Safe’n’Sec TPSecure Teller Edition защитит АРМ операциониста банка от внешних и внутренних угроз

S.N. Safe&Software, объявляет о выпуске специальной версии продукта Safe’n’Sec TPSecure Teller Edition. Данное решение обеспечивает защиту автоматизированного рабочего места операциониста банка от вторжения вредоносного кода, целенаправленных хакерских атак и несанкционированного доступа к данным, предотвращая, тем самым, попытки хищения денежных средств с лицевых счетов клиентов банка злоумышленниками, фальсификацию данных в банковском ПО с преступной целью и т.д.

В настоящее время случаи хищения денежных средств в банковской сфере с использованием информационных технологий значительно участились. Совершению этих преступлений предшествует определенная подготовка, характер которой зависит от степени связей злоумышленников с деятельностью вычислительного центра банка (АБС). Если посторонние лица пытаются обойти многочисленные рубежи защиты, проникают в компьютерную систему банка, выясняют пароли и ключи программ, то сотрудники банка, замышляющие подобную аферу, уже имеют доступ к компьютерной информации финансового характера, сосредоточенной в вычислительных центрах банковских учреждений. Злоумышленники могут сфальсифицировать данные клиентов в банковском ПО с последующим их использованием для несанкционированного перевода, установить вредоносный код в электронную платежную сеть  расчетов по карточкам, создать дубликаты платежных карточек и т.д.

Одно из важных мест во всех банковских программных продуктах занимают АРМ операционистов. В процессе работы операционисты осуществляют  многочисленные банковские операции, непосредственно связанные с конфиденциальными данными физических и юридических лиц: поиск клиента по номеру его лицевого счета, перевод вкладов, оплату переводов, ввод платежных документов, открытие и закрытие счетов и др. В силу многообразия выполняемых операций уязвимости в защите АРМ операциониста банка могут стать причиной  хакерского или инсайдерского взломов системы, заражения вредоносным кодом, и как следствие этого, хищения денежных средств со счетов банка.

Safe’n’Sec TPSecure Teller Edition, специальная версия уже зарекомендовавшего себя продукта для защиты банкоматов, осуществляет мониторинг и контроль всех процессов, запущенных в системе, защищая от вредоносного кода, целенаправленных хакерских или инсайдерских атак и несанкционированного доступа  к данным. TPSecure Teller Edition обеспечивает контроль целостности ПО, установленного на компьютере операциониста, контроль файловой системы и ключей реестра, блокируя любой запуск несанкционированных изменений.  Решение контролирует каждое действие в процессе работы системы, блокирует все подозрительные действия и разрешает исполняться только доверенным процессам, запуск новых или потенциально опасных приложений автоматически блокируется или осуществляется в безопасной изолированной среде – «песочнице».

TPSecure Teller Edition оставляет возможность гибкой интеграции с АБС-клиентом (автоматизированная банковская система) или клиентом автоматизированной системы расчетов (АСР), установленным на компьютере операциониста, обеспечивает контроль активности приложений, блокирует доступ к файлам АБС-клиента всем приложениям, кроме самого АБС-клиента.

Продукт также обеспечивает мониторинг и контроль активности пользователей, формируя для служб информационной безопасности отчеты об использовании файловых ресурсов и времени работы операциониста, регистрирует все изменения системного реестра, файлы, отправленные на печать и т.д.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Баг Google Photos сливал геолокацию и другие метаданные изображений

Google устранила уязвимость в своем сервисе Google Photos, которая позволяла условному злоумышленнику получить метаданные изображения. Например, в случае удачного использования этой бреши киберпреступник мог узнать данные геолокации фотографии, которую пользователь хранит в аккаунте Google Photos.

Подобную атаку эксперты в области безопасности называют утечкой по сторонним каналам браузера. Для ее реализации злоумышленник должен заманить жертву на вредоносный сайт.

На этом сайте располагается JavaScript-код, который «прощупывает» открытые аккаунты пользователя. Затем этот код замеряет время, которое требуется атакуемому сайту на ответ (это может быть даже ответ «отказано в доступе»).

Атакующий сравнивает полученные ответы, чтобы определить, имеются ли артефакты в аккаунте пользователя. Именно так эксперт Imperva Рон Масас обнаружил проблему Google Photos, которая приводила к утечке метаданных фото.

Специалист написал код JavaScript, который эксплуатировал функцию поиска в Google Photos. После того как пользователь попадал на вредоносный сайт, скрипт начинал использовать его браузер в качестве прокси для отправки запросов и поиска по учетной записи Google Photos.

По словам Масаса, он использовал для поиска фразу «мои фото из Исландии», чтобы определить, посещал ли пользователь когда-нибудь Исландию. В процессе импровизированной атаки эксперт замерял размер HTTP-ответа и время, которое требовалось Google Photos на ответ для каждого поискового запроса.

Также исследователь использовал интервалы дат, чтобы определить, когда атакуемый пользователь посещал определенное место. Другие данные можно было получить таким же способом, просто потребовались бы свои специфические запросы.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru