«ДиалогНаука» провела аудит ИБ коммерческого банка «Рублев»

«ДиалогНаука» провела аудит ИБ коммерческого банка «Рублев»

Компания «ДиалогНаука», выполнила проект по комплексному аудиту информационной безопасности коммерческого банка «Рублев». «ДиалогНаука» была выбрана специалистами банка в качестве исполнителя по итогам оценки предложений нескольких российских компаний-поставщиков услуг в сфере ИБ.

В результате работ специалисты заказчика получили исчерпывающую информацию о состоянии защиты автоматизированной банковской системы и возможных шагах по оптимизации и развитию комплексной системы безопасности.

Информационная система банка «Рублев» обеспечивает автоматизацию бизнес-процессов полного цикла банковского обслуживания физических и юридических лиц, а также услуг для финансовых институтов. Для получения независимой оценки текущего уровня защищенности банка и разработки стратегии дальнейшего укрепления защиты руководство банка «Рублев» решило провести комплексный аудит ИБ.

Комплексный аудит безопасности включал нескольких этапов. В первую очередь, были собраны исходные данные, касающиеся информационных активов банка, действующих организационно-распорядительных документов по защите информации, схемы информационных потоков, используемых средствах защиты, а также текущей конфигурации программно-аппаратного обеспечения. Для сбора информации проводилось анкетирование и последующее интервьюирование сотрудников банка. На этом этапе были определены слабые места в технологическом, нормативно-методическом и кадровом обеспечении ИБ банка.

Затем было проведено сетевое сканирование хостов информационной системы для обнаружения имеющихся уязвимостей в программно-аппаратном обеспечении серверов, рабочих станций и коммуникационного оборудования. Сканирование проводилось как изнутри, так и извне ИС банка с помощью различных специализированных программных комплексов.

Отчет по результатам комплексного аудита, составленный консультантами «ДиалогНауки», содержал итоговые описания выявленных слабых мест и соответствующие рекомендации по оптимизации комплексной системы защиты банка.

«Руководство банка «Рублев» придает большое значение безопасности информации, обрабатываемой в автоматизированной банковской системе, - прокомментировал Сергей Скворцов, заместитель председателя правления ЗАО КБ «Рублев». – В результате комплексного аудита мы получили точную и полную информацию как о состоянии защиты корпоративной информационной системы, так и о дальнейших шагах по ее совершенствованию».

Исследователи взломали защиту Apple Intelligence через инъекцию промпта

Исследователи рассказали о недавно пропатченной уязвимости в Apple Intelligence, которая позволяла обходить встроенные ограничения и заставлять локальную языковую модель выполнять действия по сценарию атакующего.

Подробности атаки описаны сразу в двух публикациях. По словам авторов исследования, им удалось объединить две техники атаки и через инъекцию промпта добиться выполнения вредоносных инструкций на устройстве.

Как объясняют специалисты, запрос пользователя сначала проходит через входной фильтр, который должен отсекать опасный контент. Если всё выглядит безопасно, запрос отправляется в саму модель, а затем уже готовый ответ проверяет выходной фильтр. Если система замечает что-то подозрительное, вызов API просто завершается с ошибкой.

Чтобы обойти эту схему, исследователи собрали эксплойт из двух частей. Сначала они использовали строку с вредоносным содержимым в перевёрнутом виде и добавляли Unicode-символ RIGHT-TO-LEFT OVERRIDE. За счёт этого на экране текст отображался нормально, а вот в «сыром» виде для фильтров оставался перевёрнутым. Это помогало пройти проверку на входе и выходе.

 

Второй частью цепочки стала техника Neural Exec. По сути, это способ подменить или переопределить исходные инструкции модели так, чтобы она начала следовать уже командам атакующего, а не базовым системным ограничениям.

В итоге первая техника позволяла обмануть фильтры, а вторая — заставляла модель вести себя не так, как задумано. Для проверки исследователи прогнали 100 случайных сценариев, комбинируя системные промпты, вредоносные строки и внешне безобидные тексты, например фрагменты из статей Wikipedia. В этих тестах успешность атаки составила 76%.

О проблеме Apple уведомили ещё в октябре 2025 года. С тех пор компания усилила защитные механизмы, а патчи вошли в состав iOS 26.4 и macOS 26.4.

RSS: Новости на портале Anti-Malware.ru