Аналитика

Смотреть за все время
Атаки на банкоматы на примере GreenDispenser: организация и технологии

На популярных банковских конференциях всегда особое внимание уделяется темам, связанным с обеспечением информационной безопасности, защитой банковской инфраструктуры, конфиденциальных данных и финансовых операций. Если вход на такие мероприятия свободен для всех желающих, то и злоумышленники вполне могут посещать их для получения самых актуальных сведений о трендах развития информационной безопасности, средствах и мерах защиты, чтобы с учетом этих данных планировать будущие преступления. «Гонка вооружений» тяжело дается банкам, что подтверждается как ростом нанесенного ущерба, так и тем, что злоумышленники придумывают новые способы краж, совершенствуют методы и инструменты, обходя введенные с запозданием меры защиты и удивляя изощренностью и масштабностью операций. В данном отчете на основе материалов расследований инцидентов, которые проводила компания Positive Technologies, в нескольких банках Восточной Европы, анализируются технологии, организация и сложность проведения логической атаки на банкомат с применением вредоносного ПО на примере GreenDispenser.

Уязвимости веб-приложений (2017)

Сфера применения веб-технологий расширяется из года в год. Практически каждая компания использует в своей деятельности веб-приложения — как для работы с клиентами, так и для обеспечения внутренних бизнес-процессов. И если функциональности веб-приложений уделяется значительное внимание, то вопросы их безопасности зачастую решаются в последнюю очередь, что негативным образом сказывается на уровне защищенности всего предприятия. Уязвимости веб-приложений предоставляют злоумышленникам широкий простор для действий. Ошибки проектирования и администрирования позволяют атакующим получать важную информацию, а также нарушать функционирование веб-приложения, осуществлять атаки на отказ в обслуживании, проводить атаки на пользователей, проникать во внутреннюю сеть компании и получать доступ к критически значимым ресурсам.

Cobalt strikes back: новые атаки на финансовые организации

Фишинговые письма по-прежнему остаются популярным методом проникновения злоумышленников в информационную инфраструктуру банков. Но если раньше они использовали письма с поддельным адресом отправителя, то теперь активно атакуют поставщиков и партнеров, чтобы использовать взломанные учетные записи реальных сотрудников для развития атаки на финансовые организации. Кроме того, злоумышленники присылают вредоносные файлы под видом предупреждений Центробанка, и атакуют личные почтовые ящики сотрудников банков, а не только их рабочие адреса.

Уязвимости корпоративных информационных систем

Корпоративные информационные системы (КИС) крупных компаний регулярно претерпевают изменения — обновляется конфигурация оборудования, изменяется топология сетей, появляются новые узлы и целые системы. В настоящем исследовании представлен анализ наиболее популярных уязвимостей на основе проектов по анализу защищенности, проведенных экспертами Positive Technologies в 2016 году. Данные приводятся в сравнении с результатами аналогичного исследования предыдущего года. Исследование позволяет оценить общий уровень защищенности тестируемых систем, выявить основные тенденции в этой области, а также предложить рекомендации для повышения уровня безопасности КИС.

Уязвимости приложений финансовой отрасли

С каждым годом банки все активнее используют передовые информационные технологии, позволяющие клиентам удаленно управлять банковскими продуктами для осуществления платежей, денежных переводов и других операций в максимально удобной форме. В 2016 году популярность подобных финансовых инструментов в России значительно выросла благодаря развитию бесконтактных систем оплаты. Однако безопасность общедоступных веб- и мобильных приложений в финансовой сфере до сих пор оставляет желать лучшего, поскольку для таких приложений характерны все уязвимости и угрозы, известные в области безопасности приложений. При этом в случае банковских приложений реализация угроз приводит к серьезным последствиям — включая хищение денежных средств, несанкционированный доступ к персональным данным и банковской тайне, а также репутационные потери для бизнеса.