Мобильное приложение журнала
Google Play Apple Store
курс цб на 22.08: USD 66.263 EUR 73.4989
криптовалют: BTC 10125$ ETH 187.27$
Журнал ПЛАС » Новости » Безопасность » 278 просмотров

Три четверти банков уязвимы для атак методами социальной инженерии

Три четверти банков уязвимы для атак методами социальной инженерии

Об этом на МФК рассказал заместитель генерального директора Positive Technologies Борис Симис, представляя сводные данные совместного с ФинЦЕРТ отчета по основным типам компьютерных атак в кредитно-финансовой сфере за 2018 год.

В 75% банков сотрудники переходят по ссылкам из фишинговых писем, в 25% — вводят свои учетные данные в ложную форму аутентификации и хотя бы один сотрудник запускает на своем рабочем компьютере вредоносное вложение. При этом фишинг на этапе проникновения используют девять из десяти APT-группировок.

Рассказывая о безопасности внутренней сети банков, среди наиболее частых проблем в конфигурации серверов он назвал несвоевременное обновление ПО (67% банков) и хранение чувствительных данных в открытом виде (58% банков). Более чем в 50% обследованных кредитных организациях используются словарные пароли.

При проведении тестов на проникновение в 25% банков специалисты Positive Technologies получили доступ к управлению банкоматами из внутренней сети.

Касаясь уровня защищенности мобильных приложений,  Б. Симис привел данные об обнаружении уязвимости высокого уровня риска в 38% приложений для iOS и в 43% — для Android. В 76% мобильных приложений выявлено небезопасное хранение данных, которое может привести к утечкам паролей, финансовой информации и персональных данных пользователей.

Он отметил, что несмотря на снижение суммы потерь банков от атак, их опасность остается высокой. «APT-группировки постоянно совершенствуют техники атак, улучшают качество рассылок, следят за публикацией уязвимостей, приобретают уязвимости нулевого дня и вводят их в свой арсенал за считаные часы». — сказал Б. Симис.

Он подчеркнул, что кредитно-финансовым организациям больше нельзя использовать традиционные методы защиты, а исходить из того, что гипотетический злоумышленник уже находится внутри их периметра, чтобы максимально сократить время его присутствия в инфраструктуре и не дать ему действовать.

По материалам Positive Technologies


Перейти к началу страницы

Подпишитесь на новости индустрии

Нажимая на кнопку "подписаться", вы соглашаетесь с


политикой обработки персональных данных