Как трейдеру защититься от хакеров на Московской бирже?

Этот вопрос MarketLab задал руководителю управления мониторинга  ГК "ФИНАМ" Дмитрию Анциферову. 

"Да, такие случаи имеют место, но, как правило, они не становятся предметом широкого обсуждения, компании не хотят терять репутацию и даже не доводят дело до суда,- обычно с пострадавшим клиентом проходит процесс урегулирования понятийный. Но бывают случаи, когда уже трудно что-то скрыть и происходит выброс информации в СМИ, пример тому дело Энергобанка весной 2015г, когда в результате атаки банку был нанесен значительный материальный ущерб. Но и в этом случае технологии взлома и правда не известны широкой публике, а значит,  можно лишь предполагать, как защитится от этого. 

Рассмотрим один из классических вариантов плана действия мошенника :

1.	Заполучить данные по подключению к торговому терминалу (как правило - на старте вредоносная рассылка на e-mail с целью внедрения вируса-трояна на ПК жертвы и последующего сбора необходимой информации технического характера).  Мошенник производит взлом самой электронной почты и поиск в ее содержимом реквизитов учетной записи, а если повезет, то и ключей Электронной подписи. Для облегчения этой задачи злоумышленники могут предварительно изучать интересы и образ жизни пользователя путем осмотра его страниц в социальных сетях.

2.	Определить расписание работы законного владельца терминала , когда ставит заявки, когда подключается , чтобы в момент атаки на столкнуться в «дверях».

3.	Произвести пробные подключения, проверив качество работы и реакцию пользователя.

4.	В день атаки происходит смена пароля. Атака длится, как правило, не более 30 минут. 

5.	Цель атаки - денежные средства как более удобный вариант, ценные бумаги и контракты, как правило, не нужны. Если клиент находится в позиции (купил ценные бумаги), то, как правило, их продают по текущей рыночной цене ("выходят в деньги").

6.	 Перегон  денег, как правило, происходит на неликвидных ценных бумагах или контрактах, где большие спреды. Как говорил Кот Матроскин «Прежде чем продать что-то ненужное , надо купить что-то ненужное». В этом случае взломанный счет клиента выступает "донором" и есть вторая сторона , выгодоприобретатель, как правило, это счет, открытый у другого брокера и на подставное лицо (дроп). 

7.	Идет процесс покупок/продаж по завышенным ценам не в пользу клиента, итогом становится результат, когда клиент находится с накупленным неликвидом по нереальным ценам и с минимумом денег .

8.	Как только деньги перелиты на счёт выгодоприобретателя, делается срочный вывод денег на банковский счёт или пластиковые карты (в этой связи участвуют не менее  двух банков) и потом деньги снимаются наличными так же подставными лицами.  На практике,  если у мошенника есть фора в 1 день ,то деньги уже будет трудно отследить и вернуть.

Мошенники на рынке ценных бумаг это очень высокоинтеллектуальные люди, с высшим финансовым образованием, у них хороший штат программистов, рекрутеров подставных лиц и психологов. В некоторых случаях были очень способные помощники по гримированию и изготовлению поддельных паспортов.  В группах высшей степени организации происходит четкое распределение ролей, причем зачастую представители, ответственные за разные направления, даже не знакомы лично друг с другом. Это затрудняет последующее выявление всей цепочки участников преступной группы. 

Понятно, что такая схема ликвидна на больших деньгах,  слишком много участников и накладных расходов,  но это не повод для умиротворения  нужно быть защищенным  коснуться  может любого.

А теперь о примере защиты , на основании пунктов выше :

1 . Компьютер на котором вы торгуете должен содержать минимум ПО , а доступ к нему посторонних, детей, знакомых и.д. должен быть ограничен. Это ваш инструмент по зарабатыванию денег. Должна быть соблюдена интернет-гигиена по части посещения сайтов разного содержания, только по работе. Основную свою деятельность осуществляйте из под учетных записей с ограниченными правами – это усложнит мошенникам процесс скрытой установки вредоносного ПО. Повышение привилегий учетной записи – задача хоть и выполнимая, но требующая дополнительных мероприятий и не факт, что они останутся незамеченными для владельца. 

2. На рабочем компьютере должна быть установлена актуальная (поддерживаемая) ОС с актуальными обновлениями , с современным антивирусным пакетом и регулярным обновлением антивирусных баз.    

3. Ни в коем случае не рекомендуется запускать торговые терминалы и подключатся с чужих компьютеров или в интернет-кафе. То же самое не стоит делать при подключении через WiFi в уличных кафе .

4. Хорошей практикой нынешнего дня является использование двухфакторной авторизации , когда помимо логина и пароля , вы при авторизации вводите pin-код из SMS, полученной от брокера. Также хорошим тоном является регулярная смена пароля (хотя бы раз в 6 месяцев). 

5. Контроль операций. Сейчас в торговых терминалах есть функции оповещения о сделках и изменении портфеля . Они не всегда бесплатные , но могут принести неоценимую пользу. Если вы получаете  SMS, из которой видно, что по вашему счету прошла сделка, а вы на отдыхе, то это повод для беспокойства и звонка брокеру.

4. Не храните реквизиты от своей учетной записи, и тем более файлы ключей электронной подписи в облачных хранилищах, электронных почтовых ящиках и иных сервисах, позволяющих совместный доступ к ним. Это, конечно, очень удобно, но существенно снижает уровень вашей защищенности. 

Следует отметить, что вопрос безопасности услуг – это совместная задача и  брокера и клиента. Брокер, используя свои ресурсы, может организовать процессы по отслеживанию мошеннических действий и недобросовестных практик.

В настоящее время в этом вопросе все более заметную роль играет и третий союзник брокера и его клиента – это ЦБ, который используя свои возможности постепенно консолидирует меры противодействия злоумышленникам в единую структуру с целью более эффективного противодействия. Ярким примером такого сотрудничества является развитие службы FinCERT.

К сожалению, о них я не могу распространяться, ибо, как было сказано выше  «Кто предупрежден , тот вооружен».
В современном мире взломать можно любую систему. Ваша задача – сделать этот процесс настолько сложным и затратным, чтобы злоумышленники потеряли к вам интерес".