Сбербанк начал сбор биометрических данных россиян

Сбербанк начал сбор биометрических данных россиян

Сбербанк начал сбор биометрических данных россиян

Сбербанк начинает собирать биометрические данные россиян, об этой инициативе разговоры ходили уже давно. Прием данных запущен на собственной платформе Сбербанка, клиенты могут прийти в отделение или воспользоваться колл-центром для сдачи образцов голоса.

Предложения сдать образцы голосов начали приходить клиентам банка еще в среду, о чем говорят «Ведомости». В них кредитная организация утверждала, что новый метод поможет быстрее и безопаснее подтверждать свою личность.

Перед сдачей образцов клиентам российского банка необходимо дать согласие на обработку персональных данных. Сделать это можно с помощью «Сбербанк онлайн».

Стоит уточнить, что дав такое согласие, вы разрешаете обрабатывать не только голос, но и изображение лица, рисунок сосудов ладони, отпечатки пальцев. В банке утверждают, что эти данные нужны для точной идентификации клиентов.

В кредитной организации уверяют, что использование биометрических данных будет осуществляться исключительно в строгом соответствии с законодательством Российской Федерации.

Напомним, что российские банки столкнулись с проблемой использования биометрических данных граждан для идентификации. В частности, встала проблема ограниченности использования мобильных устройств для верификации клиента кредитной организации.

Как уже стало известно в сентябре, специальное мобильное приложение, разработкой которого занимается «Ростелеком», позволит получать банковские услуги удаленно. Уже в середине этого месяца планируется ввод программы в эксплуатацию.

Однако разместить разработку в официальных магазинах приложений Google Play и App Store оказалось не так просто, как это казалось изначально.

Проблема возникла из-за того, что приложение от «Ростелекома» защищено криптографией. Следовательно, как Google, так и Apple должны дать согласие на размещение такого «кота в мешке» в своих официальных магазинах.

AirSnitch рушит защиту Wi-Fi: перехват трафика возможен даже при шифровании

Исследователи показали новый вектор атак на Wi-Fi под названием AirSnitch. По их словам, проблема кроется не в конкретной версии шифрования вроде WEP или WPA, а глубже — на самых нижних уровнях сетевой архитектуры. AirSnitch позволяет обойти механизм изоляции клиента — ту самую функцию, которую производители роутеров обещают как защиту от «соседа по Wi-Fi».

Идея изоляции проста: устройства внутри одной сети не должны напрямую «видеть» друг друга.

Но исследователи обнаружили, что из-за особенностей работы на уровнях Layer 1 и Layer 2 (физический и канальный уровни) можно добиться рассинхронизации идентификации клиента в сети. В итоге атакующий получает возможность провести полноценную двустороннюю атаку «человек посередине» (MitM) — перехватывать и изменять трафик.

Причём речь идёт не о каком-то одном бренде. Уязвимости подтвердились на роутерах Netgear, D-Link, TP-Link, ASUS, Ubiquiti, Cisco, а также на устройствах с DD-WRT и OpenWrt. Все протестированные модели оказались уязвимы хотя бы к одному варианту атаки.

 

Если соединение не защищено HTTPS, атакующий может читать и изменять весь трафик: логины, пароли, cookies, платёжные данные. Даже при использовании HTTPS возможны атаки через DNS-отравление или перехват доменных запросов.

Отдельно исследователи показали, что атака может работать даже между разными SSID, если они используют общую инфраструктуру. В корпоративных сетях это позволяет перехватывать трафик между точками доступа через распределительный коммутатор.

В теории это также открывает путь к атакам на RADIUS — систему централизованной аутентификации в корпоративных сетях.

В отличие от старых атак вроде взлома WEP, здесь злоумышленнику нужно уже иметь доступ к сети (или к связанной инфраструктуре). Это не атака «из машины на парковке» по умолчанию. Тем не менее в публичных сетях риск очевиден.

Некоторые производители уже начали выпускать обновления, но часть проблем может требовать изменений на уровне чипсетов. А единого стандарта изоляции клиентов не существует — каждый вендор реализует его по-своему.

Исследователи и эксперты советуют:

  • избегать публичных Wi-Fi, если это возможно;
  • использовать VPN (понимая его ограничения);
  • по возможности раздавать интернет с мобильного устройства;
  • в корпоративной среде двигаться в сторону Zero Trust.

AirSnitch (PDF) не разрушает Wi-Fi в одночасье, но возвращает часть рисков «эпохи диких хотспотов», когда ARP-spoofing был повседневной практикой.

RSS: Новости на портале Anti-Malware.ru