ЦБ готов рассмотреть SMS-информирование банков о мошеннических действиях

ЦБ готов рассмотреть SMS-информирование банков о мошеннических действиях

ЦБ готов рассмотреть SMS-информирование банков о мошеннических действиях

Участники рынка считают платформу АСОИ, которая была создана для взаимодействия ЦБ с банками, медленной системой обмена информацией. Зачастую о мошеннических действиях можно узнать только в личном кабинете платформы. Кредитные организации считают, что пора вводить метод оповещения с помощью SMS-сообщений, который будет на порядок оперативнее.

В итоге Центробанк решил пересмотреть систему информирования банков о киберинцидентах, так как зачастую атаки требуют быстрой реакции, счет может идти буквально на минуты.

Выступая на конференции-семинаре Банка России, эту информацию подтвердил Артем Сычев, занимающий должность заместителя главы департамента информационной безопасности ЦБ.

Представители кредитных организаций указали на проблему, которая заключается в том, что критически важная информация — например, о мошенническом выведении средств — сыпется в личный кабинет вперемешку с информационными бюллетенями регулятора.

Представитель ОТП-банка Сергей Чернокозинский объяснил, что от Центрального банка может поступать до десяти сообщений в день. А приоритизация как таковая отсутствует.

«Специалисты банка не могут сидеть у компьютера и до бесконечности нажимать F5, чтобы обновить информацию в личном кабинете и выявить требующую немедленного реагирования», — заявил Чернокозинский.

В банках считают, что решить эту проблему довольно просто — ввести специальные SMS-уведомления.

Напомним, что в августе ЦБ принял решение немного ослабить правила, согласно которым кредитные организации обязаны отчитываться перед регулятором за любые киберинциденты. В частности, маленькие кредитные организации теперь смогут избежать обязательной отчетности о кибератаках.

Уже в этом месяце стало известно, что Центральный банк России наложил дополнительные требования на кредитные организации, согласно которым банки обязаны по-новому подсчитывать ущерб не только от кибератак, но также и от исков о харассменте и краж. Судя по всему, финансовым организациям придется менять риск-системы.

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru