Заметное усиление и увеличение атак на VIP-клиентов российского private banking в последний год напрямую связывается с активным использованием средств ИИ, позволяющим качественно модифицировать хорошо известный и неплохо изученный фишинг. Дело в том, что подобное усложнение снижает порог входа для реализации более обособленного и продвинутого вэйлинга (от whaling «охота на китов», нишевой фишинг нацеленный именно на VIP-клиентов). И не только для не слишком многочисленных и узкоспециализированных на этой нише хакеров-профи, сколько для неофитов, обычно выбирающих именно фишинг, из-за его простоты и изученности, как одно из перспективных начальных направлений обучения для своего последующего совершенствования.
На фоне непрерывного усиления атак на российский бизнес в последние годы, соответствующий рост числа неофитов уже вполне закономерно приводит к тому, что и сам фишинг начинает усложняться, постепенно эволюционируя в сторону уже существующих методик более продвинутого вэйлинга. При этом последние можно адаптировать и для атак для менее состоятельных клиентов, уверенно расширяя целевую базу атак, отходом от узкой группы VIP-клиентов к менее состоятельным, как для профи, так и для набравшихся определенного опыта неофитов. Этому, еще больше способствует и тот факт, что целевой VIP-клиент-собственник российского бизнеса привык использовать механизм корпоративного дробления своей холдинговой структуры на группу связанных компаний МСБ, с уязвимостями, типичными для последних.
Ну а чем больше атак на российский бизнес в лице его типичного и массового представителя в виде МСБ, со стороны многочисленных неофитов, начинающих бить по уже заметным площадям, то тем выше вероятность (и это мы уже наблюдаем [1]) фишинговой атаки и на VIP-клиентов, причем уже близкой по сложности к вэйлингу, хотя и со стороны неофитов. Важно, что совершенствование средств ИИ, существенно облегчает им проведение таких непростых атак. На предварительном этапе OSINT благодаря ML превращается во вполне доступный «социальный инжиниринг-лайт». Далее следует предметное усложнение профилированием методик самого фишинга за счет обучения на более доступной представительной выборке по тем же топ-менеджерам и собственникам МСБ, нежели более состоятельным VIP-ам. Ну а сама атака уже в режиме реального времени корректируется благодаря например более уместным скриптам , оперативно реагирующими на поведенческие паттерны. Со стороны банкиров VIP-клиентам здесь вполне достаточно продемонстрировать возникающие риски из-за недооценки усложнившихся атак [2] (соответствующими кейсами мы готовы поделиться), чтобы сохранить их лояльность. Безусловно, у российского private banking, специализировавшегося как раз на вэйлинге, опыта в противодействии такому продвинутому фишингу гораздо больше, да и его невозможно после этого испугать подобным усложнением фишинга. Особенно если его сравнивать с отечественными вендорами, для которых VIP-клиенты по-прежнему остаются нецелевыми.
К тому же через такой подход в управлении рисками ИБ private banking получает прекрасную и еще абсолютно неиспользованную возможность в дальнейшем, за счет нивелирования уязвимостей корпоративной структуры и периметра, продвигать свои приоритетные финансовые услуги по оптимизации самой структуры бизнеса VIP-клиентов, а далее банк – в отношении МСБ и розницы(ничего личного - бизнес).
Список источников
[1] Gusev, A., New cyberattacks vectors of Russian critical infrastructure enterprises: Domestic private banking sector view within AI protection methods. Procedia Computer Science,213 pp.391-399, 2022.
[2] Гусев А.И., РАСТУЩИЙ ИНТЕРЕС РОССИЙСКОГО PRIVATE BANKING К КИБЕРБЕЗОПАСНОСТИ НУЖДАЕТСЯ В ОСМЫСЛЕНИИ. ПЛАС, 3(311), 2024, https://plusworld.ru/journal/2024/plus-3-2024/rast...