Человек остаётся главным слабым звеном в инфбезе финтеха
Финансовая индустрия последние десять лет по всему миру (ну кроме Испании, ха-ха) переживает стремительное усложнение технологического ландшафта. Хотя ключевые уязвимости и тренды, о которых мы говорили ещё в 2017 году, остаются релевантными, степень зрелости как самих атак, так и оборонительных механизмов изменилась радикально. Уже тогда было понятно, что человеческий фактор становится основной точкой входа для киберпреступников, а традиционные средства защиты — многофакторная авторизация, SMS-коды, 3D-Secure — не способны противостоять вредоносным программам, контролирующим смартфоны пользователей. Тогда мы разработали и запатентовали не плохую систему видеофиксации процессов авторизации (продав её одному из цифровых банков), понимая, что безопасная идентификация должна быть вынесена за пределы заражённого устройства. Но последующее развитие отрасли сделало очевидным: не только технологии, но и сценарии злоупотреблений, инфраструктура атак и сама экономика киберкриминала прошли глубокую трансформацию.
От техники к психологии
Если в начале прошлого десятилетия основной акцент злоумышленников был на хищениях через электронные платёжные системы, то сегодня всё больший интерес у них именно к самой информации. Кража коммерческой и инсайдерской информации — значительно более безопасный и экономически выгодный бизнес. Сливы корпоративной переписки, информации о сделках, отчётности, стратегиях и инвестиционных планах продаются на теневых рынках и используются для операций, приносящих «очищенный» доход. Взлом банков как инфраструктурных объектов перестал быть массовым сценарием — слишком дорого, слишком рискованно, слишком маловероятно для успеха.
Но взлом пользователей — остался. Человеческий фактор за прошедшие годы не просто не исчез, а стал ещё более уязвимой поверхностью атаки. Объём фишинга вырос кратно, социальная инженерия достигла уровня профессиональных психологических манипуляций, а мошеннические центры (те самые колл-центры, представительства Сбера в колониях, ну и отделы фсб под Днепром или в районе Ваке в Тбилиси) превратились в индустрию с отделами аналитики, скриптами, KPI и возможностями имитировать легитимные коммуникации сервисов. Несмотря на то, что отдельные государства действительно нанесли по ним удар — закрыли крупные площадки, арестовали организаторов и ввели новые нормы противодействия (хотя РФ больше боролась против дронов, а не против жуликов, но эффективность против последних - очевидна) — индустрия адаптировалась и переместилась в новые юрисдикции.
Фейковые приложения и заражённые браузеры: новая нормальность
Отдельно стоит отметить стремительный рост вредоносных мобильных приложений, имитирующих банковские сервисы. Маркетплейсы стараются очищать каталоги, но злоумышленники успевают распространять поддельные программы через рекламные сети, сайты-подделки и даже через переадресацию с взломанных популярных ресурсов. Заражённые браузеры, подменяющие страницы интернет-банков, также стали обыденностью: вредоносы пеленгуют переходы на банковские ресурсы и подменяют поля ввода, удостоверяясь, что пользователь сам вводит данные на фальшивую форму.
Все эти схемы построены не на разрушении банковской инфраструктуры, а на убеждении клиента совершить ошибку. Это дешёво, технологично и крайне эффективно.
Регуляторика как драйвер отраслевых изменений
Параллельно с ростом атак существенно изменилось государственное регулирование. Центральные банки разных стран, включая российский ЦБ, перешли от рекомендаций к полноценному формированию обязательных стандартов цифровой безопасности.
Появились и укрепились требования к:
- защите мобильных банковских приложений от реверс-инжиниринга и внедрения вредоносного кода;
- гарантированию прозрачности транзакций и фиксации событий безопасности;
- обязательному использованию сертифицированных криптографических решений;
- созданию внутренних процессов реагирования, непрерывного мониторинга и тестирования персонала;
- хранению, передаче и обработке чувствительных данных согласно актуальным нормативам;
- реализации требований по устойчивости финансовых сервисов, в том числе при стресс-тестах и имитации инцидентов.
Регуляторика превратилась из формального набора правил в инструмент, определяющий культуру безопасности.
Важную роль сыграло распространение обязательных стандартов центров мониторинга безопасности и систем корреляции событий. Если десять лет назад SIEM был скорее атрибутом крупных банков, то теперь это неотъемлемая часть инфраструктуры даже умеренно крупных игроков. Более того, банки обязаны обеспечивать интеграцию с центрами киберзащиты регулятора, передавать данные об инцидентах, участвовать в отраслевом обмене информацией о компрометациях и угрозах.
SOC нового поколения: многослойная оборона
Главные тектонические сдвиги произошли в сфере активной безопасности. Современный банкий SOC — это несколько уровней обороны, объединённых в единую экосистему:
- Сетевые сенсоры и мониторинг трафика, способные выявлять аномалии на уровне сети, протоколов и взаимодействий.
- Корреляционные механизмы SIEM, которые анализируют миллиарды событий и вычленяют подозрительные цепочки, указывающие на возможный инцидент.
- Системы поведенческой аналитики (UEBA), отслеживающие отклонения в поведении пользователей и сотрудников, от входов в необычное время до попыток странных операций.
- Threat Intelligence, позволяющая в реальном времени сопоставлять активность с глобальными данными о вредоносных кампаниях.
- Автоматизированные механизмы реагирования (SOAR), сокращающие время реакции с часов до секунд.
- Инструменты контроля целостности банковской инфраструктуры, отслеживающие даже минимальные изменения в критически важных системах.
В совокупности эти механизмы сформировали эшелонированную оборону, которая делает успешную атаку на банк крайне маловероятной.
Экономика атаки: когда взлом перестаёт быть выгодным
Технически банк можно было взломать и раньше, но это требовало огромных ресурсов, знаний, инфраструктуры и рисков. Сегодня же стоимость такой операции выросла настолько, что экономически она почти не оправдана. Чтобы обойти современные процессы мониторинга, противнику приходится иметь инструменты, сопоставимые по качеству и масштабам с государственными структурами. Финансовая отдача при этом стремится к нулю.
Если перевести кибератаку на язык денег, становится очевидно: полноценный взлом банка может стоить злоумышленникам дороже, чем то, что они в итоге смогут украсть и отмыть. Поэтому фокус сместился на клиентов — именно они обеспечивают преступникам предсказуемый, масштабируемый и малорисковый доход.
Клиент как главный объект защиты
Основная уязвимость — это пользователь, который:
- устанавливает приложения из непроверенных источников,
- не проверяет адрес сайтов и сертификаты,
- легко переходит по ссылкам,
- передаёт коды или подтверждает операции по звонку,
- использует один и тот же пароль,
- хранит конфиденциальные данные в облаках.
Банки пытаются компенсировать это, внедряя новые уровни защиты. Появились технологии, проверяющие «здоровье» устройства, на котором проводится авторизация: наличие рут-прав, вредоносов, подмены сертификатов. Активно применяется видеофиксация авторизаций и транзакций, позволяющая отделить легитимного пользователя от заражённого устройства. Распознавание лиц стало не опцией, а нормой. Появились системы, которые анализируют движения, касания и микроповеденческие паттерны пользователя.
Но, как ни парадоксально, всё это направлено не на защиту банка — он и так защищён, — а на защиту клиента от собственных ошибок.
Тренды на ближайшие годы
Финтех продолжает интегрироваться с повседневной жизнью: платежи становятся невидимыми, авторизация — автоматизированной, кредитование — мгновенным. И чем меньше действий требуется от клиента, тем выше должен быть уровень автоматизированной защиты.
В ближайшие годы ожидаются следующие направления развития:
- Полное исчезновение паролей — переход к биометрии, поведенческому профилю и подтверждениям через доверенные устройства.
- Глубокая интеграция банковских систем с государственными платформами безопасности, обеспечивающая контроль на уровне национальной инфраструктуры.
- Широкое применение искусственного интеллекта в мониторинге инцидентов, вплоть до прогнозирования атак.
- Новые подходы к подтверждению операций, основанные на последовательной многоэтапной идентификации без участия пользователя.
- Усиление сквозной регуляторики, особенно в контексте обработки данных и защиты мобильных приложений.
- Минимизация участия клиента в процессах безопасности, чтобы исключить роль человеческого фактора.
Что изменилось и что осталось неизменным
За десятилетие отрасль действительно пережила «тектонические» сдвиги. Мы получили многослойную архитектуру защиты, зрелую регуляторику, глобальные центры мониторинга, автоматизированные процессы и инструменты, о которых в 2017-м могли только говорить. Взлом банка стал почти невозможным и точно экономически бессмысленным.
Но главный парадокс заключается в том, что самая слабая точка — остаётся неизменной. Человеческий фактор, как был, так и остаётся самым дешёвым, быстрым и эффективным способом атаки. И пока пользователи не научатся базовой цифровой гигиене, а мошенники сохраняют возможность воздействовать психологически, любая самая развитая система безопасности будет вынуждена защищать клиентов… прежде всего от самих себя.