10:00  "Колобанга. Только для пользователей интернета", "Дракоша Тоша"
 11:00  "Здоровая среда"
 12:00  "Up&Down. Уникальные судьбы уникальных спортсменов"
 12:30  "Записки из провинции"
 12:45  "Формула здоровья""
 13:15  "Компас потребителя"
 13:30  "Современники. Наше время"
 13:45  "Синдром Петрушки"
 15:30  "Марафон"
 16:30  "Территория успеха"
10:00  "Колобанга. Только для пользователей интернета", "Дракоша Тоша"
11:00  "Здоровая среда"
12:00  "Up&Down. Уникальные судьбы уникальных спортсменов"
12:30  "Записки из провинции"
12:45  "Формула здоровья""
13:15  "Компас потребителя"
13:30  "Современники. Наше время"
13:45  "Синдром Петрушки"
15:30  "Марафон"
16:30  "Территория успеха"
В Сбербанке знают, как расплатиться лицом и не стать жертвой мошенников

КОРОНАВИРУС
Спецпроекты
Реализация нацпроектов в регионе
Реклама на «TV Губерния»

В Сбербанке знают, как расплатиться лицом и не стать жертвой мошенников

566
В Сбербанке знают, как расплатиться лицом и не стать жертвой мошенников
Фото: pixabay.com

Проблема мошенничества методом социальной инженерии наиболее ярко проявила себя в России. В других странах у нее значительно меньший масштаб. У нас старшее поколение относится с доверием к любому телефонному звонку, не допуская, что может звонить мошенник… О методах кибермошенничества, утечке данных, отражении атак, покупках «лицом» - в интервью Зампреда Правления Сбербанка Станислава Кузнецова «Ведомостям» (публикуется в сокращении).

– Количество атак на клиентов Сбербанка с использованием метода социальной инженерии в прошлом году возросло?

– В 2019 г. тренд на увеличение числа мошенничеств переломить не удалось. Мы прогнозировали этот рост, и наш прогноз, к сожалению, оправдался. Рост составил примерно 10%, и это весьма существенно в абсолютных цифрах. Мы зафиксировали почти 2,5 миллиона жалоб клиентов на попытки телефонного мошенничества, это почти в 15 раз превышает показатели 2017 года. Нельзя не сказать, что работа правоохранительных органов против этого вида мошенничества улучшилась, но ее явно недостаточно.

– Какую сумму все же удалось вывести мошенникам?

– Такой цифры по стране у нас нет. По Сбербанку нам удалось предотвратить хищения средств клиентов на сумму чуть меньше 40 млрд руб. Это означает, что мошенники уже выводили деньги, а мы их остановили. Мы разработали собственную систему фрод-мониторинга. По сути, мы сегодня защищаем наших клиентов от подобных атак в 97% случаев. Это очень высокий показатель.

– Способы борьбы с мошенниками применяются только технические - или боретесь с ними как-то еще?

– В моем понимании, нужно сосредоточить усилия на трех направлениях. Первое: правоохранительная система должна гораздо решительнее реагировать на эти случаи. Второе: надо ужесточить законодательство, назначить за этот вид преступления очень серьезное наказание: не год и не два, а существенно больше. И третье: нам точно не хватает киберграмотности, киберкультуры. Всем необходимо научиться безопасно использовать наши девайсы и выработать навыки, которые позволяют не попадаться на уловки мошенников. Всем нам вместе, включая журналистов, надо больше занимается разъяснительной работой. Если применить и скоординировать эти три подхода, можно переломить тренд за полгода.

– Какие меры обсуждают банки, ЦБ, телекоммуникационные операторы, чтобы предотвратить подмену мобильных номеров?

– На уровне Сбербанка мы эту проблему решили – вместе с операторами связи в том числе. Но в целом проблема подмены номеров все равно остается, она связана с техническими особенностями организации связи. Мы знаем, в чем она заключается. Но тут вопрос скорее к Министерству цифрового развития.

– А какого-то общего подхода не выработали?

– Это большая проблема. В нашей стране нет ведомства, которое отвечает за выработку государственной политики в области кибербезопасности. Из-за этого мошенники легко находят и используют дыры в нормативном правоприменении. Но телефонное мошенничество – не только подмена номеров, мошенники используют другие инструменты. Например, есть специальные легальные программы для удаленного управления устройствами. Под разными предлогами они вынуждают клиента установить такую программу на его смартфон, и фактически получают полный контроль над чужим девайсом.

