Мобильное приложение журнала
Google Play Apple Store
курс цб на 17.10: USD 64.3455 EUR 71.0503
криптовалют: BTC 8000$ ETH 174.43$
lupa
303 просмотра

Три четверти банков уязвимы для атак методами социальной инженерии

Три четверти банков уязвимы для атак методами социальной инженерии

Об этом на МФК рассказал заместитель генерального директора Positive Technologies Борис Симис, представляя сводные данные совместного с ФинЦЕРТ отчета по основным типам компьютерных атак в кредитно-финансовой сфере за 2018 год.

В 75% банков сотрудники переходят по ссылкам из фишинговых писем, в 25% — вводят свои учетные данные в ложную форму аутентификации и хотя бы один сотрудник запускает на своем рабочем компьютере вредоносное вложение. При этом фишинг на этапе проникновения используют девять из десяти APT-группировок.

Рассказывая о безопасности внутренней сети банков, среди наиболее частых проблем в конфигурации серверов он назвал несвоевременное обновление ПО (67% банков) и хранение чувствительных данных в открытом виде (58% банков). Более чем в 50% обследованных кредитных организациях используются словарные пароли.

При проведении тестов на проникновение в 25% банков специалисты Positive Technologies получили доступ к управлению банкоматами из внутренней сети.

Касаясь уровня защищенности мобильных приложений,  Б. Симис привел данные об обнаружении уязвимости высокого уровня риска в 38% приложений для iOS и в 43% — для Android. В 76% мобильных приложений выявлено небезопасное хранение данных, которое может привести к утечкам паролей, финансовой информации и персональных данных пользователей.

Он отметил, что несмотря на снижение суммы потерь банков от атак, их опасность остается высокой. «APT-группировки постоянно совершенствуют техники атак, улучшают качество рассылок, следят за публикацией уязвимостей, приобретают уязвимости нулевого дня и вводят их в свой арсенал за считаные часы». — сказал Б. Симис.

Он подчеркнул, что кредитно-финансовым организациям больше нельзя использовать традиционные методы защиты, а исходить из того, что гипотетический злоумышленник уже находится внутри их периметра, чтобы максимально сократить время его присутствия в инфраструктуре и не дать ему действовать.

По материалам Positive Technologies


Перейти к началу страницы

Подпишитесь на новости индустрии

Нажимая на кнопку "подписаться", вы соглашаетесь с


политикой обработки персональных данных