Group-IB запускает новую услугу — «Защита рабочего места клиента ДБО»

Услуга «Защищенное рабочее место клиента ДБО» представляет собой комплекс технических и организационных мер, нацеленных на повышение уровня информационной безопасности клиентов банков, использующих услуги дистанционного банковского обслуживания.



Уникальный комплекс решений включает в себя круглосуточный аудит уровня безопасности рабочего места клиента сотрудниками ситуационного центра Group-IB. Контроль степени защищенности позволяет отслеживать и анализировать каждое событие информационной безопасности. В случае наступления инцидента центр реагирования незамедлительно оповещает клиента об этом и оказывает ему организационно-техническую поддержку, включая правовое сопровождение.

«В условиях постоянного роста количества целенаправленных атак на системы интернет-банкинга перед производителями средств защиты стоит непростая задача обезопасить конечного пользователя, — говорит Илья Сачков, генеральный директор Group-IB. — Мы также решили применить накопленный опыт, полученный при расследовании случаев мошенничества в системах интернет-банкинга, и разработать собственное решение. Представленная услуга обеспечивает не только традиционную защиту от киберугроз, но и дает возможность атакуемой стороне своевременной реакцией оказать достойное противодействие злоумышленникам. При этом наши специалисты будут рядом и обеспечат ей всестороннюю поддержку».

Сбор данных о событиях ИБ осуществляется программой-агентом, которая передает накопленную информацию в ситуационный центр Group-IB для дальнейшего анализа. Помимо использования агента мониторинга защита рабочего места достигается внедрением технических инструментов, таких как антивирусное программное обеспечение, система дополнительной аутентификации, модуль доверенной загрузки, система предотвращения вторжений, межсетевой экран, система защиты от несанкционированного доступа и т.д.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В PuTTY нашли уязвимость, позволяющую восстановить закрытые ключи

Разработчики PuTTY, популярного SSH- и Telnet-клиента, уведомили пользователей о выявленной уязвимости, затрагивающей версии софта с 0.68 по 0.80. В случае эксплуатации эта брешь позволяет вытащить закрытые ключи NIST P-521 (ecdsa-sha2-nistp521).

Проблема в настоящее время отслеживается под идентификатором CVE-2024-31497. Девелоперы поблагодарили Фабиана Боймера и Маркуса Бринкманна из Рурского университета в Бохуме за сведения о дыре.

В официальном уведомлении команда PuTTY пишет:

«Уязвимость угрожает компрометацией закрытого ключа. Условный атакующий, в руках которого будут десятки подписанных сообщений и открытый ключ, сможет восстановить закрытый ключ и подделать подпись».

«Другими словами, злоумышленник сможет аутентифицироваться на любых серверах, которые использует жертва».

Тем не менее стоит учитывать, что атакующему придётся скомпрометировать сервер, ключ от которого он пытается утащить. Фабиан Боймер, например, в рассылке Open Source Software Security (oss-sec) уточняет, что брешь стала следствием генерации однократно используемых чисел ECDSA. Последние могут помочь восстановить закрытый ключ.

«Первые девять бит каждого однократно используемого числа равны нулю. Это позволяет восстановить закрытый ключ приблизительно по 60 подписям», — объясняет Боймер.

«Такие подписи злоумышленник может собрать с помощью вредоносного сервера (атаки вида “Человек посередине“ провести не получится — клиенты не передают подписи в открытом виде)».

Список затронутых уязвимостью продуктов приводим ниже. Обращаем внимание на доступность патчей, которые желательно установить как можно скорее.

  • FileZilla (3.24.1 - 3.66.5)
  • WinSCP (5.9.5 - 6.3.2)
  • TortoiseGit (2.4.0.2 - 2.15.0)
  • TortoiseSVN (1.10.0 - 1.14.6)
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru