Слабые пароли - основной недостаток систем ДБО

Слабые пароли - основной недостаток систем ДБО

Наиболее распространенные уязвимости в системах дистанционного банковского обслуживания (ДБО) связаны с недостатками парольной политики (82%) и слабой защитой от атак, направленных на подбор учетных данных пользователей (82%), говорится в исследовании Positive Technologies.

Согласно сообщению, во многих системах также присутствует раскрытие информации о версиях используемого программного обеспечения (73%), что облегчает планирование атак на уязвимую систему. Среди уязвимостей уровня кода веб-приложения широко распространены недостатки, приводящие к межсайтовому выполнению сценариев (64%), что делает возможным проведение атак на пользователей (например, с использованием методов социальной инженерии). Самые распространенные уязвимости, по результатам проведенного исследования, имеют средний и низкий уровни риска. Однако сочетание подобных недостатков, а также наличие индивидуальных для конкретных систем критических уязвимостей может привести к серьезным последствиям, в том числе к получению полного контроля над системой, пишет digit.ru.

Как сообщил Digit.ru Сергей Гордейчик, заместитель генерального директора Positive Technologies, «В поисках компромисса между защищенностью и удобством, часто выбор делается в пользу последнего, поскольку пользователи ДБО не всегда в состоянии запоминать и использовать сложные пароли. В целом, мы считаем, что аутентификация по паролю уже не соответствует современным требованиям безопасности. Что касается подбора (Bruteforce), то этот класс уязвимостей распространяется не только на пароли, но и на другие секреты (идентификатор пользователя, номер счета или карты, cvv/cvc, одноразовый пароль, CAPTCHA). Зачастую о возможности подбора этих значений разработчики забывают. Кроме того, в последнее время активно внедряются системы ДБО для мобильного банкинга, смартфонов и планшетов. И в стремлении упростить интерфейс и реализацию подобных систем разработчики „забывают“ о уже реализованных во „взрослой“ версии ДБО защитных механизмах».

По данным исследования, более чем в 70% случаев было установлено, что злоумышленник может либо получить доступ к операционной системе или СУБД системы ДБО на уровне сервера, либо проводить несанкционированные транзакции на уровне отдельных пользователей. Уязвимости, приводящие к реализации подобных угроз, присутствуют как в системах собственной разработки, так и в системах, предоставленных вендорами. Часто для несанкционированного проведения транзакций на уровне пользователей систем ДБО злоумышленнику достаточно воспользоваться несколькими уязвимостями средней критичности, что позволяет сделать вывод: отсутствие уязвимостей высокой степени риска не означает, что система хорошо защищена, отмечается в сообщении.

Согласно результатам исследования, в каждой третьей системе возможно получение доступа к операционной системе или СУБД сервера, в ряде случаев возможно получение полного контроля над ОС или СУБД. Еще 37% систем ДБО позволяют осуществлять несанкционированные транзакции на уровне пользователей. Среди обнаруженных уязвимостей ДБО экспертами было выявлено 8% уязвимостей высокого уровня риска, 51% среднего уровня риска, и 41% — низкого уровня.

По мнению Евгении Поцелуевской, руководителя аналитической группы отдела анализа защищенности Positive Technologies, банки принимают меры для того, чтобы защититься от подбора паролей к личным кабинетам пользователей, но часто эти меры оказываются недостаточными. Во всех исследованных компанией системах те или иные ограничения на выбор пароля пользователя присутствовали, но каких-то требований не хватало. В каждой пятой системе, минимальная длина пароля составляла 6 символов — несколько лет назад этого было бы достаточно, но в современных условиях пароль такой длины может быть подобран достаточно быстро. Лучше, чтобы длина пароля составляла как минимум 8 символов.

«Эти и другие пробелы в парольной политике могут быть связаны желанием обеспечить более удобную работу с системой для пользователей, а также с тем, что банки полагаются на то, что используемые механизмы защиты от подбора паролей сильно ограничат возможности атакующего. Но, как показывает практика, и эти механизмы несовершенны (вторая по распространенности уязвимость). Уязвимости этой категории, как правило, связаны с тем, что не всегда специалисты банков и разработчики систем ДБО обладают глубокими практическими знаниями в области информационной безопасности, которые позволили бы им предусмотреть все возможные варианты обхода существующей защиты», — сообщила Поцелуевская.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники активизировались перед премьерами Apple

Традиционная презентация новых устройств, которая пройдет сегодня, 9 сентября, неизменно вызывает большой интерес у поклонников бренда. Однако одновременно с этим событием активизируются и мошенники. Эксперты предупреждают, что стоит ожидать массового появления фейковых акций по предзаказу новинок, поддельных сайтов и рассылок с обещаниями эксклюзивного доступа или специальных предложений.

Руководитель группы защиты бренда Angara SOC Мария Михайлова рассказала «Известиям», что Apple — один из самых узнаваемых брендов в мире, и его популярность неизменно привлекает злоумышленников. Масштабная аудитория и высокая стоимость новых устройств делают подобные махинации особенно выгодными для мошенников.

«Отправлять пользователей на фальшивые сайты будут не только с помощью прямых ссылок, но и QR-кодов для якобы участия в предзаказе или получения доступа к закрытой трансляции, внутри которой может находиться вредоносная программа», — предупреждает представитель Angara SOC.

Начальник отдела информационной безопасности компании «Код Безопасности» Алексей Коробченко отметил, что на фоне ажиотажа пользователи часто не обращают внимания на оформление сайтов. Этим пользуются злоумышленники, реализуя схемы с поддельными предзаказами, а применение искусственного интеллекта делает их распознавание еще сложнее.

Старший аналитик ИБ-компании Innostage Ришат Минеханов назвал особенно опасными схемы с розыгрышами и предзаказами: «Сейчас, когда официального магазина Apple в России нет, а техника поступает только через параллельный импорт, у мошенников появилось еще больше поводов для манипуляций. Можно ожидать множество „суперпредложений“ в мессенджерах и соцсетях, объявлений на маркетплейсах с поддельными отзывами, а также звонков и писем о „ранних поставках по эксклюзивным ценам“».

Инженер-аналитик компании «Газинформсервис» Екатерина Едемская напоминает, что каждая презентация Apple сопровождается всплеском уже проверенных мошеннических схем. В частности, речь идет о фишинговых ресурсах, собирающих платежные данные и учетные записи Apple ID. Такие сайты нередко выглядят максимально достоверно. Еще одна распространенная схема — рассылка писем якобы от Apple с требованием пройти верификацию аккаунта.

По словам Екатерины Едемской, в социальных сетях и мессенджерах активно распространяются ссылки на розыгрыши, где пользователю предлагают выиграть гаджет при условии оплаты доставки. После перевода денег связь с «организаторами» прекращается, а в ряде случаев клиент получает подделку.

Чтобы не стать жертвой таких схем, эксперты советуют заказывать устройства только на проверенных ресурсах. Признаком мошенничества может служить обещание доставки быстрее и дешевле, чем у других продавцов, а также недавно зарегистрированный домен.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru