить продукты Eset в реестр российского ПО, сообщает CNews.

Иск «Исет девелопмент» зарегистрирован 4 июля, на момент написания заметки в карточке дела отсутствовало заявление компании. Источники CNews, знакомые с ситуацией, рассказали, что «Исет девелопмент» решила обратиться в суд после того, как Минкомсвязи долгое время не удовлетворяло заявку компании на включение в реестр российского ПО антивируса Eset.

По словам собеседников издания, заявку на включение в реестр «Исет девелопмент» подала 13 января 2016 года. Обычный срок её рассмотрения занимает около месяца, однако в итоге антивирус не был включен в реестр, но и официального отказа от министерства компания не получала, рассказали источники. По их словам, отсутствие реакции Минкомсвязи вызывает в российском представительстве Eset «особое неудовольствие».

Неназванный участник экспертного совета при Минкосвязи (рассматривает заявки на включение в реестр отечественного ПО) рассказал CNews, что заявка «Исет девелопмент» была отклонена ещё на предварительном этапе. По его словам, отрицательное заключение дала входящая в совет глава Infowatch Наталья Касперская, объяснив своё решение некорректно составленными заявителем документами. Официального подтверждения этой информации нет.

Представители «Исет девелопмент» отказались комментировать CNews ситуацию. В Минкомсвязи изданию сообщили, что министерство получило копию иска и рассмотрит его в установленном порядке. «Интерфаксу» в компании подтвердили, что обратились в суд из-за долгого отсутствия реакции Минкомсвязи на заявку на включение в реестр отечественного ПО.

По правилам, для включения в реестр продукт должен принадлежать российским компаниям или предприятиям с долей российских бенефициаров более 50%. А сумма лицензионных выплат в пользу зарубежных партнёров не должна превышать 30% выручки.

Основным владельцем «Исет девелопмент» является Александр Чачава, ему принадлежат 75% акций компании, следует из базы «СПАРК-Интерфакс». 25% владеет Марина Соколова. В феврале 2016 года Чачава говорил, что антивирус, который предложен для включения в реестр Минкомсвязи, использует технологии словацкой компании, но является полностью российским продуктом, а сумма лицензионных выплат иностранным партнёрам не превышает 30%.

С 1 января 2016 года в России действует ограничение на госзакупку иностранного ПО. Если госорган или госучреждение хочет закупить иностранное программное обеспечение, то им необходимо сначала убедиться, что в реестре Минкомсвязи, в который включены более 1 тысячи продуктов, отсутствуют российские аналоги.

Специалисты компании "Доктор Веб", совместно с коллегами из Яндекса", обнаружили новый вирус, который воздействует на компьютера с отечественным интерфейсом Windows, сообщает "Российская газета".

Как уточняется на сайте "Доктора Веб", Trojan.MulDrop6.44482 - вредоносная программа, предназначенная для распространения других троянцев, в том числе, опасного шпиона, угрожающего бухгалтериям отечественных компаний.

"Вирус распространяется в виде приложения-установщика, которое при запуске проверяет наличие на инфицируемом компьютере антивирусов Dr.Web, Avast, ESET или Kaspersky. Если таковые обнаруживаются, троянец завершает свою работу. Также он прекращает работу, если локализация Windows отличается от русской. В остальных случаях эта вредоносная программа сохраняет на диск архиватор 7z и защищенный паролем архив, из которого затем извлекает файлы по одному. В этом архиве содержится несколько программ и динамических библиотек, имеющих разное назначение", - пояснили эксперты.

Одно из приложений, которое распаковывает и запускает вирус, детектируется антивирусом Dr.Web под именем Trojan.Inject2.24412. Он предназначен для встраивания в запускаемые на зараженном компьютере процессы вредоносных библиотек.

Другая вредоносная программа - Trojan.PWS.Spy.19338 - шпион, способный передавать киберпреступникам набираемый пользователем текст в окнах различных приложений, в том числе, бухгалтерских. Этот троян запускается непосредственно в памяти атакуемого компьютера, без сохранения на диск в расшифрованном виде. На диске хранится его зашифрованная копия. Вирус отслеживает активность пользователя в приложениях 1С, Skype, пакете Microsoft, а также собирает информацию о подключенных к компьютеру устройствах для работы с картами Smart Card.

Отдельные модули троянца позволяют передавать злоумышленникам данные об операционной системе инфицированного компьютера.

Чтобы обезопасить компьютер от вторжения, специалисты рекомендуют использовать современные антивирусы, вовремя их обновлять и хорошо подумать, прежде чем загружать какие-либо приложения из интернета.

2401

Антивирусная компания «Доктор Веб» 22 июня 2016 г. сообщила о том, что выявлен опасный вирус для 1С:Предприятия – троянец, запускающий шифровальщика-вымогателя. Об этом сообщается на сайте buh.ru, принадлежащем фирме "1С"

Просим всех пользователей 1С:Предприятия не открывать электронные письма с темой «У нас сменился БИК банка» и не запускать в программах 1С внешние обработки, полученные по электронной почте.

Даже если письмо с внешней обработкой пришло к вам от обслуживающего вас партнера 1С или другого хорошо вам знакомого контрагента – сначала свяжитесь с ним, проверьте, что он действительно направлял вам такую обработку, выясните, какие функции она выполняет до того, как ее запустить.

Как сообщает компания «Доктор Веб» (а мы приводим сообщение компании практически полностью), троянец 1C.Drop.1, исследованный специалистами компании, самостоятельно распространяется по электронной почте среди зарегистрированных в базе контрагентов, заражает компьютеры с установленными бухгалтерскими приложениями 1С и запускает на них опасного троянца-шифровальщика.

Можно смело сказать, что 1C.Drop.1 — это первый попавший в вирусную лабораторию компании «Доктор Веб» троянец, фактически написанный на русском языке, вернее, на встроенном языке программирования 1С, который использует для записи команд кириллицу. При этом вредоносные файлы для 1С, которые могли модифицировать или заражать другие файлы внешней обработки, известны вирусным аналитикам «Доктор Веб» еще с 2005 года, однако полноценный троянец-дроппер, скрывающий в себе опасного шифровальщика, встретился им впервые.

1c_5.png

Троянец распространяется в виде вложения в сообщения электронной почты с темой «У нас сменился БИК банка» и следующим текстом:

Здравствуйте!
У нас сменился БИК банка.
Просим обновить свой классификатор банков.
Это можно сделать в автоматическом режиме, если Вы используете 1С Предприятие 8.
Файл - Открыть обработку обновления классификаторов из вложения.
Нажать ДА. Классификатор обновится в автоматическом режиме.
При включенном интернете за 1-2 минуты.
К письму прикреплен файл внешней обработки для программы «1С:Предприятие» с именем ПроверкаАктуальностиКлассификатораБанков.epf. Тело этого модуля защищено паролем, поэтому просмотреть его исходный код стандартными средствами невозможно. Если получатель такого письма последует предложенным инструкциям и откроет этот файл в программе «1С:Предприятие», на экране отобразится диалоговое окно:

c7da878105.png

Какую бы кнопку ни нажал пользователь, 1C.Drop.1 будет запущен на выполнение, и в окне программы «1С:Предприятие» появится форма с изображением забавных котиков:

4a82408cbf.png

В это же самое время троянец начинает свою вредоносную деятельность на компьютере. В первую очередь он ищет в базе 1С контрагентов, для которых заполнены поля с адресом электронной почты, и отправляет по этим адресам письмо с собственной копией.

Текст сообщения идентичен приведенному выше. Вместо адреса отправителя троянец использует e-mail, указанный в учетной записи пользователя 1С, а если таковой отсутствует, вместо него подставляется адрес 1cport@mail.ru. В качестве вложения троянец прикрепляет к письму файл внешней обработки с именем ОбновитьБИКБанка.epf, содержащий его копию.

Пользователи, попытавшиеся открыть такой файл в приложении 1С, также пострадают от запустившегося на их компьютере шифровальщика, однако эта копия 1C.Drop.1 разошлет по адресам контрагентов поврежденный EPF-файл, который программа «1С:Предприятие» уже не сможет открыть. 1C.Drop.1 поддерживает работу с базами следующих конфигураций 1С:

  • "Управление торговлей, редакция 11.1"
  • "Управление торговлей (базовая), редакция 11.1"
  • "Управление торговлей, редакция 11.2"
  • "Управление торговлей (базовая), редакция 11.2"
  • "Бухгалтерия предприятия, редакция 3.0"
  • "Бухгалтерия предприятия (базовая), редакция 3.0"
  • "1С:Комплексная автоматизация 2.0"
После завершения рассылки 1C.Drop.1 извлекает из своих ресурсов, сохраняет на диск и запускает троянца-шифровальщика Trojan.Encoder.567. Этот опасный энкодер, имеющий несколько модификаций, шифрует хранящиеся на дисках зараженного компьютера файлы и требует выкуп за их расшифровку. 

