Руки оператора на тёмной клавиатуре в зелёном свечении монитора с терминалом, отображающим правила обнаружения атак и банковские индикаторы угроз.


Четырёхкратный рост банковских троянов, 83% финансовых организаций с дырой в корпоративной почте и supply chain как вектор каждой четвёртой атаки. Бюллетень «Киберпульс.Финансы» от Kaspersky GReAT, представленный на Уральском форуме «Кибербезопасность в финансах», зафиксировал 43% рост кибератак на финансовый сектор России за 2025 год. К Q1 2026 года, по данным «Информзащиты» (опубликованы «Коммерсантом»), фишинг - 68% всех инцидентов, шифровальщики - 21%, атаки через подрядчиков - 26%. Ниже - конкретные TTPs атакующих с маппингом на MITRE ATT&CK, рабочие Sigma-правила и корреляционная логика, которую можно затащить в ваш SIEM уже сегодня.

Угрозы финансовому сектору: динамика атак на банки в цифрах​

Картина строится по нескольким независимым источникам, и цифры друг другу не противоречат - финансовый сектор остаётся под постоянным давлением.

2025 год (по данным бюллетеня Kaspersky GReAT):
  • Общий рост кибератак на финансовые учреждения - 43% по сравнению с 2024 годом
  • Банкеры (ВПО для кражи денег через онлайн-доступ к счетам) - рост в 4 раза
  • Шпионское ПО - +42%
  • Шифровальщики - +32%
  • Атаки через скомпрометированные онлайн-ресурсы - +81% за первое полугодие
  • 83% организаций столкнулись с угрозами в корпоративной электронной почте
При этом «Информзащита» фиксирует, что число успешных атак в 2025 году - около 1070, на 12% меньше, чем годом ранее, и более чем втрое ниже показателя 2022 года. Кибербезопасность банков России растёт, но атакующие компенсируют это усложнением TTPs и автоматизацией. Защита подтянулась - и нападение тоже.

Q1 2026 (по данным «Информзащиты»):

Вектор / инструментДоля от инцидентовДинамика год к году
Фишинг и социальная инженерия68%+11 п.п.
ВПО с удалённым доступом41%+11 п.п.
Атаки на цепочки поставок26%максимум за 2 года
Шифровальщики21%максимум за 2 года
Шпионское ПО16%максимум за 2 года

Доли превышают 100% - в одной атаке применяется несколько инструментов. Технический директор MD Audit Юрий Тюрин прямо говорит: многоступенчатость затрудняет обнаружение. Каждая отдельная активность может выглядеть легитимно, а средства защиты, заточенные под одиночные сигнатуры, цепочку целиком не видят.

Отдельный тренд - автоматизация фишинга через GenAI. По данным CrowdStrike Global Threat Report 2025, вредоносное использование генеративного ИИ для социальной инженерии удвоилось за год. IBM X-Force показали, что генерация фишинговых писем с GenAI быстрее в 11,4 раза при сопоставимом качестве. Для финансового сектора это значит одно: более убедительные подделки под регуляторные запросы ЦБ и уведомления ФинЦЕРТ - тематику, на которую сотрудники банков кликают рефлекторно.

Векторы атак на банки: Initial Access через призму ATT&CK​

Три основных вектора начального проникновения в инфраструктуру финансовых организаций России по итогам 2025 - начала 2026 года.

Spearphishing Attachment (T1566.001, Initial Access)​

68% инцидентов начинаются с фишинга. Бюллетень Kaspersky GReAT описывает два характерных семейства ВПО, нацеленных на финансовый сектор:

GodRAT - RAT, который приходит через SCR-файлы, замаскированные под финансовые документы. Прячет шелл-код в изображениях через стеганографию. Application Whitelisting блокирует запуск SCR из временных директорий, но если политики настроены мягко (а в legacy-инфраструктурах с устаревшими АРМ это почти норма), GodRAT проходит.

Cobalt Strike Beacon через DLL Hijacking - цепочка начинается с таргетированного письма. Нагрузка выполняется через подмену DLL-библиотек в легитимных подписанных утилитах. Payload зашифрован (T1027, Obfuscated Files or Information) и лежит на легитимных платформах - облачных хранилищах и CDN. Для EDR это головная боль: загрузку DLL инициирует доверенный процесс, трафик идёт на «чистый» домен. Ловить можно по аномалиям в цепочке загрузки DLL и нехарактерному JA3-хешу TLS-соединения. Но для этого нужен baseline - а он есть далеко не у всех.

FunkSec - шифровальщик, по данным Check Point Research (январь 2025), с предполагаемым использованием LLM для генерации частей кода. Совмещает шифрование и кражу данных (T1486, Data Encrypted for Impact), умеет самоочищаться и гасит более 50 процессов на устройстве жертвы (T1562.001, Disable or Modify Tools). Для SOC тут критичный момент: FunkSec массово останавливает защитные сервисы до начала шифрования. Если ваш SIEM мониторит статус агентов EDR - это первый звоночек. Если не мониторит - вы узнаете о проблеме, когда файлы уже зашифрованы.

Ещё один вектор, который набирает обороты - AiTM-фишинг (Adversary-in-the-Middle). По данным Microsoft, в Q1 2026 вырос credential phishing с перехватом MFA-токенов, в том числе через CAPTCHA-gated кампании. Для банков с обязательной двухфакторной аутентификацией это вектор, который обходит MFA как класс защиты. Не ослабляет, не брутфорсит - именно обходит.

Exploit Public-Facing Application (T1190, Initial Access)​

Атаки через скомпрометированные онлайн-ресурсы выросли на 81% за H1 2025 (данные бюллетеня Kaspersky). Для банков это порталы интернет-банкинга, API платёжных шлюзов, личные кабинеты корпоративных клиентов. Дмитрий Галов (руководитель Kaspersky GReAT в России) отметил «повышенное внимание злоумышленников к поиску и эксплуатации уязвимостей» осенью 2025 года - и это коррелирует с крупнейшим за два года всплеском шифровальщиков в октябре. В modern-инфраструктуре с WAF и API Gateway детектирование требует анализа не только входящих запросов, но и аномалий в поведении бэкенда после эксплуатации. WAF отловит SQLi в параметре - но пропустит SSRF, которая дёргает внутренний metadata-сервис.

Valid Accounts (T1078, Initial Access / Persistence / Privilege Escalation)​

Вектор, который пересекается с insider threat и supply chain - и при этом один из самых тяжёлых для детектирования. Скомпрометированные учётные данные подрядчиков: легитимный аккаунт, легитимный VPN, действия в рабочее время. Руководитель направления Innostage Тагир Кабиров говорит прямо: «подрядчиков взломать проще и дешевле - большинство контрагентов не обладают достаточным бюджетом на собственную ИБ». Для SOC единственный рабочий подход - behavioral baseline: если учётка подрядчика из «Техносерв» вдруг начинает обращаться к сегменту SWIFT-инфраструктуры, это аномалия, даже если формально права доступа позволяют. Проблема в том, что этот baseline надо сначала построить.

Kill chain атаки на банк: типовой сценарий по публичным разборам

Обобщённый kill chain, реконструированный по публичным данным бюллетеня Kaspersky GReAT, отчётов «Информзащиты» и материалов ФинЦЕРТ. Это не описание конкретного инцидента - это типовая цепочка, которую SOC финансовой организации должен уметь детектировать на каждом этапе.

ЭтапТехника ATT&CKIDИндикатор для SOC
ДоставкаSpearphishing AttachmentT1566.001Вложение .scr/.lnk, тема - «регуляторный запрос»
ВыполнениеDLL Hijacking легитимной утилиты-Неподписанная DLL, загруженная доверенным процессом
ЗакреплениеValid AccountsT1078Вход под учёткой подрядчика из нетипичной подсети
УклонениеObfuscated Files or InformationT1027Зашифрованный payload на легитимном CDN
УклонениеDisable or Modify ToolsT1562.001Остановка служб EDR/AV на endpoint
ЭксфильтрацияExfiltration Over C2 ChannelT1041Аномальный объём исходящего HTTPS к CDN/cloud
Импакт (A)Data Encrypted for ImpactT1486Массовое шифрование файлов за минуты
Импакт (B)Financial TheftT1657Операции в АРМ КБР/SWIFT вне расписания

Вот в чём фокус: каждый отдельный шаг может выглядеть легитимно. SCR-файл - «просто скринсейвер», DLL грузится подписанным процессом, C2 идёт на домен CDN. Только корреляция цепочки событий - от получения письма до аномального исходящего трафика - даёт алерт с достаточной точностью. Поодиночке - шум. Вместе - атака.

Detection-чеклист и Sigma-правила для SOC финансовых организаций​

Что мониторить на первом рубеже​

Почта и endpoint:
  • SCR-файлы из вложений, запускаемые из %TEMP% или Downloads
  • Загрузка неподписанных DLL легитимными процессами (svchost.exe, rundll32.exe)
  • TLS-соединения с нехарактерным для организации JA3-хешем
  • Массовая остановка защитных сервисов на одном хосте
Lateral movement и эксфильтрация:
  • Аутентификация под учётными данными подрядчиков в нерабочие часы или из нетипичной подсети
  • Обращение к сегментам с платёжными системами (АРМ КБР, SWIFT, процессинг) от хостов, не входящих в baseline
  • Аномальный объём исходящего HTTPS к облачным хранилищам и CDN

Sigma-правило: запуск SCR из временной директории​

YAML:
title: SCR File Execution from Temp Directory
logsource:
    category: process_creation
    product: windows
detection:
    selection:
        Image|endswith: '.scr'
    filter_path:
        Image|contains:
            - '\Temp\'
            - '\Downloads\'
    condition: selection and filter_path
level: high
tags:
    - attack.initial_access
    - attack.t1566.001
Это правило ловит основной вектор доставки GodRAT. Для MaxPatrol SIEM или KUMA (Kaspersky) потребуется маппинг полей process_creation на источники - Sysmon EventID 1 или Windows Security 4688 с расширенным аудитом командной строки. Для Elastic Security (версии 8.x) правило конвертируется через sigma-cli в EQL без модификации логики.

Sigma-правило: остановка защитных сервисов​

YAML:
title: Security Service Stopped via CLI
logsource:
    category: process_creation
    product: windows
detection:
    sel_cmd:
        CommandLine|contains:
            - 'net stop'
            - 'sc stop'
            - 'taskkill'
    sel_target:
        CommandLine|contains:
            - 'MsMpEng'
            - 'csfalconservice'
            - 'kavfs'
    condition: sel_cmd and sel_target
level: critical
Маппинг sel_target адаптируйте под свой стек endpoint protection: CrowdStrike Falcon (csfalconservice), Kaspersky (kavfs), Microsoft Defender (MsMpEng), SentinelOne (SentinelAgent). На практике стоит добавить ещё и имена сервисов вашего PAM-решения - если атакующий дошёл до taskkill на СКДПУ, дело плохо.

Корреляционная логика: цепочка за 60 минут​

Корреляционное правило в SIEM: в пределах 60 минут на одном хосте - (1) получение письма с вложением .scr или .lnk, (2) запуск процесса из %TEMP%, (3) исходящее TLS-соединение к домену, не входящему в whitelist. Три события по отдельности - шум. Три в цепочке за час - высокий алерт, требующий немедленного разбора. Если к цепочке добавляется (4) остановка сервиса EDR - эскалация до critical с автоматической изоляцией хоста.

Звучит просто на бумаге. На практике главная сложность - качество whitelist'а. Если в нём 500 CDN-доменов «на всякий случай», правило будет молчать, когда нужно кричать.

Insider threat и скомпрометированные подрядчики: слепая зона SOC

Supply chain атаки на финансовые организации достигли 26% в Q1 2026 - максимум за два года. Руководитель департамента «Кросс технолоджис» Евгений Балк отмечает, что цель многовекторных атак - «перегрузить» внимание подразделений ИТ и ИБ, и в результате атаки дольше остаются незамеченными.

Для SOC проблема скомпрометированных подрядчиков (T1078, Valid Accounts) выходит за рамки стандартного мониторинга: легитимные учётные данные не генерируют сигнатурных алертов. Банки начинают вводить ИБ-анкеты и совместные аудиты для контрагентов - по данным «Коммерсанта», в 2026 году это набирающая популярность практика. Но аудит - стратегия. А SOC нужна тактика.

Что работает на практике:
  • Behavioral baseline для подрядчиков: отдельный профиль в UEBA - какие системы, в какое время, из какой подсети. Любое отклонение - алерт. Не «может быть подозрительно», а именно алерт.
  • Сегментация привилегий: подрядчик, обслуживающий АБС Диасофт, не должен иметь сетевой доступ к сегменту процессинга. Мониторинг попыток обращения к «чужим» сегментам - через правила корреляции в SIEM.
  • Privileged session recording: запись привилегированных сессий подрядчиков (через PAM типа СКДПУ НТ) с автоматическим анализом на предмет нетипичных команд. Да, это дорого. Но дешевле, чем инцидент в SWIFT-сегменте.
  • Мониторинг эксфильтрации: контроль исходящего трафика от хостов, к которым подрядчики имеют доступ - аномальные объёмы выгрузки данных к внешним ресурсам (T1041, Exfiltration Over C2 Channel).

Оборотные штрафы и ФинЦЕРТ: бизнес-контекст для incident response

ЦБ России получил более 750 сообщений о компьютерных атаках на финансовые компании в 2024 году. С ужесточением ответственности за утечки персональных данных - включая оборотные штрафы, исчисляемые процентами от годовой выручки - стоимость пропущенного инцидента для банка измеряется не только прямым ущербом, но и регуляторными санкциями.

Для SOC это меняет приоритизацию incident response: инцидент с потенциальной утечкой ПДн клиентов требует немедленной эскалации не только в ИБ, но и в юридический департамент и комплаенс. Playbook должен включать таймлайн регуляторного уведомления - ФинЦЕРТ требует оперативного информирования, и промедление SOC может стоить организации отдельного штрафа.

По данным бюллетеня Kaspersky GReAT, среди перспективных угроз - «нормативный» шантаж в атаках шифровальщиков: атакующие угрожают не только публикацией данных, но и уведомлением регулятора об утечке, чтобы увеличить давление на жертву. Шифровальщик превращается не только в техническую проблему, но и в юридическую гонку со временем.

Большинство SOC в российских банках, с которыми я сталкивался на Red Team-проектах, настроены на детектирование отдельных событий - подозрительный файл, аномальный вход, сигнатура ВПО. Но kill chain 2025–2026 построен именно на том, что каждый шаг по отдельности выглядит легитимно. DLL грузит подписанный процесс, трафик идёт на CDN, учётка подрядчика входит в рабочее время. Пока SIEM собирает эти события в три разные очереди, атакующий уже в сегменте SWIFT.

Корреляция цепочек за минуты, а не часы - вот где сейчас проходит водораздел между банком, который отобьётся, и банком, который заплатит. Причём заплатит дважды: и выкуп, и оборотный штраф.

Из того, что вижу в отчётах ФинЦЕРТ, самая опасная слепая зона - не отсутствие EDR, а отсутствие нормального baseline для подрядчиков. Банк может иметь SOC мирового уровня, но если 15 интеграторов с VPN-доступом никто не профилирует, достаточно одной скомпрометированной учётки, чтобы обойти всю эшелонированную защиту. Если интересно, как другие SOC-команды в финансовом секторе выстраивают корреляцию именно под supply chain атаки - на codeby.net идёт обсуждение с разбором конкретных кейсов и конфигураций.
 
Последнее редактирование:
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

Похожие темы

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab