Как стать «крепким орешком»
4 октября 2018
В выпуске «О виновности жертв» мы говорили о требованиях, которые банки предъявляют своим клиентам. Но они и сами обязаны выполнять определенные требования по защите. Вот всего одна цитата:
2.1.6. Регламентация и контроль выполнения мер защиты от ВК в части обезвреживания выявленного ВК и устранения последствий его воздействия на деятельность кредитной организации.
2.1.7. Организация функционирования постоянной защиты от ВК в автоматическом режиме и использование средств централизованного контроля и управления средствами антивирусной защиты.
2.1.9. Организация функционирования рабочих станций автоматизированных систем с наделением пользователей этих рабочих станций минимально необходимыми для выполнения их функций правами и исключением их учетных записей из группы локальных администраторов.
2.1.12. Регулярный контроль целостности и работоспособности защитного ПО (согласно разработанному и утвержденному регламенту).
2.1.13. Осуществление в автоматическом режиме обновления баз данных ВК средств защиты от ВК по мере их размещения (обновления) разработчиками средств защиты от ВК.
2.1.14. Осуществление фильтрации ВК во всех сообщениях электронной почты кредитной организации (применение защитных почтовых шлюзов).
Причем эти меры должны выполняться на всех узлах сети, подверженных риску атак и внедрения вредоносного кода.
2.1.1. Включение во внутренние документы по вопросам политики обеспечения информационной безопасности*(1) положений, определяющих состав и содержание мер защиты от ВК средств вычислительной техники и следующих компонентов автоматизированных систем и телекоммуникационного оборудования кредитной организации (далее - объектов защиты):
автоматизированных рабочих мест (далее - АРМ) системных и (или) сетевых администраторов, администраторов баз данных, администраторов информационной безопасности и тому подобное;
рабочих станций;
серверов, предназначенных для хранения информационных файлов (файловых серверов) и централизованного доступа к ним;
серверов баз данных;
серверов приложений;
почтовых серверов;
маршрутизаторов;
межсетевых экранов;
серверов, обеспечивающих представительство кредитной организации в сети Интернет (Web-, FTP-, proxy-серверов, серверов доменных имен (DNS) и тому подобное);
банкоматов, платежных терминалов и тому подобное.
Вполне логично, что при внедрении таких мер защиты атаки на банки должны становиться очень сложными для хакеров.
Атаки на банки, как уже говорилось выше, разрабатываются штучно, они проводятся при помощи специально написанного или как минимум персонализированного инструментария.
https://bankir.ru/publikacii/20160825/antivirus-v-banke-ne-takoi-kak-vse-10007965/
Причем хакеры могут использовать и средства защиты:
Бывает и так, что антивирусы, напротив, позволяли успешно совершить атаку на систему из-за наличия уязвимостей в них самих.
Вернемся к реальности. Представителей финансовых организаций не особо интересуют антивирусы. Видимо, для них это давно пройденный этап. А фраза про уязвимости антивирусов, которые позволяют совершить атаку, кочует из статьи в статью, но автор этого выпуска (работающий в антивирусной отрасли с 1998 года) таких примеров не встречал.
Но, быть может, наше мнение не подтверждается статистикой?
С октября 2015 года по март 2016 года FinCERT зафиксировал 21 атаку на инфраструктуру кредитных организаций.
Что же послужило причиной для «успешных» атак?
Цитирую отчет:
- Отсутствовало сегментирование локальных вычислительных сетей (в частности, АРМ КБР и компьютер, используемый для подготовки XML-документа, находились в пользовательской локальной вычислительной сети);
- В ряде случаев отсутствовала блокировка автоматического запуска макросов в документах Microsoft Office;
- Пользователям были избыточно присвоены права локального администратора;
- В ряде случаев на атакованных рабочих станциях отсутствовали средства антивирусной защиты, либо их базы были устаревшими;
- Человеческий фактор — ненадлежащий контроль ответственными работниками кредитной организации установленной технологии подготовки, обработки и передачи электронных сообщений, содержащих распоряжение клиентов.
Конец цитаты.
https://bankir.ru/publikacii/20160721/spasibo-chto-fincert-10007831/
FinCERT – Центр мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере Главного управления безопасности и защиты информации Банка России. Из данных по 21-й атаке: «В ряде случаев на атакованных рабочих станциях отсутствовали средства антивирусной защиты, либо их базы были устаревшими». «Ряд случаев» – это не один и не два из двух десятков! Солидная получается доля систем, в которых антивирус не работал.
Ну а что же особо сложные атаки?
Злоумышленники отправляют фишинговые сообщения конкретным людям, например сотрудникам бухгалтерии. Письма («Договор подряда», «Взыскание задолженности» и пр.) грамотно составлены, вредоносное ПО мимикрирует под документ Word, таблицу Excel или формат PDF. Если пользователь пытается открыть вложение, вредоносная программа запускается в системе, а на экран выводится фальшивый документ для маскировки
А не обычные ли это атаки, с которыми сталкиваются все подряд? А виноваты уязвимости в антивирусах, конечно…
#законодательство #ДБО #хакер #безопасностьАнтивирусная правДА! рекомендует
Правила безопасности написаны утечками и взломами. Но история учит, что она никого не учит, и рекомендации – поставьте антивирус и настройте защиту от неизвестных вредоносных программ – выслушиваются с недоумением. Не всегда, но слишком часто. И в результате – «ххх хакеры путем использования уязвимости...».
Причем в некоторых случаях наказаны оказываются не хакеры, а ответственные за безопасность сотрудники:
Два сотрудника американской корпорации Uber были уволены из-за хакерской атаки. «Лица, которые руководили принятием ответных мер в связи с инцидентом, более не работают в компании», – рассказал генеральный директор компании Дара Хосровшахи.
https://rg.ru/2017/11/22/uber-uvolila-dvoih-sotrudnikov-iz-za-kompiuternogo-vzloma.html
Нам важно ваше мнение
Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.
Комментарии пользователей
a13x
17:01:44 2018-10-10
Ruslan
19:16:05 2018-10-08
Любитель пляжного футбола
20:49:16 2018-10-05
Damir
20:48:30 2018-10-05
Геральт
17:52:46 2018-10-05
Сергей
17:20:10 2018-10-05
Toma
10:04:53 2018-10-05
Littlefish
09:21:31 2018-10-05
Littlefish
09:17:12 2018-10-05
Шалтай Александр Болтай
06:56:21 2018-10-05
Sasha50
02:55:34 2018-10-05
razgen
23:57:21 2018-10-04
Natalya_2017
23:27:00 2018-10-04
razgen
23:10:29 2018-10-04
sanek-xf
22:28:37 2018-10-04
Влад
19:28:40 2018-10-04
Masha
18:57:10 2018-10-04
Дмитрий
18:32:47 2018-10-04
vasvet
17:14:25 2018-10-04
La folle
16:49:59 2018-10-04
Татьяна
16:46:26 2018-10-04
DrKV
16:39:58 2018-10-04
Dmur
16:17:14 2018-10-04
vkor
15:27:03 2018-10-04
b_ice
14:49:31 2018-10-04
SGES
14:18:00 2018-10-04
anatol
13:58:08 2018-10-04
Людмила
13:55:29 2018-10-04
в фразе ошибка из серии "лучшее враг хорошего" - когда копирайтер хотел улучшить автора, но не получилось. исправим на "Вполне логично, что при внедрении таких мер защиты атаки на банки должны становиться очень сложными для хакеров."
marisha-san
13:51:10 2018-10-04
Oleg
13:33:43 2018-10-04
МЕДВЕДЬ
13:13:00 2018-10-04
vinnetou
13:08:41 2018-10-04
Biggurza
12:44:21 2018-10-04
И рифма не приходит, прям беда.
Вот, если б инженер вооружен был автоматом,
Кто же его уволил бы тогда?
EvgenyZ
12:22:06 2018-10-04
Неуёмный Обыватель
12:15:06 2018-10-04
Но фраза "Вполне логично, что при внедрении таких мер защиты атаки на банки должны стать для хакеров «крепкими орешками»." ввела в смятение.
@admin, нежели атака может стать "крепким орешком", объясните, пожалуйста.
Andromeda
12:13:45 2018-10-04
Alex_1774
12:12:30 2018-10-04
Альфа
12:04:04 2018-10-04
robot
11:56:10 2018-10-04
stavkafon
11:46:53 2018-10-04
maestro431
11:34:06 2018-10-04
Владимир
11:02:11 2018-10-04
alex-diesel
10:58:08 2018-10-04
08:41:30 2018-10-04
это они для красоты так написали. Конечно, есть прогресс, отношение потихоньку меняется. Многим, особенно антивирусным компаниям, хотелось бы более быстрых перемен, но уж что есть...
alex-diesel
10:54:27 2018-10-04
интересно, а в реальности каков процент "козлов отпущения" среди всевозможных наказанных? 50? 20?
и каков процент наказанных начальников? 5? 2?
а выпуск правильный, даже в серьезных финансовых организациях полно прорех и халтуры с обеспечением ИБ. Стыдно.
jennywren
09:23:25 2018-10-04
Денисенко Павел Андреевич
09:22:05 2018-10-04
I23
09:15:26 2018-10-04
Zserg
09:12:14 2018-10-04
Lenba
09:09:55 2018-10-04
Vlad X
08:43:54 2018-10-04
выполнять надо.