Czy banki mogą skutecznie chronić swoje systemy płatności SWIFT przed cyberatakami?

Czy banki mogą skutecznie  chronić swoje systemy płatności SWIFT przed cyberatakami?
Fot. stock.adobe.com / Funtap
Udostępnij Ikona facebook Ikona LinkedIn Ikona twitter
W nocy z 4 na 5 lutego 2016 roku, cyberprzestępcy włamali się do sieci Centralnego Banku Bangladeszu (BCB) i wydali serię fałszywych instrukcji płatniczych SWIFT na łączną kwotę 951 mln dolarów. Chociaż BCB zablokował większość przelewów, 81 mln dolarów trafiło na Filipiny, czyniąc ten napad jednym z największych w historii. Przyczyn rabunku szukano m.in. w rzekomo wadliwych systemach SWIFT, przypominają eksperci WithSecure

Jak przestępcom udało się dostać do systemu banku? Czy tego rodzaju ataków można uniknąć?

Znaczenie systemu SWIFT

Pod pojęciem SWIFT kryje się angielska nazwa założonego w 1973 roku w Belgii Stowarzyszenia na rzecz Światowej Międzybankowej Telekomunikacji Finansowej. Jednocześnie, tym samym terminem  określa się system przekazywania informacji między instytucjami finansowymi.

Korzysta z niego około 11 tysięcy różnych podmiotów finansowych z ponad 200 krajów i terytoriów z całego świata. Za pośrednictwem SWIFT realizowane są przelewy międzynarodowe w dowolnej walucie – często na bardzo duże kwoty. Odcięcie jakiegokolwiek podmiotu od SWIFT, tak jak w przypadku Rosji po ataku na Ukrainę, praktycznie uniemożliwia mu międzynarodowe operowanie przelewami, powodując liczne problemy gospodarcze.

Osoby fizyczne i przedsiębiorcy również polegają na systemie SWIFT. Za jego pośrednictwem mogą wykonywać przelewy do banków zagranicznych, w tym tych znajdujących się poza Unią Europejską. Korzyść w postaci gwarancji bezpieczeństwa wiąże się jednak z naliczaniem dodatkowych opłat.

Czytaj także: ZBP: od 12 marca 7 rosyjskich banków zostanie wykluczonych z systemu SWIFT

System SWIFT na celowniku cyberprzestępców

Atak na system płatniczy pozwala oszustom pozyskać  znaczne kwoty przy pomocy jednego ataku, w przeciwieństwie do wielu pojedynczych włamań na konta indywidualnych klientów. Jak wskazują eksperc, cyberprzestępcy koncentrują swoje działania na realizacji jednego z dwóch scenariuszy.

Cyberprzestępcy często opierają swoje działania na błędach ludzkich

W pierwszym z nich atakujący mogą włamać się na konto użytkownika z uprawnieniami do ręcznego wpisywania i zatwierdzania instrukcji płatniczych SWIFT, czyli do wykonywania przelewów. W drugim scenariuszu przestępcy mogą próbować przejąć konto z dostępem administracyjnym do systemów płatniczych.

Leszek Tasiemski, VP of Products w WithSecure

Umożliwi to manipulację bazami danych i systemami wymiany wiadomości (zleceń) w celu wprowadzenia fałszywych instrukcji płatniczych.

– W przypadku napadu na bank w Bangladeszu, przestępcy uzyskali dostęp administracyjny do wewnętrznego systemu i wprowadzili złośliwe oprogramowanie na jeden z serwerów.

Celem ataku była zmiana działania systemu do przetwarzania płatności SWIFT i zatarcie śladów ataku poprzez wyłączenie funkcji raportowania – wskazuje Leszek Tasiemski, VP of Products w  WithSecure.

Czytaj także: Rosną międzynarodowe przekazy pieniężne, ale nie z Rosji

Narzędzia ataku

Wbrew początkowym przypuszczeniom mediów nie wydaje się, aby atak na BCB i inne banki był wynikiem nieprawidłowego działania systemu SWIFT. W dokumentach ujawnionych przez grupę hakerską Shadow Brokers wskazano, że celem infiltracji banku w Bangladeszu nie był SWIFT, ale firma EastNets, świadcząca usługi płatnicze dla innych banków. Dowody wskazują, że cyberprzestępcy zdołali przeniknąć do sieci BCB przy użyciu technik Advanced Persistent Threat (APT), które mają wdrażać złośliwe oprogramowanie na stacjach roboczych użytkowników.

Banki powinny mapować potencjalne ścieżki ataków, którymi cyberprzestępcy mogą dostać się do systemu

Ataki typu APT mają długotrwały charakter, są dokładnie planowane i mają jasno określony i wybrany przez przestępców cel. Oszuści kradną dane logowania, uzyskują dostęp do skrzynki mailowej czy wdrażają fałszywe programy na urządzenia użytkowników, aby później dostać się do systemów płatniczych. Włamania do sieci, które przeprowadzają grupy APT zazwyczaj są ostrożne, ciche i może minąć wiele miesięcy, zanim zostaną zauważone, zwłaszcza jeśli celem jest infiltracja i kradzież danych, a nie sabotaż czy kradzież. Przeważnie za grupami APT stoją agencje rządowe krajów.

– Cyberprzestępcy często opierają swoje działania na błędach ludzkich. Jeśli administrator posiadający uprawnienia do zatwierdzania przelewów kliknie w link w mailu phishingowym lub przez przypadek udostępni swoje hasło, otworzy przestępcom drzwi do całego systemu płatnościostrzega Leszek Tasiemski.

Zapobieganie cyberatakom jest możliwe

Jak podkreślają specjaliści, skuteczna obrona infrastruktury płatniczej SWIFT opiera się na zrozumieniu przestępców, którzy mogą próbować ją zaatakować oraz technik, jakimi dysponują. Banki powinny mapować potencjalne ścieżki ataków, którymi cyberprzestępcy mogą dostać się do systemu. Analiza tych tras pozwoli zidentyfikować podatności, usunąć je i wdrożyć odpowiednie narzędzia monitoringu i zdolności odpowiadania na naruszenia.

Przeważnie za grupami APT stoją agencje rządowe krajów

– Dobre zrozumienie dostępnych taktyk ataków i dostosowywane do nich na bieżąco metody ochrony systemów płatności zniechęcą napastników i zmuszą ich do poruszania się znanymi i dobrze monitorowanymi ścieżkami, na których zostawione będą różnego rodzaju pułapki systemowe.

To z kolei sprawi, że przestępcy zwrócą na siebie uwagę w sieci i zwiększy to szanse na wczesne wykrycie ataku. Dzięki temu zespoły zajmujące się wykrywaniem zagrożeń i reagowaniem na nie, będą miały szansę na zidentyfikowanie i zablokowanie przestępców, zanim zdążą wykraść pieniądze z podłączonych do SWIFT podmiotów podkreśla Leszek Tasiemski.

Czytaj także: Europejska Rada ds. Płatności wysoko ocenia rozwiązania płatnicze bankowości cyfrowej polskiego sektora finansowego

Źródło: WithSecure