Но есть немало случаев, когда люди осознанно переводят деньги преступнику, несмотря на предупреждение банка. Мы звоним клиенту и говорим: «С той стороны мошенник. Мы остановили вашу операцию. Пожалуйста, не надо ее проводить». А нам отвечают: «Я знаю, кто там, я требую провести операцию». Мы говорим: «Не нужно, вы точно деньги потеряете». Но в соответствии с законом мы обязаны исполнять требования клиентов, а через два-три дня они приходят с заявлением, говорят: «У нас украли деньги, извините, мы недооценили ваши возможности» и т. д. Таких случаев все больше. Например, когда люди подходят к банкомату, снимают собственные средства, идут к банкомату другого банка и все их отправляют мошеннику. К сожалению, такого рода мошенничество предотвращать уже крайне сложно, по сути, невозможно.

– Еще одно направление — это сбор биометрических образцов. На банкоматах висят объявления, что скоро можно будет платить лицом.

– В ряде банкоматов уже можно. Если вы сдали биометрию, камера определяет, что вы – это вы, вам не нужно предъявлять паспорт и расписываться в кассовых документах, для подтверждения платежа вместо кассового чека используются ваши биометрические данные...

– В Китае уже и в магазинах лицом расплачиваются. Есть идеи двигаться в этом направлении?

– Мы начали тестировать оплату по биометрии лица на входе в метро, при проведении кассовых операций. Технология уже известна, обкатана, но есть необходимость тестирования ее защищенности от подделок биометрии – это главный вопрос, сейчас мы его решаем. Для нас использование биометрии в борьбе с кибермошенничеством – ключевая вещь. Сегодня мошенники используют методы «кражи личности», а при внедрении биометрии возможность «кражи личности» сводится практически к нулю.

– В прошлом году Сбербанк подтвердил утечку данных примерно 5000 клиентов. Завершено ли расследование? Как вы перестроили работу после этой утечки?

– Расследование по этому инциденту полностью завершено. Ранее в своей стратегии мы основные усилия сосредотачивали на предотвращении атак извне. И, конечно, сейчас понимаем, что не учли вероятность предательства со стороны своих сотрудников. Этот случай нас многому научил. Защититься от предательства на 100%, наверное, вряд ли можно, но мы очень стараемся добиться высоких результатов. В конце концов, любой предатель может просто запомнить какие-то данные и сообщить мошенникам. Но техническими способами мы такие возможности закрываем. У нас уже разработаны и продолжают развиваться системы контроля, которые не позволяют пересылать служебную информацию вовне, на свою личную почту...

– А вынести на флешке?

– И это мы тоже контролируем. Записать и вынести на флешке информацию невозможно. Мы доверяем сотрудникам, но считаем, что требования к надежности, соблюдению правил, корпоративной культуре должны быть повышены. Мы требуем соблюдать все правила, установленные в компании и нацеленные на то, чтобы обеспечить надежную защиту персональных данных наших клиентов.

– Проверяли ли сотрудников на полиграфе?

Сегодня многие компании используют полиграф в качестве дополнительной проверки сотрудников, занимающих «чувствительные» должности. Мы в этом плане не исключение. Такие проверки проводятся только с согласия сотрудников и в полном соответствии с законодательством РФ.

– Появились ли новые виды атак на клиентов банков или на сами банки?

– Абсолютно новых атак, о которых ранее нам было не известно, мы не фиксируем. Скорее, мошенники развивают и совершенствуют свой инструментарий. В прошлом году мы зафиксировали 7 новых организованных преступных групп, о которых ранее не было известно, около 113 миллионов образцов новых вредоносов и техник их применения. Увеличилось число атак на компании нашей экосистемы – так злоумышленники пытались проникнуть в инфраструктуру банка через якобы менее защищённые инфраструктуры. Серьезно выросла мощность DDoS-атак. Не всякая компания может их выдержать. И это большой риск для деятельности бизнеса в нашей стране. Сегодня можно купить DDoS-атаку в теневом интернете, и она может остановить работу компании. В основном это касается малого и среднего бизнеса, но тем не менее.

– За сколько можно ее купить?

– Цифры разные, все зависит от того, на какой период, какой мощности. В теневом интернете существуют, к сожалению, целые сервисы по этому поводу. То же касается и фишинговых атак, в результате которых в системы управления компанией устанавливаются зловреды. Количество таких атак, как мне представляется, в этом году вырастет, зловреды будут модифицироваться, обнаружить их будет все сложнее. И отсутствие киберграмотности создает огромный риск для компании при реагировании на фишинговые рассылки, которые уже происходят чуть ли не через день по десяткам тысяч адресов.

Надо сосредоточить усилия на проблеме киберграмотности. Нам всем нужно помогать людям разных поколений элементарными знаниями кибербезопасности.

Нашли ошибку? Выделите ее и нажмите Ctrl+Enter

load time: 1606533650.1815