Кибербезопасность для банков может лечь на плечи клиентов

Кибербезопасность для банков может лечь на плечи клиентов

Кибербезопасность для банков может лечь на плечи клиентов

Как известно, Центробанк озадачился борьбой с хищением средств у компаний и граждан России — для этого от банков требуют «разделения технологий» и введения ограничений по платежам. Однако, судя по всему, за введение новых мер кибербезопасности придется расплачиваться клиентам банков.

Эти нововведения могут привести к тому, что для работы с банком потребуется иметь два мобильных телефона, либо ЭЦП.

Комитет АРБ по банковской безопасности, например, смутили поправки к положению о требованиях к информационной безопасности банков (382-П), которые вступили в силу 1-го июля. Согласно пункту 2.10.5, банкам необходимо обеспечить раздельные технологии при подготовке платежа клиентом и при его подтверждении в случае, если обеспечить «непосредственный контроль защиты информации от воздействия вредоносного кода» не получается.

Раздельные технологии подразумевают использование различных программных сред, которые будут формировать платежные документы и подтверждения трансакции. Также с их помощью надо сверять реквизиты платежки как в момент формирования, так и на этапе подтверждения.

Если банку не удается реализовать такую систему, он должен будет установить ограничения по сумме трансакции, перечню получателей, географии плательщика, временному периоду совершения трансакций. Но самое интересное — ограничение должно накладываться на устройства, на которых может быть сформирован платежный документ и какими подтвержден.

Многие специалисты отмечают, что само понятие раздельных технологий крайне размыто, стало быть, не совсем понятно, что именно имеет в виду Центральный Банк России. Если для проведения платежей используется смартфон, сможет ли он обеспечить разделение технологий?

Все сводится к тому, что за нововведения (как всегда) будут расплачиваться сами россияне. Это выльется либо в подорожании использования мобильного банка, либо обычные операции станут занимать у людей гораздо больше времени.

Напомним, что Минюст обязал банки соблюдать новые меры кибербезопасности, среди которых обязательными являются аудит информационной безопасности, различные тестирования на проникновение (пентесты), обязательная сертификация использованного программного оборудования.

AirSnitch рушит защиту Wi-Fi: перехват трафика возможен даже при шифровании

Исследователи показали новый вектор атак на Wi-Fi под названием AirSnitch. По их словам, проблема кроется не в конкретной версии шифрования вроде WEP или WPA, а глубже — на самых нижних уровнях сетевой архитектуры. AirSnitch позволяет обойти механизм изоляции клиента — ту самую функцию, которую производители роутеров обещают как защиту от «соседа по Wi-Fi».

Идея изоляции проста: устройства внутри одной сети не должны напрямую «видеть» друг друга.

Но исследователи обнаружили, что из-за особенностей работы на уровнях Layer 1 и Layer 2 (физический и канальный уровни) можно добиться рассинхронизации идентификации клиента в сети. В итоге атакующий получает возможность провести полноценную двустороннюю атаку «человек посередине» (MitM) — перехватывать и изменять трафик.

Причём речь идёт не о каком-то одном бренде. Уязвимости подтвердились на роутерах Netgear, D-Link, TP-Link, ASUS, Ubiquiti, Cisco, а также на устройствах с DD-WRT и OpenWrt. Все протестированные модели оказались уязвимы хотя бы к одному варианту атаки.

 

Если соединение не защищено HTTPS, атакующий может читать и изменять весь трафик: логины, пароли, cookies, платёжные данные. Даже при использовании HTTPS возможны атаки через DNS-отравление или перехват доменных запросов.

Отдельно исследователи показали, что атака может работать даже между разными SSID, если они используют общую инфраструктуру. В корпоративных сетях это позволяет перехватывать трафик между точками доступа через распределительный коммутатор.

В теории это также открывает путь к атакам на RADIUS — систему централизованной аутентификации в корпоративных сетях.

В отличие от старых атак вроде взлома WEP, здесь злоумышленнику нужно уже иметь доступ к сети (или к связанной инфраструктуре). Это не атака «из машины на парковке» по умолчанию. Тем не менее в публичных сетях риск очевиден.

Некоторые производители уже начали выпускать обновления, но часть проблем может требовать изменений на уровне чипсетов. А единого стандарта изоляции клиентов не существует — каждый вендор реализует его по-своему.

Исследователи и эксперты советуют:

  • избегать публичных Wi-Fi, если это возможно;
  • использовать VPN (понимая его ограничения);
  • по возможности раздавать интернет с мобильного устройства;
  • в корпоративной среде двигаться в сторону Zero Trust.

AirSnitch (PDF) не разрушает Wi-Fi в одночасье, но возвращает часть рисков «эпохи диких хотспотов», когда ARP-spoofing был повседневной практикой.

RSS: Новости на портале Anti-Malware.ru