Вы используете устаревший браузер!

Страница может отображаться некорректно.

Антивирусная неправда

Антивирусная неправда

Другие выпуски этой рубрики (42)
  • добавить в избранное
    Добавить в закладки

Как стать «крепким орешком»

Прочитали: 1128 Комментариев: 68 Рейтинг: 79

В выпуске «О виновности жертв» мы говорили о требованиях, которые банки предъявляют своим клиентам. Но они и сами обязаны выполнять определенные требования по защите. Вот всего одна цитата:

2.1.6. Регламентация и контроль выполнения мер защиты от ВК в части обезвреживания выявленного ВК и устранения последствий его воздействия на деятельность кредитной организации.

2.1.7. Организация функционирования постоянной защиты от ВК в автоматическом режиме и использование средств централизованного контроля и управления средствами антивирусной защиты.

2.1.9. Организация функционирования рабочих станций автоматизированных систем с наделением пользователей этих рабочих станций минимально необходимыми для выполнения их функций правами и исключением их учетных записей из группы локальных администраторов.

2.1.12. Регулярный контроль целостности и работоспособности защитного ПО (согласно разработанному и утвержденному регламенту).

2.1.13. Осуществление в автоматическом режиме обновления баз данных ВК средств защиты от ВК по мере их размещения (обновления) разработчиками средств защиты от ВК.

2.1.14. Осуществление фильтрации ВК во всех сообщениях электронной почты кредитной организации (применение защитных почтовых шлюзов).

https://www.garant.ru/products/ipo/prime/doc/70526030

Причем эти меры должны выполняться на всех узлах сети, подверженных риску атак и внедрения вредоносного кода.

2.1.1. Включение во внутренние документы по вопросам политики обеспечения информационной безопасности*(1) положений, определяющих состав и содержание мер защиты от ВК средств вычислительной техники и следующих компонентов автоматизированных систем и телекоммуникационного оборудования кредитной организации (далее - объектов защиты):

автоматизированных рабочих мест (далее - АРМ) системных и (или) сетевых администраторов, администраторов баз данных, администраторов информационной безопасности и тому подобное;

рабочих станций;

серверов, предназначенных для хранения информационных файлов (файловых серверов) и централизованного доступа к ним;

серверов баз данных;

серверов приложений;

почтовых серверов;

маршрутизаторов;

межсетевых экранов;

серверов, обеспечивающих представительство кредитной организации в сети Интернет (Web-, FTP-, proxy-серверов, серверов доменных имен (DNS) и тому подобное);

банкоматов, платежных терминалов и тому подобное.

https://www.garant.ru/products/ipo/prime/doc/70526030/

Вполне логично, что при внедрении таких мер защиты атаки на банки должны становиться очень сложными для хакеров.

Атаки на банки, как уже говорилось выше, разрабатываются штучно, они проводятся при помощи специально написанного или как минимум персонализированного инструментария.

https://bankir.ru/publikacii/20160825/antivirus-v-banke-ne-takoi-kak-vse-10007965/

Причем хакеры могут использовать и средства защиты:

Бывает и так, что антивирусы, напротив, позволяли успешно совершить атаку на систему из-за наличия уязвимостей в них самих.

Вернемся к реальности. Представителей финансовых организаций не особо интересуют антивирусы. Видимо, для них это давно пройденный этап. А фраза про уязвимости антивирусов, которые позволяют совершить атаку, кочует из статьи в статью, но автор этого выпуска (работающий в антивирусной отрасли с 1998 года) таких примеров не встречал.

Но, быть может, наше мнение не подтверждается статистикой?

С октября 2015 года по март 2016 года FinCERT зафиксировал 21 атаку на инфраструктуру кредитных организаций.

Что же послужило причиной для «успешных» атак?

Цитирую отчет:

  • Отсутствовало сегментирование локальных вычислительных сетей (в частности, АРМ КБР и компьютер, используемый для подготовки XML-документа, находились в пользовательской локальной вычислительной сети);
  • В ряде случаев отсутствовала блокировка автоматического запуска макросов в документах Microsoft Office;
  • Пользователям были избыточно присвоены права локального администратора;
  • В ряде случаев на атакованных рабочих станциях отсутствовали средства антивирусной защиты, либо их базы были устаревшими;
  • Человеческий фактор — ненадлежащий контроль ответственными работниками кредитной организации установленной технологии подготовки, обработки и передачи электронных сообщений, содержащих распоряжение клиентов.

Конец цитаты.

https://bankir.ru/publikacii/20160721/spasibo-chto-fincert-10007831/

FinCERT – Центр мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере Главного управления безопасности и защиты информации Банка России. Из данных по 21-й атаке: «В ряде случаев на атакованных рабочих станциях отсутствовали средства антивирусной защиты, либо их базы были устаревшими». «Ряд случаев» – это не один и не два из двух десятков! Солидная получается доля систем, в которых антивирус не работал.

Ну а что же особо сложные атаки?

Злоумышленники отправляют фишинговые сообщения конкретным людям, например сотрудникам бухгалтерии. Письма («Договор подряда», «Взыскание задолженности» и пр.) грамотно составлены, вредоносное ПО мимикрирует под документ Word, таблицу Excel или формат PDF. Если пользователь пытается открыть вложение, вредоносная программа запускается в системе, а на экран выводится фальшивый документ для маскировки

А не обычные ли это атаки, с которыми сталкиваются все подряд? А виноваты уязвимости в антивирусах, конечно…

#законодательство #ДБО #хакер #безопасность

Dr.Web рекомендует

Правила безопасности написаны утечками и взломами. Но история учит, что она никого не учит, и рекомендации – поставьте антивирус и настройте защиту от неизвестных вредоносных программ – выслушиваются с недоумением. Не всегда, но слишком часто. И в результате – «ххх хакеры путем использования уязвимости...».

Причем в некоторых случаях наказаны оказываются не хакеры, а ответственные за безопасность сотрудники:

Два сотрудника американской корпорации Uber были уволены из-за хакерской атаки. «Лица, которые руководили принятием ответных мер в связи с инцидентом, более не работают в компании», – рассказал генеральный директор компании Дара Хосровшахи.

https://rg.ru/2017/11/22/uber-uvolila-dvoih-sotrudnikov-iz-za-kompiuternogo-vzloma.html

Получайте Dr.Web-ки за участие в проекте

Каждая активность = 1 Dr.Web-ка

Оцените выпуск

Сделайте репост

Поставьте «Нравится»

Чтобы получать награды надо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

10 Dr.Web-ок за комментарий в день выхода выпуска или 1 Dr.Web-ка в любой другой день. Комментарии публикуются автоматически и постмодерируются. Правила комментирования новостей «Доктор Веб».

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей


 
На страницу: