Аналитика

Смотреть за все время
Cobalt strikes back: новые атаки на финансовые организации

Фишинговые письма по-прежнему остаются популярным методом проникновения злоумышленников в информационную инфраструктуру банков. Но если раньше они использовали письма с поддельным адресом отправителя, то теперь активно атакуют поставщиков и партнеров, чтобы использовать взломанные учетные записи реальных сотрудников для развития атаки на финансовые организации. Кроме того, злоумышленники присылают вредоносные файлы под видом предупреждений Центробанка, и атакуют личные почтовые ящики сотрудников банков, а не только их рабочие адреса.

Уязвимости корпоративных информационных систем

Корпоративные информационные системы (КИС) крупных компаний регулярно претерпевают изменения — обновляется конфигурация оборудования, изменяется топология сетей, появляются новые узлы и целые системы. В настоящем исследовании представлен анализ наиболее популярных уязвимостей на основе проектов по анализу защищенности, проведенных экспертами Positive Technologies в 2016 году. Данные приводятся в сравнении с результатами аналогичного исследования предыдущего года. Исследование позволяет оценить общий уровень защищенности тестируемых систем, выявить основные тенденции в этой области, а также предложить рекомендации для повышения уровня безопасности КИС.

Уязвимости приложений финансовой отрасли

С каждым годом банки все активнее используют передовые информационные технологии, позволяющие клиентам удаленно управлять банковскими продуктами для осуществления платежей, денежных переводов и других операций в максимально удобной форме. В 2016 году популярность подобных финансовых инструментов в России значительно выросла благодаря развитию бесконтактных систем оплаты. Однако безопасность общедоступных веб- и мобильных приложений в финансовой сфере до сих пор оставляет желать лучшего, поскольку для таких приложений характерны все уязвимости и угрозы, известные в области безопасности приложений. При этом в случае банковских приложений реализация угроз приводит к серьезным последствиям — включая хищение денежных средств, несанкционированный доступ к персональным данным и банковской тайне, а также репутационные потери для бизнеса.

Сценарии атак на сигнальную инфраструктуру мобильных сетей четвертого поколения

Мобильные сети четвертого поколения (4G) с каждым годом становятся все более распространенными. На сегодняшний день почти все крупные мобильные операторы в мире предлагают своим абонентам воспользоваться преимуществами, которые обеспечивают сети 4G. Разумеется, при этом пользователи ожидают от оператора, которому они доверяют, высокого уровня качества связи и защиты данных. Практически все абоненты сетей четвертого поколения так или иначе являются и абонентами сетей предыдущего поколения. Например, если мобильный оператор сети LTE может обеспечивать только передачу данных, то для совершения звонка и передачи SMS используется технология временного переключения на сети предыдущего поколения — Circuit-Switched FallBack. Поэтому абоненты сетей 4G остаются подвержены угрозам, характерным для сетей предыдущего поколения. В настоящем исследовании показано, что на один из основных сигнальных протоколов в сетях 4G — Diameter — возможно реализовать те же атаки, что и в сетях на основе сигнального протокола SS7.

Статистика атак на веб-приложения: I квартал 2017 года

В данном исследовании представлена статистика атак на веб-приложения за первый квартал 2017 года. При проведении анализа в первую очередь ставилась задача определить наиболее распространенные типы атак, цели атак, их источники, а также интенсивность и распределение во времени. Кроме того, мы рассмотрели атаки, характерные для отдельных отраслей экономики. Исследование позволяет оценить текущие тенденции в области безопасности веб-приложений, выявить актуальные угрозы и понять, на какие аспекты следует обратить внимание в первую очередь при разработке веб-приложения и построении системы защиты.