В 2019 году более 80% атак на клиентов банков совершается с помощью методов социальной инженерии. Ранее злоумышленники использовали для психологического давления пенсионеров, в этом году в России впервые появился новый тренд – целевой аудиторией для мошенников стало население в возрасте 25-30 лет. Такие данные приводит Сбербанк.

В исследовании дочерней компании Сбербанка BI.ZONE -“Threat Zone’19. Иллюзия безопасности” эксперты проанализировали самые значимые и потенциально опасные в будущем угрозы кибербезопасности, сообщает ComNews.

В 79% случаев атак по методу социальной инженерии жертвы сами переводят злоумышленникам деньги. Сейчас мошенничества по такому методу растут со скоростью до 6% в год.

Переломить этот тренд эксперты надеются с помощью применения систем искусственного интеллекта в построении моделей, которые позволяют на уровне огромного количества данных предотвращать подобного рода атаки. Это важно и для правоохранительных органов, которые смогут воспользоваться информацией и заниматься правоприменением.

Следующим трендом этого года Сбербанк объявил смещение фокуса атак с крупных организаций на физических лиц. Действия регулятора улучшили ситуацию с безопасностью в крупных компаниях. Однако малый и средний бизнес все еще в опасности. И этот тренд сохранится в ближайшее время. Средняя цифра потерь компании, если совершена успешная кибератака, – $13 млн.

Кроме того, к 2019 году ключевыми проблемами кибербезопасности стали утечки данных. Подавляющее большинство атак сегодня ведется с использованием персональных данных. В прошлом году только от самых громких утечек пострадало более полумиллиарда учетных записей.

По данным компании BI.ZONE киберхищения в 2019 г. у банков сократились на 40%. Атаки же на мобильные приложения выросли на 40%. Основная масса финансовых средств выводится через банковские мобильные приложения и операции по картам. При этом атаки с использованием приложений происходят реже, чем, к примеру, SMS-банкинга, но средний чек одной мошеннической операции выше. Так, в III квартале 2018 г. на мобильные приложения пришлось всего 16% атак (против 38% у SMS-команд), а их доля в общей сумме украденного составила 31% (против 12% у SMS-команд), приводят данные аналитики.

Исследователи также отметили усложнение механики атак. Например, злоумышленники прибегают к атакам на “цепочку поставок”: вместо того, чтобы подбираться к хорошо защищенной жертве, они находят ее уязвимых партнеров и подрядчиков, заражают их сети, а через них – основную цель. Исследователи отмечают, что количество таких атак за последний год выросло на 78% и, вероятнее всего, будет расти в текущем году.

Еще одним трендом этого года называют вредоносные письма. Трое из десяти сотрудников открывают фишинговые письма. На 1-2% в квартал растет процент открывания вредоносных писем.

Для повышения киберграмотности в бизнес-среде проводятся учебные социотехнические атаки для компаний-заказчиков. Механика такой атаки заключается в специально разработанной фишинговой рассылке для сотрудников, например, с заманчивым предложением, которое побуждает получателя открыть вложение в письме или оставить свои данные на стороннем веб-ресурсе. В ходе таких учений в 2018 г. было разослано более 300 тыс. писем. Около 16% сотрудников переходили по ссылке в сообщении, а 7% вводили свои корпоративные учетные данные на фишинговом сайте или открывали вредоносное вложение,  выяснили специалисты BI.ZONE.