Technologia

Cyberataki, a płatności SWIFT. Jak się bronić?

Cyberataki, a płatności SWIFT. Jak się bronić?

W nocy z 4 na 5 lutego 2016 roku, cyberprzestępcy włamali się do sieci Centralnego Banku Bangladeszu (BCB) i wydali serię fałszywych instrukcji płatniczych SWIFT na łączną kwotę 951 milionów dolarów. Chociaż BCB zablokował większość przelewów, 81 milionów dolarów trafiło na Filipiny, czyniąc ten napad jednym z największych w historii. Przyczyn rabunku szukano m.in. w rzekomo wadliwych systemach SWIFT.
Jak przestępcom udało się dostać do systemu banku? Czy tego rodzaju ataków można uniknąć?

Znaczenie systemu SWIFT

Pod pojęciem SWIFT kryje się angielska nazwa założonego w 1973 roku w Belgii Stowarzyszenia na rzecz Światowej Międzybankowej Telekomunikacji Finansowej. Jednocześnie, tym samym terminem  określa się system przekazywania informacji między instytucjami finansowymi. Korzysta z niego około 11 tysięcy różnych podmiotów finansowych z ponad 200 krajów i terytoriów z całego świata. Za pośrednictwem SWIFT realizowane są przelewy międzynarodowe w dowolnej walucie – często na bardzo duże kwoty. Odcięcie jakiegokolwiek podmiotu od SWIFT, tak jak w przypadku Rosji po ataku na Ukrainę, praktycznie uniemożliwia mu międzynarodowe operowanie przelewami, powodując liczne problemy gospodarcze.

Osoby fizyczne i przedsiębiorcy również polegają na systemie SWIFT. Za jego pośrednictwem mogą wykonywać przelewy do banków zagranicznych, w tym tych znajdujących się poza Unią Europejską.. Korzyść w postaci gwarancji bezpieczeństwa wiąże się jednak z naliczaniem dodatkowych opłat.

System SWIFT na celowniku cyberprzestępców

Atak na system płatniczy pozwala oszustom pozyskać  znaczne kwoty przy pomocy jednego ataku, w przeciwieństwie do wielu pojedynczych włamań na konta indywidualnych klientów. Jak wskazują eksperci firmy WithSecure, cyberprzestępcy koncentrują swoje działania na realizacji jednego z dwóch scenariuszy. W pierwszym z nich atakujący mogą włamać się na konto użytkownika z uprawnieniami do ręcznego wpisywania i zatwierdzania instrukcji płatniczych SWIFT, czyli do wykonywania przelewów. W drugim scenariuszu przestępcy mogą próbować przejąć konto z dostępem administracyjnym do systemów płatniczych. Umożliwi to manipulację bazami danych i systemami wymiany wiadomości (zleceń) w celu wprowadzenia fałszywych instrukcji płatniczych.

– W przypadku napadu na bank w Bangladeszu, przestępcy uzyskali dostęp administracyjny do wewnętrznego systemu i wprowadzili złośliwe oprogramowanie na jeden z serwerów. Celem ataku była zmiana działania systemu do przetwarzania płatności SWIFT i zatarcie śladów ataku poprzez wyłączenie funkcji raportowania – wskazuje Leszek Tasiemski, VP of Products w  WithSecure

Narzędzia ataku

Wbrew początkowym przypuszczeniom mediów, nie wydaje się,  aby atak na BCB i inne banki był wynikiem nieprawidłowego działania systemu SWIFT. W dokumentach ujawnionych przez grupę hakerską Shadow Brokers wskazano, że celem infiltracji banku w Bangladeszu nie był SWIFT, ale firma EastNets, świadcząca usługi płatnicze dla innych banków. Dowody wskazują, że cyberprzestępcy zdołali przeniknąć do sieci BCB przy użyciu technik Advanced Persistent Threat (APT), które mają wdrażać złośliwe oprogramowanie na stacjach roboczych użytkowników.

Ataki typu APT mają długotrwały charakter, są dokładnie planowane i mają jasno określony i wybrany przez przestępców cel. Oszuści kradną dane logowania, uzyskują dostęp do skrzynki mailowej czy wdrażają fałszywe programy na urządzenia użytkowników, aby później dostać się do systemów płatniczych. Włamania do sieci które przeprowadzają grupy APT zazwyczaj są ostrożne, ciche i może minąć wiele miesięcy, zanim zostaną zauważone, zwłaszcza jeśli celem jest infiltracja i kradzież danych a nie sabotaż czy kradzież. Przeważnie, za grupami APT stoją agencje rządowe krajów.

– Cyberprzestępcy często opierają swoje działania na błędach ludzkich. Jeśli administrator posiadający uprawnienia do zatwierdzania przelewów kliknie w link w mailu phishingowym lub przez przypadek udostępni swoje hasło, otworzy przestępcom drzwi do całego systemu płatności – ostrzega Tasiemski.

Zapobieganie cyberatakom jest możliwe

Jak podkreślają specjaliści z WithSecure, skuteczna obrona infrastruktury płatniczej SWIFT opiera się na zrozumieniu przestępców, którzy mogą próbować ją zaatakować oraz technik, jakimi dysponują. Banki powinny mapować potencjalne ścieżki ataków, którymi cyberprzestępcy mogą dostać się do systemu. Analiza tych tras pozwoli zidentyfikować podatności, usunąć je.i wdrożyć odpowiednie narzędzia monitoringu i zdolności odpowiadania na naruszenia.

– Dobre zrozumienie dostępnych taktyk ataków i dostosowywane do nich na bieżąco metody ochrony systemów płatności zniechęcą napastników i zmuszą ich do poruszania się znanymi i dobrze monitorowanymi ścieżkami, na których zostawione będą różnego rodzaju pułapki systemowe. To z kolei sprawi, że przestępcy zwrócą na siebie uwagę w sieci i zwiększy to szanse na wczesne wykrycie ataku. Dzięki temu zespoły zajmujące się wykrywaniem zagrożeń i reagowaniem na nie, będą miały szansę na zidentyfikowanie i zablokowanie przestępców, zanim zdążą wykraść pieniądze z podłączonych do SWIFT podmiotów podkreśla Tasiemski.

 

WithSecure™