https://ria.ru/20200220/1565011538.html
Исследование: за пять дней хакеры могут взломать любой банк
Исследование: за пять дней хакеры могут взломать любой банк - РИА Новости, 03.03.2020
Исследование: за пять дней хакеры могут взломать любой банк
Хакеры могут попасть в сеть 7 из 8 финансовых организаций в России из интернета, в среднем для проникновения во внутреннюю сеть банка злоумышленникам требуется... РИА Новости, 03.03.2020
2020-02-20T14:35
2020-02-20T14:35
2020-03-03T19:59
экономика
технологии
positive technologies
россия
https://cdnn21.img.ria.ru/images/154800/69/1548006967_0:159:3077:1889_1920x0_80_0_0_33b39a688e05194ac2862115f98fd058.jpg
МОСКВА, 20 фев - РИА Новости. Хакеры могут попасть в сеть 7 из 8 финансовых организаций в России из интернета, в среднем для проникновения во внутреннюю сеть банка злоумышленникам требуется пять дней, такой вывод делается в исследовании компании Positive Technologies.Исследование основано на данных анализа защищенности инфраструктуры финансовых организаций. Для формирования отчета были выбраны 18 проектов (8 внешних тестирований и 10 внутренних), выполненных для организаций кредитно-финансового сектора."Эксперты Positive Technologies оценили общий уровень защиты сетевого периметра и корпоративной инфраструктуры исследованных финансовых организаций как низкий (а в ряде случаев и крайне низкий). В частности, проведенное обследование показало, что возможность проникновения во внутреннюю сеть из интернета была обнаружена для 7 из 8 проверенных организаций. В среднем для проникновения во внутреннюю сеть банка злоумышленникам требуется пять дней", - говорится в документе.По меньшей мере одна атака в рамках пентеста (проверка на возможность проникновения в систему или сеть), выполненная с использованием известного общедоступного эксплойта (программный код, использующий уязвимость в ПО), оказывалась успешной в каждом втором банке. Эксперты обнаружили также уязвимость, которая гипотетически позволяет выполнить произвольные команды ОС на сервере и проникнуть в локальную сеть компании из интернета.В случае когда потенциальный атакующий уже получил доступ в сеть, для получения полного контроля над инфраструктурой ему потребуется в среднем два дня. В частности, в 8 из 10 банков системы антивирусной защиты, установленные на рабочих станциях и серверах, не препятствовали запуску специализированных ПО. Встречались также известные уязвимости, позволяющие получить полный контроль над Windows. Во всех организациях удалось получить максимальный доступ в корпоративной инфраструктуре. В ряде проектов по тестированию целями были доступ к банкоматной сети, серверам карточного процессинга (с демонстрацией возможности хищения денег), рабочим станциям топ-менеджмента, центрам управления антивирусной защитой. Во всех случаях достижение этих целей было продемонстрировано заказчику тестирования."Результатом пентеста в одном из случаев стало выявление следов более ранних взломов. То есть банк не только был атакован реальным злоумышленником, но и не смог своевременно выявить нападение. Учитывая такие факты, а также общий невысокий уровень защищенности, мы рекомендуем регулярно проводить тестирование на проникновение и тренинги сотрудников ИБ", - прокомментировал руководитель отдела аналитики информационной безопасности компании Евгений Гнедин.
https://ria.ru/20191003/1559392601.html
https://ria.ru/20191023/1560081862.html
https://ria.ru/20191217/1562488557.html
россия
РИА Новости
internet-group@rian.ru
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
2020
РИА Новости
internet-group@rian.ru
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
Новости
ru-RU
https://ria.ru/docs/about/copyright.html
https://xn--c1acbl2abdlkab1og.xn--p1ai/
РИА Новости
internet-group@rian.ru
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
https://cdnn21.img.ria.ru/images/154800/69/1548006967_173:0:2902:2047_1920x0_80_0_0_da81d6bcc477d97346210965429666f3.jpgРИА Новости
internet-group@rian.ru
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
РИА Новости
internet-group@rian.ru
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
экономика, технологии, positive technologies, россия
Экономика, Технологии, Positive Technologies, Россия
МОСКВА, 20 фев - РИА Новости. Хакеры могут попасть в сеть 7 из 8 финансовых организаций в России из интернета, в среднем для проникновения во внутреннюю сеть
банка злоумышленникам требуется пять дней, такой вывод делается в исследовании компании
Positive Technologies.
Исследование основано на данных анализа защищенности инфраструктуры финансовых организаций. Для формирования отчета были выбраны 18 проектов (8 внешних тестирований и 10 внутренних), выполненных для организаций кредитно-финансового сектора.
"Эксперты Positive Technologies оценили общий уровень защиты сетевого периметра и корпоративной инфраструктуры исследованных финансовых организаций как низкий (а в ряде случаев и крайне низкий). В частности, проведенное обследование показало, что возможность проникновения во внутреннюю сеть из интернета была обнаружена для 7 из 8 проверенных организаций. В среднем для проникновения во внутреннюю сеть банка злоумышленникам требуется пять дней", - говорится в документе.
По меньшей мере одна атака в рамках пентеста (проверка на возможность проникновения в систему или сеть), выполненная с использованием известного общедоступного эксплойта (программный код, использующий уязвимость в ПО), оказывалась успешной в каждом втором банке. Эксперты обнаружили также уязвимость, которая гипотетически позволяет выполнить произвольные команды ОС на сервере и проникнуть в локальную сеть компании из интернета.
В случае когда потенциальный атакующий уже получил доступ в сеть, для получения полного контроля над инфраструктурой ему потребуется в среднем два дня. В частности, в 8 из 10 банков системы антивирусной защиты, установленные на рабочих станциях и серверах, не препятствовали запуску специализированных ПО. Встречались также известные уязвимости, позволяющие получить полный контроль над Windows. Во всех организациях удалось получить максимальный доступ в корпоративной инфраструктуре. В ряде проектов по тестированию целями были доступ к банкоматной сети, серверам карточного процессинга (с демонстрацией возможности хищения денег), рабочим станциям топ-менеджмента, центрам управления антивирусной защитой. Во всех случаях достижение этих целей было продемонстрировано заказчику тестирования.
"Результатом пентеста в одном из случаев стало выявление следов более ранних взломов. То есть банк не только был атакован реальным злоумышленником, но и не смог своевременно выявить нападение. Учитывая такие факты, а также общий невысокий уровень защищенности, мы рекомендуем регулярно проводить тестирование на проникновение и тренинги сотрудников ИБ", - прокомментировал руководитель отдела аналитики информационной безопасности компании Евгений Гнедин.