Лаборатория Касперского представит в августе решение для защиты интернет-банкинга

Лаборатория Касперского представит решение для защиты интернет-банкинга

Российская антивирусная компания "Лаборатория Касперского" представит в августе текущего года решение для защиты систем дистанционного банковского обслуживания (ДБО) на клиентской стороне, рассказал РИА Новости в четверг на форуме Positive Hack Days 2012 в Москве вице-президент компании по исследованиям угроз Никита Швецов.

Решение появится в составе новой версии основного антивирусного продукта "Лаборатории" - Kaspersky Internet Security. Количество преступлений в сфере интернет-банкинга в последнее время сильно возросло - только за 2011 год хакеры похитили около 2,3 миллиарда долларов из систем ДБО. Годом ранее эта цифра составляла около 1,3 миллиарда долларов. Новый продукт "Лаборатории Касперского" станет "ответом" на новый вектор киберугроз.

"Мы следим, в какую сторону развивается мысль зловредописателей, и стараемся отвечать адекватно. Сейчас одним из таких направлений является интернет-банкинг", - пояснил Швецов.

Решение, которое разрабатывают в компании, будет состоять из двух основных компонентов - дополнительных программных средств для защиты от уязвимостей и средств для предотвращения внедрения кода в страницы систем интернет-банкинга. В функционал первого компонента, в частности, войдет проверка системы, в которой установлен продукт "Лаборатории", на содержание критических уязвимостей. Если такие будут обнаружены, программа предложит ссылки для скачивания обновлений, которые закроют уязвимости, сообщает 1prime.ru.

Вторая компонента предусмотрена, в том числе, на тот случай, если в компьютер пользователя все же попала вредоносная программа, которую по каким-то причинам не смог обнаружить антивирус. Многие современные троянские программы, направленные на похищение денег из систем ДБО, осуществляют кражи аутентификационных данных для входа в учетную запись пользователя в систему через вставку дополнительного кода в интернет-страницу, которую показывает система банка. Этот код, как правило, демонстрирует пользователю дополнительное, фальшивое окно для ввода логина и пароля.

Решение, которое разрабатывают в "Лаборатории", по замыслу разработчиков, должно предотвратить любые инъекции кода страниц систем интернет-банкига, обезопасив таким образом деньги пользователя.

98% российских компаний имеют теневые ИТ-ресурсы и не знают об этом

Большинство проблем с кибербезопасностью у российских компаний скрывается там, где их меньше всего ждут — в теневых ИТ-активах. По данным BI.ZONE CPT, именно на таких «забытых» ресурсах в 2025 году обнаружено 78% всех уязвимостей, выявленных в ходе проверок.

Эксперты изучили ИТ-инфраструктуру более 200 российских организаций и пришли к неутешительному выводу: только 2% компаний действительно знают обо всех своих ИТ-активах.

В остальных случаях в инфраструктуре обнаруживаются домены, сервисы, IP-адреса, устройства и программные компоненты, о которых службы IT и кибербезопасности либо не знают вовсе, либо не контролируют их должным образом.

Речь идёт о так называемом shadow IT — ресурсах, которые появляются в обход корпоративных регламентов или со временем просто «выпадают» из поля зрения. Чаще всего это веб-сервисы и средства удалённого доступа. По данным BI.ZONE DFIR, именно такие теневые ресурсы присутствовали у 70% компаний, пострадавших в 2025 году от атак с шифрованием.

Проблема усугубляется скоростью, с которой злоумышленники начинают использовать новые уязвимости. Как отмечает Павел Загуменнов, руководитель направления EASM в BI.ZONE, до 60% уязвимостей начинают эксплуатироваться уже в первые часы или дни после появления публичных PoC или эксплойтов. Если же уязвимость находится на ресурсе, о котором никто не знает, она может оставаться открытой годами.

В таких условиях теневые ИТ-активы превращаются в удобную точку входа для атакующих. Получив доступ, они могут надолго «затаиться» внутри инфраструктуры. По данным BI.ZONE DFIR, среднее время незаметного присутствия злоумышленников составляет 42 дня, а в отдельных случаях доходило до 181 дня.

За это время атакующие успевают изучить сеть и выбрать наиболее выгодный способ монетизации — от шифрования данных ради выкупа до продажи доступа на теневых площадках.

RSS: Новости на портале Anti-Malware.ru