Три четверти банков уязвимы для атак методами социальной инженерии
В 75% банков сотрудники переходят по ссылкам из фишинговых писем, в 25% — вводят свои учетные данные в ложную форму аутентификации и хотя бы один сотрудник запускает на своем рабочем компьютере вредоносное вложение. При этом фишинг на этапе проникновения используют девять из десяти APT-группировок.
Рассказывая о безопасности внутренней сети банков, среди наиболее частых проблем в конфигурации серверов он назвал несвоевременное обновление ПО (67% банков) и хранение чувствительных данных в открытом виде (58% банков). Более чем в 50% обследованных кредитных организациях используются словарные пароли.
При проведении тестов на проникновение в 25% банков специалисты Positive Technologies получили доступ к управлению банкоматами из внутренней сети.
Касаясь уровня защищенности мобильных приложений, Б. Симис привел данные об обнаружении уязвимости высокого уровня риска в 38% приложений для iOS и в 43% - для Android. В 76% мобильных приложений выявлено небезопасное хранение данных, которое может привести к утечкам паролей, финансовой информации и персональных данных пользователей.
Он отметил, что несмотря на снижение суммы потерь банков от атак, их опасность остается высокой. "APT-группировки постоянно совершенствуют техники атак, улучшают качество рассылок, следят за публикацией уязвимостей, приобретают уязвимости нулевого дня и вводят их в свой арсенал за считаные часы". - сказал Б. Симис.
Он подчеркнул, что кредитно-финансовым организациям больше нельзя использовать традиционные методы защиты, а исходить из того, что гипотетический злоумышленник уже находится внутри их периметра, чтобы максимально сократить время его присутствия в инфраструктуре и не дать ему действовать.
По материалам Positive Technologies