Клиенты КМБ-БАНКа используют eToken для защиты ЭЦП

Клиенты КМБ-БАНКа используют eToken для защиты ЭЦП

компания Aladdin объявляет о завершении проекта по обеспечению защиты ключевой информации системы Электронный Банк transact.kmb в КМБ-БАНКе.

КМБ-БАНК, банк группы «Интеза Санпаоло», на сегодняшний день занимает лидирующие позиции в сфере кредитования малого и среднего бизнеса. КМБ-БАНК обладает разветвленной региональной сетью и осуществляет свою деятельность в 25 регионах Российской Федерации - от Владивостока до Калининграда. Банк постоянно расширяет свое присутствие в регионах и стремится к перманентному улучшению качества банковского обслуживания для отечественных предпринимателей.

Обладая современной ИТ-инфраструктурой, КМБ-БАНК предлагает своим клиентам широкий спектр банковских услуг. В частности, в КМБ-БАНКЕ развернута система «Электронный Банк», обеспечивающая безопасное и удобное самообслуживание клиентов - юридических лиц и индивидуальных предпринимателей через различные электронные каналы – Интернет, коммутируемые линии связи и телефон. Обмен электронными документами в Системе осуществляется в строгом соответствии с Федеральным Законом об Электронной Цифровой Подписи (ЭЦП). Стремясь обеспечить необходимый уровень безопасности электронного документооборота и защиты ЭЦП от компрометации, руководством КМБ-БАНКа было принято решение об использовании сертифицированных ФСБ России средств ЭЦП, а так же USB-ключей eToken от Aladdin в качестве защищенных носителей ключевой информации.

Электронный ключ eToken представляет собой персональное средство строгой аутентификации и хранения данных, аппаратно поддерживающего работу с цифровыми сертификатами и электронной цифровой подписью. С его помощью клиент КМБ-БАНКа проходит процедуру аутентификации (подтверждения подлинности предъявляемых реквизитов), при успешном завершении которой он становится полноправным участником информационного обмена электронными документами, имея возможность зашифровывать документ, подтверждая его достоверность своей ЭЦП, а также расшифровывать направленную ему корреспонденцию. Электронный документ, созданный в системе «Электронный Банк» имеет юридическую силу и позволяет проводить расчётные операции, предусмотренные договором банковского счёта с использованием электронных расчетных платёжных документов, а также обмен служебно-информационными документами между клиентом и банком.

Использование защищенного носителя eToken обеспечивает безопасное хранение закрытых ключей ЭЦП пользователя, что минимизирует риск утраты доверия между сторонами, участвующими в информационном обмене. Таким образом, клиент КМБ-БАНКа, использующий сервисы системы «Электронный Банк», может быть уверен в том, что его персональные данные и конфиденциальная информация, циркулирующая в системе, надёжно защищены.

«Несмотря на популярность и удобство работы с системами электронного банкинга, они по-прежнему представляют серьёзный риск для пользователей, по причине отсутствия надлежащего уровня защиты ключевой информации, - комментирует_Денис Калемберг, менеджер по работе с корпоративными заказчиками компании Aladdin. - Однако, прогрессивные банки, в частности, КМБ-БАНК, осознают эту проблему и приходят к пониманию необходимости применения надежно защищенных аппаратных носителей в качестве эффективных решений для снижения риска компрометации секретных ключей».

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru