Έρευνες - Μελέτες

Κυβερνο-ληστείες σε τράπεζες στην Ανατολική Ευρώπη

internet-security2

Έξαρση παρουσιάζουν, αυτήν την περίοδο, τα κρούσματα κυβερνοληστειών σε χρηματοπιστωτικούς οργανισμούς στην Ανατολική Ευρώπη. Μέχρι σήμερα, τουλάχιστον οκτώ τράπεζες στην περιοχή έχουν δεχτεί επίθεση με αυτόν τον τρόπο, με εκτιμώμενες απώλειες να ξεπερνούν τα δεκάδες εκατομμύρια δολάρια. Από το 2017 μέχρι και σήμερα, οι ειδικοί της Kaspersky Lab συμμετείχαν στην αντιμετώπιση περιστατικών που ακολούθησαν μια σειρά ψηφιακών ληστειών, με στόχο χρηματοπιστωτικούς οργανισμούς στην Ανατολική Ευρώπη. Σε όλες τις περιπτώσεις, το εταιρικό δίκτυο παραβιάστηκε μέσω μιας άγνωστης συσκευής που ελεγχόταν από τους επιτιθέμενους και η οποία είχε εισαχθεί σε ένα κτήριο της εταιρείας και είχε συνδεθεί με το δίκτυο.

Τουλάχιστον οκτώ τράπεζες έχουν δεχτεί επίθεση με τις εκτιμώμενες απώλειες να ξεπερνούν τα δεκάδες εκατομμύρια δολάρια“Κατά τη διάρκεια του τελευταίου ενάμιση χρόνου, παρατηρούμε ένα εντελώς νέο είδος επιθέσεων στις τράπεζες, πολύ εξελιγμένες και πολύπλοκες όσον αφορά στην ανίχνευση”, αναφέρει σε μελέτη της η εταιρεία. Όσον αφορά το πώς δρουν οι επιτήδειοι, σύμφωνα με την έρευνα, οι επιτιθέμενοι χρησιμοποιούν τρεις τύπους συσκευών: ένα φορητό υπολογιστή, ένα Raspberry Pi (μικρός υπολογιστής σε μέγεθος πιστωτικής κάρτας) ή ένα Bash Bunny (ένα ειδικά σχεδιασμένο εργαλείο για αυτοματοποίηση και πραγματοποίηση USB επιθέσεων), εξοπλισμένες με ένα GPRS ή LTE-modem, που επέτρεπαν στους εισβολείς να διεισδύσουν από απόσταση στο εταιρικό δίκτυο του χρηματοπιστωτικού οργανισμού. 

Δράση
Όσον αφορά το πώς δρουν οι ψηφιακοί εγκληματίες, σύμφωνα με την έκθεση, “μόλις δημιουργήσουν τη σύνδεση, οι ψηφιακοί εγκληματίες προσπαθούν να αποκτήσουν πρόσβαση στους διαδικτυακούς servers, για να κλέψουν τα δεδομένα που χρειάζονταν για να εκτελέσουν το πρωτόκολλο απομακρυσμένης εργασίας (RDP) σε επιλεγμένο υπολογιστή και στη συνέχεια να αποσπάσουν χρήματα ή δεδομένα. Αυτή η fileless μέθοδος επίθεσης περιελάβανε τη χρήση εργαλείων απομακρυσμένης εκτέλεσης Impacket, winexesvc.exe ή psexec.exe. Στο τελευταίο στάδιο, οι επιτιθέμενοι χρησιμοποίησαν λογισμικό απομακρυσμένου ελέγχου για να διατηρήσουν πρόσβαση στο “μολυσμένο” υπολογιστή. Το σημείο εισόδου στο εταιρικό δίκτυο παρέμεινε άγνωστο για μεγάλο χρονικό διάστημα, καθώς θα μπορούσε να βρίσκεται σε οποιοδήποτε γραφείο σε οποιαδήποτε περιοχή. Αυτές οι άγνωστες συσκευές, που εισάγονται λαθραία και κρύβονται στο δίκτυο από τους εισβολείς, δεν μπορούσαν να βρεθούν εξ αποστάσεως. Επιπλέον, ο φορέας απειλής χρησιμοποίησε νόμιμες υπηρεσίες κοινής ωφέλειας, οι οποίες περιπλέκουν ακόμη περισσότερο την απόκριση περιστατικού”, δήλωσε ο Sergey Golovanov, ειδικός ασφαλείας στην Kaspersky Lab. 

Συστάσεις
Για την προστασία τους από την ιδιαίτερη αυτή μορφή ψηφιακής ληστείας, η εταιρεία συμβουλεύει τα χρηματοπιστωτικά ιδρύματα να:

- Δίνουν ιδιαίτερη προσοχή στην παρακολούθηση των συνδεδεμένων συσκευών και στην πρόσβαση στο εταιρικό δίκτυο, για παράδειγμα χρησιμοποιώντας το Kaspersky Endpoint Security for business.

- Εξαλείψουν εντελώς τις τρύπες ασφάλειας, συμπεριλαμβανομένων εκείνων που αφορούν εσφαλμένες διαμορφώσεις δικτύου.

- Χρησιμοποιήσουν μια εξειδικευμένη λύση ενάντια σε προηγμένες απειλές που μπορούν να ανιχνεύσουν όλους τους τύπους ανωμαλιών και να ελέγξουν τις ύποπτες δραστηριότητες σε ένα δίκτυο σε βαθύτερο επίπεδο για να αποκαλύψουν, να αναγνωρίσουν και να ρίξουν φως σε περίπλοκες επιθέσεις.