Вход на сайт

МЕДИАМЕТРИКА

Облако тегов

Сноуден разоблачил IT-диверсии США против банков «недружественных стран»

Аватар пользователя irinafa

Из новых опубликованных материалов Сноудена явствовало, что главная задача силовых и разведывательных структур США является подготовка к кибервойне с другими государствами,включая банковские системыОчередная порция «сливов» стала настоящим откровением для публики.  «Следующий крупный конфликт начнется в киберпространстве», — сообщается в одном из выложенных документов.

Известный германский журнал Der Spiegel опубликовал ряд сенсационных материалов, предоставленных бывшим аналитиком Агентства национальной безопасности (АНБ) США Эдвардом Сноуденом. Выяснилось, что США уже реализует вторую часть своей киберстратегии, которая предполагает переход от электронной или виртуальной войны к вполне реальным боевым действиям с настоящими ракетами, бомбами, пушками, автоматами и т.д. За всем этим стоит киберкомандование США, которое в своем распоряжении имеет более 40 тысяч сотрудников, щедро расходующие выделенные на кибервойну средства. В частности, за 2013 год на виртуальные спецоперации Пентагон выделил более 1 млрд долларов.

Сноуден также раскрыл информацию о секретных подразделениях АНБ, на которые, собственно, и выделяются бюджеты для ведения диверсионной онлайн-работы. Например, «Центр дистанционных операций», которое с помощью штата хакеров круглые сутки напролет ищет возможность перехватить или вытянуть информацию из чужих компьютеров. Другое – и тоже секретное -- подразделение АНБ связано с внедрением вредоносных программ в компьютеры, которые заказывала та или иная интересная спецслужбам организация или персона. В частности, таким образом, американцам удалось взломать Сирийское телекоммуникационное агентство.

Вся собранная кибервоинами информация стекается в «цифровую крепость» Пентагона, которые постоянно подключены к порядка 15 тысячам компьютерных сетей и более 7 миллионам компьютеров по всему миру. На основе анализа добытых данных в киберстратегию виртуального воинства постоянно вносятся соответствующие изменения.

После огласки документов, подтверждающих факты глобальной слежки спецслужб США за гражданами и организациями через интернет, Сноуден представил новую порцию изобличающей информации о разработке и целенаправленном внедрении вредоносных программ, предназначенных для выведения из строя объектов критически важной инфраструктуры, включая банковскую систему, систему электро- и водоснабжения, заводы, аэропорты, спутниковые коммуникации и т.д. С помощью цифрового оружия США стремится получить доступ к инфраструктуре выбранной мишени, что дает возможность при случае наносить вполне реальный урон.

Банки под прицелом

Особое внимание в кибервойне уделяется финансовой сфере, и, прежде всего, банковской системе, от которой зависит благополучие той или иной территории, страны или группы стран. Вчерашние одиночки-киберпреступники уступили место специалистам из секретных служб, перед которыми ставятся конкретные задачи по нанесению ущерба финансовым институтам или компаниям.

Совсем недавно информационные ленты сообщили о хакерах из группы Anunak, которые целенаправленно атакуют крупные банки. Из более чем 50 банков на территории бывшего СССР ими за неполные два года было похищено около 1 млрд рублей, и атаки продолжаются. Об этом сообщается в отчете российской Group-IB, специализирующейся на расследовании киберпреступлений, и голландской Fox-IT, компании-эксперта в области технологий информационной безопасности.

Особенность этих ограблений в том, что клиентские счета хакеры не трогают, а наносят урон именно банку как финансовому институту. Ключевые участники преступной группы, как сообщают эксперты, скрываются на Украине. Anunak использует специальные программы, которые, оказавшись в банковском компьютере, стремятся установить там свой порядок. В частности, вечером 24 июня 2014 года служащий одного из российских банков на корпоративную почту получил письмо за подписью службы поддержки Центробанка.

В нем был вложенный файл и приписка, что в соответствии с федеральным законом «О противодействии легализации (отмыванию) доходов, полученных преступным путем, и финансированию терроризма» кредитная или финансовая организация должна ознакомиться с вложенным документом. Без каких-либо подозрений сотрудник распаковал вложенный файл, а через несколько недель со счета банка «вдруг» была списана крупная сумма. Это была обычная схема работы хакеров Anunak.

Более того, после внедрения в компьютер банка своих кодов злоумышленники пытались получить доступ ко всем системам банка. Для этого хакеры задействовали порядка семи вредоносных программ, которые сканировали локальную сеть, считывали пароли, устанавливали удаленный контроль. Их атакам, в частности, подвергались Интерактивный банк, Инвестторгбанк, OTП-Банк.

Весьма сомнительно, чтобы основной мотив таких хакеров было банальное обогащение. А учитывая представленные Сноуденом факты расширения кибервойны, скорее всего, речсь здесь может идти о подрыве российской финансовой системы, которая и без того оказалась на фоне кризиса и санкций в весьма затруднительном положении. Более того, от нормальной работы финансовых институтов России во многом зависит судьба ЕАЭС, прямого конкурента ЕС. Атаки на более, чем полусотню банков России, велись целенаправленно на протяжении достаточно короткого периода. Хакеров Anunak подозревают также в причастности к промышленному шпионажу.

Не случайно, помимо служб безопасности банков, поимкой хакеров сегодня занимаются соответствующие структуры МВД России, ФСБ России, а также зарубежные правоохранительные органы.И это только один из примеров использования кибероружия против России. Но в обозримой перспективе маховик кибервойны будет раскручиваться сильнее.

 

Автор: Сергей Бендин

Источник: www.ib-bank.ru

Фонд поддержки авторов AfterShock

Комментарии

Аватар пользователя irinafa
irinafa(3 года 9 месяцев)(17:02:16 / 06-02-2015)

Аватар пользователя bron147
bron147(5 лет 11 месяцев)(19:44:03 / 06-02-2015)

"Без каких-либо подозрений сотрудник распаковал вложенный файл, а через несколько недель со счета банка «вдруг» была списана крупная сумма. Это была обычная схема работы хакеров Anunak."

...

Боюсь огорчить автора, но это обычная схема работы пациентов психиатрической больницы у которых отобрали галаперидол.

Вообщем фейк и редкий бред в одном флаконе.


1) Фраза "со счета банка «вдруг» была списана крупная сумма" звучит сродни "со счета ЦБ РФ "вдруг" была списана крупная сумма". Почему? Да потому что банки открывают корреспондирующие счета (это так называется, а не просто счета) именно в ЦБ РФ, а не на планете Венера в городе Анунаков. И списать сумму с коррсчета банка может только ЦБ РФ по заявке банка. Схема следующая: клиент передает платежку в банк 1, на перечисление денег контрагенту в банк 2. После чего банк 1 передает платежку в ЦБ на перечисление денег банку 2. ЦБ в свою очередь перечисляет необходимую сумму с коррсчета банка1 на коррсчет банка 2. И банк 2 уже зачисляет деньги на счет контрагента.

Какие на фиг анунаки.


2) Все так называемые "атаки хакеров анунаков" максимум могут взломать клиентский интернет-банк/клиент банк - и то для этого необходим доступ к ключевым носителям.


3) Все известные мне инценденты в самих банках происходили из-за жадности самих банковских сотрудников. начиная от кассира, которая ушла взяв пару миллионов из хранилища, заканчивая  нечистоплотными действиями сотрудников банковского ИТ довольно проффесионально взломавшего софт по зарплатному проекту.


4) Случаев взлома автоматизированных банковских систем снаружи - за последние 15 лет мне не известны.


Аватар пользователя irinafa
irinafa(3 года 9 месяцев)(20:08:55 / 06-02-2015)

Очень интересно! Спасибо за комментарий

Аватар пользователя bron147
bron147(5 лет 11 месяцев)(21:19:42 / 06-02-2015)

Не за что.

Могу добавить еще следующее.

Так же практически невозможно взломать каналы передачи данных между банком и ЦБ РФ.

На каждый электронный пакет документов (вообщем обычный файл в формате xml) проставляется ЭЦП (электронно-цифровая подпись) потом происходит шифрование с помощью СКАД Сигнатура (что это такое  - гуглите если хотите). При этом шифрование должно происходить на компьютере на котором должны быть установлены программно-аппаратные комплексы защиты информации типа "Аккорд".

Насколько я знаю  - это все российского производства и сертифицировано ФСБ.

В случае компрометации подписи - происходят крупные разборки со стороны ЦБ. Ключи меняются раз в год. Это вообще отдельная песня.Там до фига подготовительных работ.

Аватар пользователя joho
joho(4 года 2 месяца)(22:27:48 / 06-02-2015)

Не надо взламывать каналы. Уводится контроль со станций, которые создают подписанные кошерным способом распоряжения.

Эта проблема уже встала во весь рост.

Этим давно уже не мальчики промыщляют, кибербандиты ныне имеют достаточный бюджет для разработки качественных средств пробивания защиты. Давно уже используется софт, таргетированный на конкретную финансовую организацию - более того, на конкретные ключевые станции данной организации.

Аватар пользователя irinafa
irinafa(3 года 9 месяцев)(23:18:34 / 06-02-2015)

 Спасибо за комментарий!!! Вот оно как

Аватар пользователя bron147
bron147(5 лет 11 месяцев)(00:42:26 / 07-02-2015)

Вы где такого бреда начитались? В романах про хакеров?

Довожу до вашего сведения, что в нормальных российских банках контроль с рабочих станций на которых происходит шифрация и отправка данных в РКЦ увести невозможно, потому как эти самые компьютеры не подключены к локальной сети. Мало того они находятся в опечатываемой комнате, в которую имеют доступ ограниченный круг лиц, а ключевые носители хранятся в сейфах. А передача электронных документов из банковской системы в эту комнату, осуществляется  на внешних носителях (дискет, флэшка и т.д) в формате XML

Ну допустим все таки что вам удалось каким то чудом получить доступ к данному компьютеру и ключам. Мало ли - может в службе информационной безопасности банка дауны работают. Дальше то что? Ну ладно. Допустим даже что вы знаете формат альбомов УФЭБС (Унифицированные форматы электронных банковских сообщений ) для электронных документов типа платежка а также знаете банковскую бухгалтерию, и у вас даже есть какой-то клиентский счет с которого можно своровать денег, и вам даже удалось зашифровать и послать платежный документ в РКЦ.

Ну а дальше произойдет следующее - утром следующего дня при сверке с РКЦ - рванет баланс коррсчета банка. Так как ваша платежка не прошла через АБС (автоматизированную банковскую систему). А это ЧП. После звонка в РкЦ и сверки рейсов - выяснится что кто то послал платежку, которой нет в АБС. А это уже компрометация подписи. ЦБ остановит весь электронный документооборот с банком и скорее всего вышлет комиссию на разборки. а банк свяжется с банком куда ушли деньги и деньги будут заблокированы, после чего подключится СБ банка и правоохранительные органы с открытием уголовного дела по факту хищения денежных средств.

Вообщем всю вашу гоп-компанию вычислят через  несколько дней максимум.

И за границу вы тоже не успеете ничего вывести. Потому как конвертация и валютные платежи это отдельная песня.

Вообщем если вы не являетесь руководством банка - ничего у вас у банка уворовать не получится. Максимум со счета клиента испльзуя клиентский банк-клиент и его ключевые носители. Вот таких слчаев вагон и маленькая тележка.

Аватар пользователя joho
joho(4 года 2 месяца)(08:13:29 / 07-02-2015)

я не намерен ввязываться в споры по делам, которые мне известны достоверно.

Хотите - продолжайте верить в непгрешимость АБС/РКЦ и неподкупного кашперского.

Факт остаётся фактом - данным летом одна финансовая структура крупно потеряла на проломе своей защиты - эхо этой истории и приведено в посте.

Повторюсь, люди работают серьёзно и нацелены на результат.

На хозрасчёте они, понимаете? 

Сколько выломали из банка, столько порше кайенов купили

Аватар пользователя bron147
bron147(5 лет 11 месяцев)(13:52:15 / 07-02-2015)

Прекратите выдавать ваши фантазии за реальность.

Я не знаю кто вам лапшу на уши вешает а может вы сами это придумали, но я занимался в течении 10 лет сопровождением и разработкой АБС в нескольких банках, также приходилось заниматься и вопросами информзащиты, локальными сетями, отправкой данных в РКЦ и много еще чем.

Успешный взлом информационных систем банка может быть только в одном случае - если у вас есть сообщники внутри банка. При чем они должны обладать доступом с правами админа к этим системам.

Все.При чем это может быть только разовая акция. 

И при чем тут Касперский или еще какое-нибудь ПО. Я выше вам описал технологию передачи электронных документов. И по этой технологии у вас максимум есть 24 часа до того как взлом обнаружат.

Деньги в банках не могут появится ниоткуда и уйти в никуда. Любая транзакция должна иметь дебет и кредит счета, т.е. счет откуда деньги уходят и куда они идут. При этом для каждой транзакции должен быть первичный документ. Если это клиентский счет (если это счет клиента - неважно юр.лица или физ.лица)-  то должна быть платежка по системе клиент-банк или распечатанная платежка на бумажном носителе с подписью и печатью клиента. Если это счет внутрибанковской бухгалтерии банка (ну там платежки какие-нибудь коммунальные или арендные)  - то платежка должна быть распечатана и на ней должны быть печать банка и подпись управляющего.

И вечером происходит СВЕРКА БАЛАНСА ответисполнителями, которые и формируют электронные документы в АБС, на основании первичных документов, садовая вы голова. Для каждой проводки должен быть ПЕРВИЧНЫЙ ДОКУМЕНТ. Если первичный документ отсутствует - это значит что баланс рванет и никто не уйдет с работы, пока не найдут в чем причина.

А дальше будет все по той же технологии, что я описал в предыдущем посте, с вызовом ментов, и службой СБ банка.

Каким образом ваша гопкомпания (если уж они утверждают что ломанули счета банка, а не клиентские счета) может организовать платежку на бумажном носителе с ПЕЧАТЬЮ БАНКА и ПОДПИСЬЮ УПРАВЛЯЮЩЕГО или лица, имеющего права подписи (который должен утверждаться в ЦБ) - мне лично не понятно.

Так что прекращайте смотреть фильмы про то как хакеры взламывают банки за 5 минут и раскидывают эти деньги на свои счета на Каймановых островах.

Максимум что могут "хакеры" - это бомбить клиентов, взламывая их банк-клиенты или ломая их картсчета.

ЗЫ: Приведите мне конкретный пример взлома "информационной защиты банка", который связан с хищением денежных средств со счетов банка. Именно банка, а не клиентов. Это разные вещи.

Аватар пользователя joho
joho(4 года 2 месяца)(15:41:15 / 07-02-2015)

не верите - ваше дело. Мне без разницы.

Убеждать и рассказывать в красках, называть конторы и фамилии я не намерен.

Могу только повторить - до автора поста долетело эхо реальных событий. Несколько искажённых, но вполне опознаваемых.

И, кстати, если вы занимаетесь информзащитой, рекомендую прокатиться на Уральский банковский форум, что проходит в этом месяце. Возможно, найдётся добрый человек в кулуарах, просветит вас в данном вопросе.

Удачи.

Аватар пользователя joho
joho(4 года 2 месяца)(16:18:20 / 07-02-2015)

А вообще, вы, конечно, молодец. Хорошо пишете, мне нравится ваш подход.

Если вы действительно занимаетесь информационной защитой - и даже представления не имеете о данном типе угроз - это, в общем, хорошо.

Это значит, что когда вы вдруг их увидите и прибежите - скажем к нам - вы будете готовы платить и каяться в любом объёме, лишь бы проблема снялась.

А что же ещё может радовать больше в этот кризисный год? 

Разве что здоровье близких людей, остальное вы перекрываете :)

.

Прекрасно, ящитаю. Спасибо :)

удачи, неведомый друх

Аватар пользователя bron147
bron147(5 лет 11 месяцев)(17:40:17 / 07-02-2015)

Может хватит надувать щеки и делать таинственное лицо? А также заниматься рекламой таинственных услуг?

Я вам отвечу фразой Жеглова из известного фильма: 


"Правопорядок в стране предопределяется не наличием преступников, а умением властей их обезвреживать"

Я еще раз повторю то что уже неоднократно говорил выше. Проблема не в том чтобы взломать какую то систему защиты. В конце концов и это может получиться, особенно если у вас есть сообщники внутри этой системы. И такие попытки были есть и будут. Проблема в том чтобы воспользоваться деньгами, которые вы украли. Именно на попытках их получить (обналичить и т.д.) и палятся все ваши гениальные хакеры.

И на данном этапе ваши услуги банкам абсолютно не нужны.

Я вам расписал технологию банковских работ и варианты действий банков в результате тех или иных инцендентов. Вы так и не привели конкретных примеров. Исходя из этого могу сказать что это вы не владеете реальной информаицией и все ваши знания почерпаны из комиксов про хакеров.

Удачи.

ЗЫ: То что конторы занимающиеся защитой информации хотят денег и побольше - я и без вас знаю. И то что из каких-то инцендентов они могут создать тему про то что все в банках пропало и как дальше жыть - это тоже известно и без вас.

ЗЗЫ: Расскажите мне, знаток информ защиты,  технлогию перехвата управления над компьютером, который физически отключен от локальной сети. Внутренних соучастников имеющих к нему доступ, мировой эфир, магию, телепатию и волшебство не предлагать.

Аватар пользователя irinafa
irinafa(3 года 9 месяцев)(21:28:09 / 07-02-2015)

 Пусть пишет. У нас свобода слова! Разве нет? А люди сами разберутся - где Истина!

Аватар пользователя bron147
bron147(5 лет 11 месяцев)(11:23:32 / 08-02-2015)

А вы что еще не поняли, что уважаемому гражданину joho нечего писать, кроме как того что он крутой пацан, который вращается среди крутых пацанов, которые в свою очередь обладают эзотерическими знаниями, недоступных обычным людями и сии знания нельзя выкладывать на общее обозрение, так как они шибко секретные? 

При этом, этот товарищ не знает даже приблизительно как работают внутренние банковские информструктуры, и при этом пытается сделать вид что может их защитить так, как это не доступно банковским специалистам, работающим в сфере ИТ-безопасности. При этом никто и никогда (по крайней мере в нормальных банках) не пустит этих товарищей к аудиту внутренних информационных ресурсов банка. А без знания внутренней топологии локальной сети любой организации (а не только банка) никаких взломов осуществить просто невозможно.

Максимум что могут такие конторы - аудит информбезопасности банковских ресурсов, которые подключены к Интернету (прокси сервера, веб-сервера банк-клиента и т.д.). И все. Это конечно тоже дело нужное, но голословные заявления о том, что без таких контор наступит крах всей банковской системы России - это абсолютный бред.

Я могу привести конекретный реальный пример, который при небольшом желании можно представить как охренеть какой взлом банковской системы:

Есть такое понятие как депозитные счета клиентов. Остаток по этим счетам никогда не может уйти в минус. Т.е. клиенту никогда не выдадут денег больше чем у него есть на депозитном счете. Контроль осуществляется на программном уровне в АБС и называется контролем на красное сальдо. И вот в один прекрасный момент на рабочей базе отключается этот контроль по валютным депозитным счетам (отключить его можно только на программном уровне). Если не ошибаюсь тестовые исходники по недосмотру поставили на рабочую базу (а может просто на рабочей базе случайно зацепили - такое то же иногда бывает когда нужно исправит какой то косяк очень срочно). И надо ж такому было случится, что на следующий день приходит клиент и закрывает валютный депозит. Ну условно говоря снимает весь депозит - 1000 баксов. Кассир по запарке выдает ему не штуку , а 10 000 баксов и делает транзакцию на 10 000 баксов в АБС. Так как контроль отключен - программа не выдает никаких предупреждений. И депозитный счет уходит в минус. Радостный клиент бежит домой. Ну а в банке, вечером, при сверке баланса становится плохо сразу кассиру, начальнику депозитчиков, главному бухгалтеру, начальнику Управления ИТ, и программистам, которые занимаются депозитами. Не знаю как там закончилась эта история - клиент по-моему все таки вернул лишнее, так как к нему домой сотрудники СБ банка выехали в тот же вечер.

Но я думаю понятно - как можно эту историю можно исказить и выдать за работу группы хакеров анунаков.

При чем случаев наподобии этому, связанных с ошибками разработчиков - вагон и маленькая тележка.

Аватар пользователя joho
joho(4 года 2 месяца)(17:43:07 / 08-02-2015)

Аватар пользователя bron147
bron147(5 лет 11 месяцев)(23:00:59 / 08-02-2015)

Аватар пользователя joho
joho(4 года 2 месяца)(01:33:04 / 09-02-2015)

освоили уже?

:o)

Аватар пользователя joho
joho(4 года 2 месяца)(13:20:03 / 16-02-2015)

Ребята опубликовали открытый отчёт.

http://habrahabr.ru/company/group-ib/blog/250627/

С 2013г. активизировалась организованная преступная группа, нацеленная на банки и электронные платежные системы России и пост советского пространства. Особенностью является то, что мошенничество происходит внутри корпоративной сети, с использованием внутренних платежных шлюзов и банковских систем. Таким образом денежные средства похищаются не у клиентов, а у самих банков и платежных систем. Если доступ был получен злоумышленниками в сеть государственного предприятия, то целью злоумышленников является промышленный шпионаж.

Основной костяк преступной группы составляют граждане России и Украины, однако есть лица, оказывающие им поддержку из Белоруссии.

Средняя сумма хищения на территории России и пост советского пространства составляла 2 миллиона долларов США по курсу осени 2014г. С 2013 года ими были успешно получены доступы в сети более 50 Российских банков и 5 платежных систем, некоторые из них были лишены банковской лицензии. На текущий момент итоговая сумма хищений составляет более 1 миллиарда рублей, большая часть из которой приходится на второе полугодие 2014г.

и тд.

Аватар пользователя irinafa
irinafa(3 года 9 месяцев)(01:19:10 / 19-02-2015)

 Спасибо еще раз за комментарии! Очень компетентно!

Лидеры обсуждений

за 4 часаза суткиза неделю

Лидеры просмотров

за неделюза месяцза год

СМИ

Загрузка...