В России создается Госцентр по информационной безопасности банков

В России создается Госцентр по информационной безопасности банков

Российским банкам нужен Государственный центр реагирования на компьютерные инциденты, полагает исполнительный директор Ассоциации российских банков (АРБ) Валерий Шипилов. О планах создания такого центра он рассказал на VI Уральском форуме «Информационная безопасность банков» в Магнитогорске.

По всей видимости, такой Центр в России будет создан: эту идею поддержали первый зампред Центробанка Георгий Лунтовский, начальник Главного управления безопасности и защиты информации ЦБ РФ Олег Крылов, и представители Департамента национальной платежной системы ЦБ РФ.

Исходя из официального сообщения АРБ, Центр реагирования должен помочь оперативному взаимодействию и обмену информацией между кредитными организациями, регуляторами, банковскими ассоциациями и правоохранительными органами.

CNews обратился к Валерию Шипилову с просьбой уточнить сроки создания Центра, состав его будущих учредителей и принципы работы, однако, он отклонил просьбу о комментарии, сославшись на то, что «пока это просто инициатива».

В русском языке устойчивым словосочетанием «центр реагирования на компьютерные инциденты» обычно переводится аббревиатура CERT (Computer emergency response team). Так с 1988 г. после появления «червя Морриса» (одна из первых вредоносных программ, распространяющаяся по компьютерным сетям) обозначаются организации, оказывающие быструю и круглосуточную помощь при возникновении киберугроз.

Участники Форума «Информационная безопасность банков», слышавшие выступление Валерия Шипилова, и с которыми переговорил CNews, поняли его слова именно как намерение создать особый CERT для расследования банковских инцидентов. Однако, как указал в своем блоге присутствовавший на выступлении Шипилова ИБ-эксперт и популяризатор темы информационной безопасности Алексей Лукацкий, использование термина CERT для инициативы АРБ скорее неудачное.

По словам Лукацкого, исполнительный директор АРБ предложил госорганизацию, которая будет отслеживать не столько технологические угрозы, сколько «мошеннические транзакции, обмениваться списком мошенников (дропперов) и подставных юрлиц, рассылать правила для систем антифрода и выполнять другую аналогичную работу, которая явно не относится к техническому уровню».

«Хотя основную задачу "банковского CERT" Банк России видит в снижении числа инцидентов, методы решения он предлагает немного иные, чем безопасники привыкли, толкуя термин CERT», - пишет Лукацкий. Слово CERT - зарегистрированная торговая марка университета в Питтсбурге, и для включения этой аббревиатуры в свое название, ИБ-организация должна удовлетворять особым квалификационным требованиям корневого CERT.

Избегая исполнения особых требований для получения прав на это слово, ИБ-команды иногда прибегают к включению в свое название аббревиатуры CSIRT (команда реагирования на инциденты в компьютерной безопасности, Computer security incident response team).

Принципиальное условие вступления в глобальную систему CERT - это обмен информацией об ИБ-инцидентах, обнаруженных вредоносных программах, уязвимостях, методах защиты ИТ-систем и пр. Считается, что к этим информационным потокам получают равный доступ все участники программы.

На сайте корневого CERT указаны 82 организации, удовлетворяющих квалификационным требованиям, и имеющих право на использование бренда. Россия там представлена пока только CERT-GIB, принадлежащим компании Group IB, которая заявила, что CERT-GIB стал первым в Восточной Европе частным CERT. В нем в режиме 24/7/365 работают 15 сотрудников в Москве, Нью-Йорке и Сингапуре.

Помимо этого в России известны организации по ИБ-реагированию RU-CERT и GOV-CERT.RU. Первый обычно связывают с провайдером «Релком-Альфа», а создание второго приписывают 8 Центру ФСБ. Согласно заявлению на собственном сайте, GOV-CERT.RU специализируется на компьютерных инцидентах, возникающих в ИТ-системах органов госвласти России. Ни одна из этих организаций права на использование марки CERT не имеет.

Руслан Стоянов, глава отдела расследования компьютерных инцидентов «Лаборатории Касперского», занимающегося как раз банковской информационной безопасностью, говорил CNews, что его отдел мог бы претендовать на получение звания CERT, однако, пока не видит в этом необходимости. Известно, что «Лаборатория Касперского» и сама по себе участвует в информационном обмене между ИБ-компаниями.

Дмитрий Волков руководитель отдела расследования инцидентов информационной безопасности Group-IB (владельца единственного в России «официального» CERT), говорит, что специализированные банковские CERT - не редкость в мировой практике. Крупные международные банки (например, CITI, Raiffeisen, Royal Bank of Scotland) имеют собственные CERTы.

Первый серьезный вопрос, который необходимо решить перед созданием CERT - это вопрос доверия к организации, на базе которой он будет строиться: «Если нет доверия, то не будет информации об инцидентах». Например, от внешних для банка CERT, банкиры могут скрывать и сами факты инцидентов, так и их важные детали, без чего невозможно эффективно отреагировать. В России это чрезвычайно актуально, особенно когда об инциденте сразу становится известно надзорной организации, говорит Дмитрий Волков.

Другой серьезный вопрос - это компетенция для реагирования на инциденты. Созданный CERT должен иметь сильную исследовательскую команду. Без нее он станет «просто пылесосом для сбора общих сведений» и максимум, что от него можно будет получить - это статистика по инцидентам и запоздалые рекомендации. 

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru