
Банки традиционно являются излюбленной целью мошенников. Причем рискам подвергаются как сами банки, так и их клиенты.
В первом полугодии 2023 года банки заняли третье место по доле критичных инцидентов от общего объёма кибератак, по данным МТС RED. Более половины таких инцидентов составляют нарушения политик информационной безопасности банков. А недавно ЦБ РФ сообщил, что во 2 квартале банки отразили >6,5 млн атак на счета клиентов.
Цифровизация банковских инструментов подтолкнула киберпреступников к поиску уязвимостей, которые можно будет использовать для проникновения. Злоумышленники внедряют вредоносное ПО, рассылают фишинговые письма и используют другие способы взлома. А ИИ помогает автоматизировать такие действия и упрощает создание фишинговых писем.
Как защититься банкам?
• вести безопасную разработку банковского ПО;
• обучать персонал киберграмотности;
• хранить ценную информацию в зашифрованном виде;
• обеспечить безопасность своей цепочки поставок (например, обращать внимание на состояние защищенности своих партнеров и проверять на уязвимости сторонние компоненты разработки).
Разумеется, рекомендаций и способов защиты сильно больше. И чтобы выстроить надежный периметр защиты, потребуется более глубокая и индивидуальная проработка запроса.
В первом полугодии 2023 года банки заняли третье место по доле критичных инцидентов от общего объёма кибератак, по данным МТС RED. Более половины таких инцидентов составляют нарушения политик информационной безопасности банков. А недавно ЦБ РФ сообщил, что во 2 квартале банки отразили >6,5 млн атак на счета клиентов.
Цифровизация банковских инструментов подтолкнула киберпреступников к поиску уязвимостей, которые можно будет использовать для проникновения. Злоумышленники внедряют вредоносное ПО, рассылают фишинговые письма и используют другие способы взлома. А ИИ помогает автоматизировать такие действия и упрощает создание фишинговых писем.
Как защититься банкам?
• вести безопасную разработку банковского ПО;
• обучать персонал киберграмотности;
• хранить ценную информацию в зашифрованном виде;
• обеспечить безопасность своей цепочки поставок (например, обращать внимание на состояние защищенности своих партнеров и проверять на уязвимости сторонние компоненты разработки).
Разумеется, рекомендаций и способов защиты сильно больше. И чтобы выстроить надежный периметр защиты, потребуется более глубокая и индивидуальная проработка запроса.