Ущерб от будущих кибератак на банки может достичь $100-350 млрд в год

Ущерб от будущих кибератак на банки может достичь $100-350 млрд в год

Ущерб от будущих кибератак на банки может достичь $100-350 млрд в год

Международный валютный фонд (МВФ) просчитал приблизительные убытки от будущих кибератак на банки — оказалось, что в перспективе эти суммы могут равняться $100-$350 миллиардов. Специалисты уточняют, что такие крупные убытки могут подорвать прибыль банков, а также угрожать финансовой стабильности в целом.

СМИ привели выдержку из речи директора-распорядителя фонда Кристин Лагард:

«Средние потенциальные ежегодные убытки от кибератак могут быть большими — близко к 9 % чистой выручки банков в глобальном масштабе, то есть около $100 млрд. В жестком сценарии, когда частота кибератак вдвое выше, чем в прошлом, и они распространяются легче, убытки могут быть в 2,5-3,5 раза больше — $270-350 млрд (в год)».

В своих словах госпожа Лагард опирается на исследование фонда, в ходе которого были проанализированы убытки от недавних кибератак, зафиксированных в 50 разных странах. Подчеркивается также, что крупных атак на финансовую систему еще не было, следовательно, прогнозировать любые показатели сейчас крайне сложно.

На прошлой неделе Георгий Лунтовский, президент Ассоциации банков России, вместе с генеральным директором BI.ZONE Дмитрием Самарцевым подписали с рядом банков трехсторонние соглашения о подключении к единой платформе для обмена данными о киберугрозах.

Первыми кредитными организациями, подключившимися к системе стали Сбербанк, Саровбизнесбанк и банк «Кубань кредит».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Кибергруппа SideWinder начала атаковать АЭС и логистику

С начала 2024 года кибергруппа SideWinder начала проводить сложные целевые атаки против организаций атомной отрасли, включая АЭС и агентства по атомной энергии. Основной целью атак является кибершпионаж.

На активности группировки обратили внимание эксперты Глобального центра исследований и анализа угроз «Лаборатории Касперского» (Kaspersky GReAT).

Злоумышленники действуют преимущественно через рассылку писем с вредоносными вложениями. В этих письмах используются профессиональная терминология и убедительные темы, связанные с регулированием отрасли или деятельностью конкретных предприятий.

Если получатель открывает вложение, запускается цепочка эксплойтов, предоставляющая хакерам доступ к конфиденциальным данным: внутренней документации, исследованиям, а также личной информации сотрудников атомных объектов.

Для проведения атак группа SideWinder использует продвинутые вредоносные программы, такие как ранее выявленный StealerBot, и эксплуатирует известную уязвимость в Microsoft Office (CVE-2017-11882). Чтобы избегать обнаружения, злоумышленники постоянно модифицируют свои зловреды, выпуская новые версии буквально за считанные часы.

С момента появления в 2012 году SideWinder преимущественно интересовалась военными, дипломатическими и правительственными структурами. Однако в 2024 году группа расширила сферу интересов, добавив к числу целей предприятия атомной энергетики, морскую инфраструктуру и компании, занимающиеся логистикой.

Существенно увеличилась и география атак. На текущий момент активность SideWinder зафиксирована в 15 странах на трёх континентах. Особое внимание злоумышленники уделили Африке и Юго-Восточной Азии. После многочисленных атак в Джибути группа переключилась на организации в Египте, Мозамбике, Австрии, Болгарии, Камбодже, Индонезии, Филиппинах и Вьетнаме. Среди пострадавших оказались и дипломатические учреждения в Афганистане, Алжире, Руанде, Саудовской Аравии, Турции и Уганде.

«Мы фиксируем не только расширение географического охвата, но и значительную эволюцию технических возможностей и амбиций SideWinder, — отметил Василий Бердников, ведущий эксперт Kaspersky GReAT. — Группа демонстрирует поразительную скорость адаптации своего вредоносного ПО, заставляя нас переходить от простого реагирования к практически постоянному противодействию в режиме реального времени».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru