Hakerzy próbowali ukraść z Banku Centralnego Rosji 5 mld rubli. Wyparowała mniej niż połowa tych środków. Straty byłyby większe gdyby nie reakcja organów bezpieczeństwa, które powstrzymały atak i przekierowały wypływ środków z banku – podaje CNN.
Podobnie jak w styczniu 2015 roku podczas ataku na ekwadorski bank cyberprzestępcy wykorzystali system SWIFT – ogólnoświatową siecią komunikacji międzybankowej. W październiku, tą samą techniką dostali się do banku na Filipinach, a dwa miesiące później zaatakowali system finansowy Wietnamu.
Również w na początku tego roku grupa hakerska, wykorzystując mechanizm SWIFT, dostała się do systemu bankowego Bangladeszu, podejmując 101 mln dolarów, a następnie uderzyła na Bank Rezerw Federalnych. Cyberprzestępcy próbowali ukraść kolejne 951 mln dolarów, ale tym razem ekspertom z FED udało się ich odciąć.
Jak przekonują amerykańscy specjaliści z firmy Symantec, za tymi atakami może stać świetnie wyszkolona i niezwykle skuteczna grupa Lazarus, najprawdopodobniej z Korei Południowej.
Małe firmy też na celowniku
Jak wylicza PwC całościowy koszt cyberprzestępczości dla światowej gospodarki to nawet 575 mld dolarów. Tracą wszyscy, małe firmy i największe korporacje. Coraz częściej dochodzi do brawurowych ataków na - wydawałoby się najpilniej strzeżone - krajowe systemy finansowe.
Średnia strata jednej firmy z powodu cyberataków to około 2,7 mln dolarów – wynika z raportu PwC opartego na danych z 2014 roku. W skali globalnej gospodarka może tracić od 375 mld do 575 mld dolarów.
Hakerom przydaje się może dosłownie wszystko.Hasła i loginy wykorzystywane są do kolejnych włamań i głębszej inwigilacji. Szczegóły technologicznych projektów można sprzedać konkurencji. Na dane z cudzego dowodu osobistego łatwo natomiast wziąć pożyczkę. Nawet jeśli firma nie trzyma informacji, które można spieniężyć, może stać się obiektem zainteresowania cyberprzestępców. W stosunku do niej skuteczny okaże się szantaż.
Biometria wystraszy hakerów?
Aż 62 proc. dużych przedsiębiorstw korzysta wyłącznie z zabezpieczenia w postaci hasła. Zabezpieczenie wyższego stopnia stosowane jest znacznie rzadziej, a tylko sporadycznie stosuje się jeszcze silniejsze zabezpieczenie, składające się z hasła i dwóch dodatkowych metod weryfikacji tożsamości.
Paradoksalnie pomimo powszechnego stosowania hasła do komputera jako jedynego zabezpieczenia, niewielu managerów IT uważa je za najskuteczniejszą metodę kontroli dostępu – wynika z raportu. To biometria cieszy się największym zaufaniem decydentów IT w dużych, wyprzedzając jeszcze karty dostępu oraz kod PIN.