ЦБ обязал банки проводить платежи во время кибератак

ЦБ обязал банки проводить платежи во время кибератак

ЦБ обязал банки проводить платежи во время кибератак

Центральный Банк Российской Федерации обязал другие банки отчитываться о том, проводились ли платежи во время кибератак. Это требование основывается на том, что в банках должны быть установлены программы, которые смогут противостоять вредоносным программам, одновременно проводя транзакции клиентов.

ЦБ пояснил свою позицию, отметив, что при достаточном уровне киберзащиты банка атаки злоумышленников не должны помешать работе информационных систем и операций. Да этого банки отчитывались только о фактах проведенных на их системы кибератак, теперь же кредитным организациям нужно сообщать, проводились ли платежи в период нападения киберпреступников.

Это подразумевает, что некоторым банкам придется обновить свои программы и настроить их соответствующим образом. Благодаря возможности банков бороться с кибератаками, одновременно проводя транзакции, клиентам может быть гарантировано как проведение платежей, так и сохранность их средств.

Причины такого шага ЦБ достаточно прозрачны — невозможность банков провести платежи во время кибератак может стоить клиентам просроченных платежей по кредитам, например, либо же просто поставить пользователей в неудобное положение.

Для банков крайне важно уметь грамотно противостоять атакам, так в начале этого года стало известно, что киберпреступники реализовали 11 успешных кибератак на российские банки в 2017 году. В ходе этих атак злоумышленники пользовались вредоносной программой Cobalt Strike. По имеющимся данным, преступникам удалось таким образом похитить 1,156 миллиарда рублей.

Напомним также, что Министерство связи и массовых коммуникаций Российской Федерации (Минкомсвязь России) опубликовало проект приказа, согласно которому банки должны будут платить 200 рублей за разовый доступ к единой биометрической системе (ЕБС).

AirSnitch рушит защиту Wi-Fi: перехват трафика возможен даже при шифровании

Исследователи показали новый вектор атак на Wi-Fi под названием AirSnitch. По их словам, проблема кроется не в конкретной версии шифрования вроде WEP или WPA, а глубже — на самых нижних уровнях сетевой архитектуры. AirSnitch позволяет обойти механизм изоляции клиента — ту самую функцию, которую производители роутеров обещают как защиту от «соседа по Wi-Fi».

Идея изоляции проста: устройства внутри одной сети не должны напрямую «видеть» друг друга.

Но исследователи обнаружили, что из-за особенностей работы на уровнях Layer 1 и Layer 2 (физический и канальный уровни) можно добиться рассинхронизации идентификации клиента в сети. В итоге атакующий получает возможность провести полноценную двустороннюю атаку «человек посередине» (MitM) — перехватывать и изменять трафик.

Причём речь идёт не о каком-то одном бренде. Уязвимости подтвердились на роутерах Netgear, D-Link, TP-Link, ASUS, Ubiquiti, Cisco, а также на устройствах с DD-WRT и OpenWrt. Все протестированные модели оказались уязвимы хотя бы к одному варианту атаки.

 

Если соединение не защищено HTTPS, атакующий может читать и изменять весь трафик: логины, пароли, cookies, платёжные данные. Даже при использовании HTTPS возможны атаки через DNS-отравление или перехват доменных запросов.

Отдельно исследователи показали, что атака может работать даже между разными SSID, если они используют общую инфраструктуру. В корпоративных сетях это позволяет перехватывать трафик между точками доступа через распределительный коммутатор.

В теории это также открывает путь к атакам на RADIUS — систему централизованной аутентификации в корпоративных сетях.

В отличие от старых атак вроде взлома WEP, здесь злоумышленнику нужно уже иметь доступ к сети (или к связанной инфраструктуре). Это не атака «из машины на парковке» по умолчанию. Тем не менее в публичных сетях риск очевиден.

Некоторые производители уже начали выпускать обновления, но часть проблем может требовать изменений на уровне чипсетов. А единого стандарта изоляции клиентов не существует — каждый вендор реализует его по-своему.

Исследователи и эксперты советуют:

  • избегать публичных Wi-Fi, если это возможно;
  • использовать VPN (понимая его ограничения);
  • по возможности раздавать интернет с мобильного устройства;
  • в корпоративной среде двигаться в сторону Zero Trust.

AirSnitch (PDF) не разрушает Wi-Fi в одночасье, но возвращает часть рисков «эпохи диких хотспотов», когда ARP-spoofing был повседневной практикой.

RSS: Новости на портале Anti-Malware.ru