Финансовая сфера

Банковское обозрение


  • Далеко не позитивные прогнозы от Positive Technologies
26.01.2017 Аналитика

Далеко не позитивные прогнозы от Positive Technologies

25 января 2016 года компания Positive Technologies провела пресс-ужин, посвященный итогам своей деятельности и ключевым событиям в сфере информационной безопасности в 2016 году, а также прогнозам и планам на 2017 год


Борис Симис, заместитель генерального директора по развитию бизнеса Positive Technologies, выступавший первым, рассказал о достижениях своей компании в прошлом году. Так, по его словам, была расширена география присутствия как в России, так и за ее рубежами. У нас в стране появились представители на Дальнем Востоке, Северо-Западе и в Сибири. Укрупнен офис в Великобритании, открыт офис в Швеции, продолжился набор людей для продаж в США.

 

Борис Симис, заместитель генерального директора по развитию бизнеса Positive Technologies

К техническим достижениям можно отнести успешно реализованный проект по PT ISIM с РЖД. Выпущено решение PT MultiScanner — это первый шаг в направлении продуктов, призванных решить проблему «когда антивирус не справляется». В два раза выросли продажи своего SIEM-решения и в полтора раза увеличено число проектов по PT WAF, компания стала лидером в этом сегменте.

Что касается рынка ИБ в целом, по экспертной оценке спикера он остался на уровне 2015 года. К сожалению, мощный рост в промышленном секторе не перекрыл спада в банках, ретейле и телекоме.

Банки под ударом

Команда специалистов Positive Technologies выступила с докладами о ситуации на разных рынках и продуктовых сегментах. О состоянии дел в области ИБ в финансовом секторе рассказал Тимур Юнусов, руководитель отдела безопасности банковских систем.

 

Тимур Юнусов, руководитель отдела безопасности банковских систем

Так, продолжился рост атак на все финансовые системы (SWIFT, межбанковские переводы, процессинг, ДБО, АБС, банкоматы, платежные терминалы, мобильные платежные системы). Количество атак будет продолжать расти как минимум на 30% в год. Основные причины такой ситуации — банки используют старые реактивные подходы к ИБ и защиту «из коробки» (которая уже не работает), отказываются от регулярного анализа защищенности. В то же время хакеры, увидев «легкие деньги», начинают тиражировать успешные атаки. При этом, если в западных странах доминируют атаки на клиентов (60%), то в России активнее атакуют банки: персональные платежи наличными здесь по-прежнему популярнее электронных, и это ограничивает возможности кибер-кражи.

 

 

Нарушители все реже прибегают к атакам с эксплуатацией уязвимостей нулевого дня, переходя на более простые методы проникновения (например, фишинг). Сами атаки становятся более проработанными, что включает длительное исследование целей и хорошую маскировку. В частности, злоумышленники чаще применяют легитимные коммерческие инструменты, а также встроенные функции ОС, что позволяет им скрывать свою вредоносную активность в инфраструктуре.

Cobalt стал примером, а семерка не помогла

Ярким примером могут служить атаки на банки России и Восточной Европы, осуществленные группой Cobalt. Как выяснили эксперты Positive Technologies в ходе расследования этих инцидентов, злоумышленники взяли на вооружение коммерческое ПО для проведения легальных тестов на проникновение, а для загрузки на серверы и рабочие станции необходимых утилит они применяли легитимные веб-ресурсы (в частности, github.com).

Для удаленного управления банкоматами использовалась программа RAdmin, которую активно применяли администраторы атакованного банка, потому ее запуск не вызвал подозрений у отдела безопасности. Банкоматы по-прежнему под угрозой. Появляются довольно изощренные схемы грабежа, которые включают предварительную атаку на инфраструктуру банка для последующего выведения денег из банкоматов — это уже упомянутая операция Cobalt, атаки на Тайване (34 банкомата, 2,2 млн долларов) и в Японии (1400 банкоматов, 13 млн долларов).

Также остаются популярными атаки на банкоматы с использованием физического доступа к «железу» или к сетевому соединению. Значительное количество уязвимостей находится и в ПО банкоматов, включая уязвимости OS (и старой Windows XP, и новой Windows 7) и уязвимости систем защиты. К примеру, в 2014 году был обнаружен троян для банкоматов Tyupkin, который отличался тем, что умел отключать защитную систему Solidcore (McAfee), чтобы скрыть свою вредоносную активность. Вследствие этого преступники смогли похитить сотни тысяч долларов из банкоматов Восточной Европы без привлечения внимания. Спустя два года, в 2016 году, в ходе анализа защищенности банкоматов одного из банков эксперты Positive Technologies обнаружили, что система Solidcore по-прежнему уязвима — и позволяет выполнять внедрение вредоносного кода в любые системные процессы, не вызывая подозрения и записей в логах.

 

Команда экспертов Positive Technologies

Если кто-то решил, что банкирам не повезло, рекомендуем посмотреть доклады по другим индустриям. Там ситуация не лучше, что дало журналистам повод для шуток, что название Positive Technologies слишком позитивное для работы на таком сумрачном рынке, как информационная безопасность.






Новости Новости Релизы
Сейчас на главной

ПЕРЕЙТИ НА ГЛАВНУЮ