К сожалению, в настоящее время специалисты компании «Доктор Веб» не располагают инструментарием для расшифровки файлов, поврежденных этой версией Trojan.Encoder.567, поэтому пользователям следует проявлять особую бдительность и не открывать полученные по электронной почте файлы в приложении «1С:Предприятие», даже если в качестве адреса отправителя значится адрес одного из известных получателю контрагентов. 

Заместитель Председателя Правления Сбербанка Станислав Кузнецов принял участие в панельной дискуссии «Вызовы в киберпространстве. Возможно ли обеспечить безопасность в сети?», которая состоялась на ПМЭФ.

По словам Кузнецова, мир столкнулся с новым глобальным вызовом. Хакеры не ограничивают сферу своих атак только финансовыми учреждениями. Объектами посягательств становятся инфраструктурные и социально значимые объекты – аэропорты, больницы, радио и телевидение. В «темном интернете» предлагаются услуги по продаже ddos, фишинг-атак, троянов, бот-сетей, обналичиванию преступно полученных средств и т.д. Уже сегодня продажа инструментов для совершения мошенничества превысила по своему размаху мировой наркорынок, передает пресс-служба «Сбера».

Растущая угроза в сфере информационной безопасности в полной мере осознается в России, как на государственном уровне, так и со стороны правоохранительных органов и финансового сообщества, заявил Станислав Кузнецов.

Банк прилагает существенные усилия для создания системы коллективной информационной безопасности. Сбербанк в полной мере осознает свою ответственность по защите доверенных ему средств от преступных посягательств. В частности, действует программа «Кибербезопасность 2018». Центр обеспечения информационной безопасности банка функционирует в режиме 24х7 и расположен на 5-ти площадках в Санкт-Петербурге, Самаре, Екатеринбурге, Новосибирске с головным отделением в Москве. Подключено около 18 тысяч устройств безопасности, что позволяет отслеживать в режиме онлайн функционирование порядка 300 тысяч элементов инфраструктуры. В ближайшее время центр перейдет на новую технологию работы с использованием BigData и Machine Learning.

В то же время, по словам Станислава Кузнецова, необходимо понимать, что рост активности киберпреступников связан с низкой культурой населения в вопросах информационной безопасности. Практически половина всех попыток ограбления клиентов происходит с использованием приемов социальной инженерии. Клиенты банков, в особенности пожилые люди, порой не знают элементарных правил кибербезопасности. «Наша задача – совместными усилиями повысить культуру информационной безопасности у граждан, разъяснять элементарные правила безопасной работы в интернете, прежде всего с финансовыми услугами», – заявил Станислав Кузнецов.

Семинары по теме Безопасность. Антивирусы
Все семинары
238

Министерство обороны США использует восьмидюймовые дискеты для хранения данных в системе управления ядерными ракетами. Об этом сообщается в отчете американской Счетной палаты.

По словам военных, переходу на новые носители информации мешают повсеместно установленные на ядерных объектах компьютеры IBM Series 1, не поддерживающие другого способа хранения данных. При этом в Минобороны уже до конца 2017 года намерены внести изменения во всю систему управления ракетами. В частности, планируется использовать новые методы записи и обработки данных, а также установить новые портативные и настольные терминалы.

Проблемы с устаревшим софтом обнаружились и в ряде других ведомств. Так, Министерство по делам ветеранов, Минюст и Администрация соцобеспечения используют системы, написанные на разработанном еще в 1959 году языке COBOL. Из-за этого они вынуждены нанимать на работу уже ушедших на пенсию программистов.

185 Instagram

Выяснилось, что социальная сеть Instagram, принадлежащая Facebook, была уязвима для хакеров. Из-за проблемы в системе авторизации при временной блокировке учетной записи злоумышленники могли получить доступ практические к 20 миллионам аккаунтов, что составляет примерно 4 процента от всех зарегистрированных пользователей. Об этом сообщают Вести.

Уязвимость системы обнаружил эксперт по безопасности Арне Свиннен, который заметил, что когда учетная запись временно блокируется, отсутствует контроль аутентификации, а также существует возможность ставить ссылки на прямой объект, который сохранен в памяти устройства. Таким образом, примерно 39 тысяч аккаунтов можно было взломать и изменить номер телефона, к которому они привязаны, а значит получить новый пароль по SMS и похитить учетную запись. В 1700 учетных записей можно было сменить электронную почту.

После того, как стало известна данная проблема, специалисты Facebook устранили уязвимость в течение нескольких дней, а консультант по безопасности Свиннен получил 5 тысяч долларов в качестве премии.

245 Google

Компания Google заявила, что к концу 2016 года предоставит разработчикам технологию Project Abacus, позволяющую получать доступ к Android-приложениям без ввода пароля. Об этом сообщает «Лента.Ру».

С помощью встроенных сенсоров гаджета алгоритм рассчитывает для каждого пользователя показатель Trust Score, определяющий, насколько человек похож на владельца устройства. Во внимание принимаются голосовые интонации, черты лица, скорость набора текста, местоположение, а также расстояние до ближайших Bluetooth-передатчиков и точек доступа Wi-Fi.

Простые приложения вроде игр смогут запускаться с невысоким показателем аутентичности, в то время как важные сервисы (например, банковские) потребуют Trust Score, близкий к максимальному.

Первые тесты Project Abacus начались в 2015 году в учебных заведениях, в июне 2016-го его начнут испытывать крупные финансовые организации.

Более 80% экспертов ИРИ заявили о наличии угрозы информационной безопасности России. Такие цифры озвучил по итогам опроса экспертов Института развития интернета глава РАЭК Сергей Плуготоренко в рамках форума «ИТ+Суверенитет».

По его словам, «примерно 82% считают, что такая угроза существует». При этом мнения экспертов разделились примерно пополам по степени оценки этой угрозы — 43% считают, что такая угроза существует, но она сильно преувеличена. И около 39% считают, что такая угроза реальна.

В настоящее время, по оценкам экспертов, российские разработчики не готовы к тому, чтобы в полной мере заместить зарубежное ПО, добавил Плуготоренко.

Он отметил, что в перспективе отечественные разработки ПО могут занять более половины рынка программного обеспечения в России.

Исследователи безопасности из группы Zero (созданной компанией Google для предотвращения атак, совершаемых с использованием ранее неизвестных уязвимостей), раскрыли информацию о критической уязвимости (CVE-2016-2208) в антивирусном ПО Symantec. При проверке специально оформленных файлов в формате «PE» можно инициировать переполнение буфера и организовать выполнение кода в системе.

В процессе разбора исполняемых файлов, сжатых ранней версией aspack, возможно переполнение буфера в модуле Symantec Antivirus Engine, использованном в большинстве антивирусных продуктов, выпущенных под марками Symantec и Norton. Такая ситуация становится возможна, если секция данных усечена, т.е. если значение SizeOfRawData превышает значение SizeOfImage.

В системах Linux, Mac и на других UNIX-платформах, таким образом можно добиться удаленного переполнения кучи (heap overflow), произведенной с правами суперпользователя в процессах Symantec или Norton. На Windows, результатом станет повреждение памяти ядра, поскольку там сканирующий модуль загружается в ядро, что может позволить выполнить код с правами ядра на уровне защиты ring0.

В случае принятия поправок к законам "О связи..." и "Об информации...", операторам придется хранить в 100 раз больше информации о текстовых и голосовых сообщениях своих пользователей. Такое заявление сделала "дочка" "Ростелекома" - сообщил "Коммерсант".

По оценкам представителей отрасли, данные о голосовых вызовах и текстовых сообщениях всех пользователей за 3 года составят около 157 млрд гигабайт. Для этого требуется создать специальную систему для анализа массивов информации, разработать специальное ПО и построить несколько ЦОДов. Для этого потребуется затраты в размере трети годового бюджета России: от 4 трлн до 5,2 трлн рублей - отметили в РБК.

Для хранения информации необходимо будет закупать огромное количество жестких дисков и другого оборудования, которое не производится в России. "Указанные огромные затраты будут вложены в экономику Китая и других стран",— сказал один из участников совещания.

Принятие нового законопроекта, инициированного Ириной Яровой и Виктором Озеровым, обсудили вчера на заседании профильного комитета Совета Федерации. Проект входит в так называемый пакет антитеррористических законопроектов, который был принят в первом чтении 7 апреля этого года.

ТАСС распостранил замечание к закону чиновника надзорного ведомства:

Заместитель главы Роскомнадзора Олег Иванов считает практически невозможным контролировать исполнение законопроекта, обязывающего операторов хранить в РФ в течение трех лет записи разговоров, текстовых сообщений и изображений. Значит закон без ответственности операторов за его несоблюдение не будет работать.

"Тут очень много вопросов, на которые законопроект ответов не дает. Как возможно проверить полноту хранения этих данных? Если оператор по кому-то "затер" интересующую вас информацию, как вы это проконтролируете? Это практически невозможно".

 

Использование системы перехвата разговоров по мобильному телефону в офисах для защиты компаний от утечек информации не будет нарушать конституционные права человека только в том случае, если работник сам даст согласие на такое прослушивание, сообщил РИА Новости глава президентского Совета по правам человека (СПЧ) Михаил Федотов.

Сегодня газета "Коммерсант" сообщила, что компания InfoWatch Натальи Касперской разработала систему, способную перехватывать разговоры по мобильному телефону в офисах. Прототип решения был разработан для защиты компаний от утечек информации. По замыслу создателей, оборудование будет размещаться на территории заказчика, подключаться к сети мобильного оператора и перехватывать голосовой трафик. Полученная информация будет автоматически расшифровываться, программа слежения сама найдет в тексте ключевые слова. Авторы идеи считают, что использование системы не приведет к нарушению прав граждан, так как расшифровкой будет заниматься машина, а не человек.

"Но информацию машины о результате прослушивания будет в итоге получать человек. А раз так, то в данном случае есть нарушение конституции и уголовное преступление — нарушение тайны переписки. Избежать этого можно только одним способом — если работник сам даст согласие работодателю на прослушивания его мобильного телефона", — заявил Федотов.

При этом он отметил, что, если такого согласия работник не даст, это не может быть основанием для отказа в приеме на работу или для увольнения.

Следователь, занимающийся делом о краже денег со счетов Центробанка Бангладеш, заявил, что причиной уязвимости регулятора стали дешевые роутеры, пишет «Лента.Ру».

По данным следствия, компьютеры Центробанка, подключенные к международной платежной системе SWIFT, работали с устройствами стоимостью около 10 долларов. Кроме того, регулятор не пользовался файерволлом (firewall — система фильтрации интернет-контента и контроля за ним).

Сообщается также, что низкокачественная аппаратура Центробанка затрудняет ход следствия. Более качественные роутеры могли бы помочь получить данные о местоположении преступников и об их конкретных действиях.

Тем не менее, Центробанк Бангладеш не считает себя единственным виновником произошедшего. В регуляторе отмечают, что представители SWIFT указали на недостатки в системе защиты серверов уже после хакерской атаки.

О пропаже 100 миллионов долларов регулятор сообщил 9 марта. Близкие к ЦБ Бангладеш источники сообщали, что украденные деньги были переведены на Филиппины и Шри-Ланку. Центральный банк выяснил, что средства поступили по крайней мере в три филиппинских казино.

253

Пресс-секретарь президента России Дмитрий Песков во время брифинга сообщил, что хакеры пытались помешать проведению прямой линии с Владимиром Путиным 14 апреля, сообщает «Лента.Ру».

«Хакеры активно пытались сломать приложение для видеозвонков, но оно устояло, — отметил представитель Кремля. — Помимо этого, во время самой прямой линии велись атаки на сайт программы. Один раз на короткое время его даже удалось "положить", но его работу быстро восстановили».

Трансляцию прямой линии по ТВ осуществляли Первый канал и «Россия 1», в интернете программу транслировала социальная сеть «ВКонтакте».

Уязвимость SideStepper может быть использована для установки вредоносных корпоративных приложений на iPhone и iPad, подключенных к решениям по управлению мобильными устройствами (MDM), сообщается в пресс-релизе компании Check Point

SideStepper позволяет хакерам обойти улучшения безопасности в iOS 9, предназначенные для защиты пользователей от установки вредоносных корпоративных приложений. Эти улучшения требуют от пользователя при загрузке приложений вручную подтвердить, что он доверяет сертификату разработчика.

Тем не менее, корпоративные приложения, устанавливаемые в рамках использования MDM, не нуждаются в ручном одобрении пользователя. Злоумышленники устанавливают вредоносную конфигурацию на устройство посредством фишинга. Затем они используют модель атаки Man-in-the-Middle (MitM), которая позволяет перехватывать и подделывать команды MDM устройству iOS, в том числе незаметно устанавливать вредоносные приложения. В результате в руках у хакеров может оказаться любая критически важная корпоративная информация. 

Уязвимость потенциально опасна для миллионов устройств iPhone и iPad, подключенных к MDM. В результате ее использования злоумышленники могут загрузить на устройство вредоносные приложения, которые позволят:

  • Делать снимки экрана, включая скриншоты работы внутри защищенных контейнеров;
  • Фиксировать данные, вводимые с клавиатуры (кейлоггинг), включая учетные данные для входа в приложения и личные кабинеты;
  • Пересылать важную информацию на удаленный сервер;
  • Удаленно контролировать камеру и микрофон, получать любые изображения и записи разговоров с зараженного устройства.
Без продвинутых решений для обнаружения мобильных угроз пользователю, скорее всего, не удастся отследить подозрительную активность на своем устройстве. Для защиты от уязвимости SideStepper

343 Apple
1614 Apple

Компания Apple намерена усилить защиту своих устройств. Об этом заявили представители компании, комментируя сообщения о том, что Минюст США получил доступ к iPhone террориста без участия Apple.

«С самого начала мы возражали против требования ФБР, чтобы Apple создала «лазейку» в (программном обеспечении) iPhone, так как мы считали, что это неправильно и создаст опасный прецедент», – говорится в сообщении корпорации.

В Apple подчеркнули, что компания продолжит оказывать помощь правоохранительным органам в их расследованиях, а также продолжит работать над усилением безопасности продукции. Это необходимо, поскольку угрозы и атаки на персональные данные становятся все более частыми и изощренными, отметили в компании, передает ТАСС

? Ранее стало известно, что Минюст США попросил суд отменить предписание, требующее от Apple оказать помощь во взломе iPhone, принадлежавшего террористу Саиду Фаруку.

Каждый пятый сотрудник компаний готов продать пароль от рабочей почты. При этом в 40% случаев сотрудники согласны получить за это менее 1 тысячи долларов. Такие данные представили эксперты компании SailPoint.

В ходе опроса работников различных предприятий в США, Европе и Австралии со штатом, насчитывающим не менее 50 тыс. человек, выяснилось, что 65% используют один пароль для всех рабочих учетных записей. Почти треть из них обмениваются учетными данными с коллегами.

Однако при халатном отношении к безопасности корпоративных данных сотрудники беспокоятся по поводу конфиденциальности собственной информации. Так, 40% опрошенных сообщили, что уволятся, если в их компании произойдет утечка данных, сообщает SecurityLab.ru.

419 SWIFT

Международная межбанковская система передачи информации и совершения платежей SWIFT призвала все банки мира перепроверить внутренние системы безопасности.

Рекомендации усилить меры безопасности были подготовлены после хакерской атаки на Центробанк Бангладеша и хищения с его счетов 81 млн долларов, информируют «Вести».

«За последние полгода было отмечено несколько успешных атак по всему миру. Не осталась в стороне и Россия, где было несколько несанкционированных списаний с корреспондентских счетов банков. Чрезвычайно быстро растет профессиональный уровень хакеров, которые чаще проявляют интерес к хищению средств в глобальном масштабе», – приводит «Российская газета» слова вице-президента Ассоциации региональных банков Олега Иванова.

Потери российских банков в результате хакерских атак с октября по настоящее время составили около 2 млрд рублей.

За последний квартал 2015 года и первый квартал 2016 года выявлено 19 случаев кибератак. Об этом сообщил заместитель начальника главного управления безопасности и защиты информации ЦБ РФ Артем Сычев.

По его словам, сейчас мишенью мошенников становятся банки средней величины, для которых информационная безопасность не является приоритетом.

«Явно мы сейчас наблюдаем тренд смещения вектора угроз с непосредственно клиентов кредитных организаций на сами кредитные организации... Рекомендации Центрального банка и меры, которые сами кредитные организации предпринимают, позволили обезопасить клиентов кредитных организаций достаточно хорошо», – сказал Артем Сычев в эфире телеканала «Россия 24».

Он отметил, что с помощью Центра мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере (FinCERT) банки сумели предотвратить хищения более чем на 1,5 млрд рублей, передает агентство «Прайм».

Напомним, в феврале Артем Сычев говорил, что регулятор намерен вводить санкции в отношении банков, которые пренебрегают вопросами информационной безопасности.

Ранее сообщалось, что ЦБ РФ подозревает некоторые банки в использовании механизма хакерских атак для вывода средств.