Positive Technologies: 75% банков уязвимы для атак методами социальной инженерии

Дата публикации: 05.07.2019 18:08
2 676
Время прочтения: 2 минуты
Источник
Banki.ru

Три четверти банков уязвимы для атак методами социальной инженерии. Об этом сообщили в компании Positive Technologies, эксперты которой приняли участие в подготовке «Обзора основных типов компьютерных атак в кредитно-финансовой сфере в 2018 году», опубликованного на сайте ЦБ.

По их данным, в 75% банков сотрудники переходят по ссылкам, указываемым в фишинговых письмах, в 25% — вводят свои учетные данные в ложную форму аутентификации; также в 25% финансовых организаций хотя бы один сотрудник запускает на своем рабочем компьютере вредоносное вложение. При этом фишинг на этапе проникновения используют девять из десяти хакерских группировок, занимающихся целевыми атаками на банки.

В большинстве случаев рассылки вредоносного программного обеспечения злоумышленники применяли спуфинг — подмену электронных почтовых адресов.

05.07.2019 14:03

«Далека от совершенства и безопасность внутренней сети банков. Наиболее частые проблемы в конфигурации серверов — несвоевременное обновление ПО (67% банков) и хранение чувствительных данных в открытом виде (58% банков). Более чем в половине обследованных банков используются словарные пароли. Специалистам Positive Technologies при проведении тестов на проникновение доступ к управлению банкоматами из внутренней сети удалось получить в 25% банков», — говорится в релизе.

В России выявлена новая схема хищения денег с помощью банкоматов

По данным экспертов, низкой остается и степень защищенности мобильных приложений: уязвимости высокого уровня риска обнаружены в 38% приложений для iOS и в 43% приложений для платформ под управлением Android. В 76% мобильных приложений выявлено небезопасное хранение данных, которое может привести к утечкам паролей, финансовой информации и персональных данных пользователей.

Эксперты Positive Technologies в числе прочего отмечают, что, несмотря на общий рост числа атак в 2018 году, финансовый ущерб значительно снизился по сравнению с предыдущим годом. При этом «опасность целевых атак по-прежнему высока», отмечает заместитель генерального директора Positive Technologies Борис Симис.

«APT-группировки постоянно совершенствуют техники атак, улучшают качество рассылок, следят за публикацией уязвимостей, приобретают уязвимости нулевого дня и вводят их в свой арсенал за считанные часы. Кредитно-финансовым организациям сегодня нельзя больше ставить во главу угла традиционное возведение защитных барьеров. Ситуация изменилась: преступники научились обходить антивирусы, песочницы, системы IDS. Банкам следует исходить из того, что гипотетический злоумышленник уже находится внутри их периметра; главная задача — максимально сократить время его присутствия в инфраструктуре и лишить его возможности действовать», — подчеркивает эксперт.

В Центробанке оценили прошлогодний ущерб кредитных организаций РФ от атак Cobalt и Silence
Читать в Telegram
telegram icon

Обучение

Материалы по теме