Сбербанк остается приоритетной целью для киберпреступников

Сбербанк остается приоритетной целью для киберпреступников

Киберпреступники считают Сбербанк приоритетной мишенью — такого мнения придерживается заместитель председателя правления крупнейшего банка страны Станислав Кузнецов. Причем под прицелом Сбербанк держат не только российские, но и зарубежные кибермошенники.

Интересный факт озвучил Кузнецов в интервью на «Россия 24» — российские злоумышленники не лидируют среди тех, кто атакует кредитную организацию.

«На сегодняшний день для киберпреступников целью номер один является финансовый сектор. В этом случае Сбербанк не исключение, организация остается приоритетной целью для хакеров не только российских, но и всего мира», — передают СМИ слова Кузнецова.

На замечание о том, что зарубежные преступники чаще атакуют банк:

«Мы это очень хорошо видим и понимаем».

Кузнецов подчеркнул, что Сбербанк обладает отлаженной системой защиты своих сетей. В частности, в штате банка имеются так называемые «красные хакеры», которые тестируют системы и ищут в них уязвимости.

Напомним также прогноз заместителя председателя правления Сбербанка — за 2018 год Россия может потерять до 1 триллиона рублей из-за атак киберпреступников.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Аналитики изучили методы блокировки интернета в Белоруссии

Исследователи из Qurium Media Foundation проанализировали методы блокировки, задействованные четырьмя разными операторами связи в Белоруссии. Напомним, что в ходе протестов в стране на некоторое время отключили интернет, а также заблокировали более 80 веб-сайтов (преимущественно новостных).

Аналитики Qurium Media Foundation подключили к расследованию белорусскую организацию Human Constanta, отстаивающую права человека. Вместе они изучили методы «Белтелекома», МТС, A1 и «Деловой сети».

Исследователи хотели понять, как работает блокировка в исполнении белорусских операторов связи. Согласно отчёту Qurium Media Foundation, провайдеры использовали собственную инфраструктуру, это значит, что интернет блокировался не на центральном уровне.

Среди конкретных методов исследователи перечислили спуфинг DNS, «прозрачные прокси», перехваченные HTTPS-сертификаты и DPI.

 

«Деловая сеть», например, перехватывала HTTP-соединения и перенаправляла их на 212.98.160{.}60. Специалисты также нашли сервер «BLOCK-SERVER.bn.by» с IP-адресом 212.98.160{.}157.

HTTP/1.1 307 Temporary Redirect
Location: http://212.98.160.60/

 

«Белтелеком» использовал различные сигнатуры для блокировки. HTTP-трафик на порт 80 перенаправлялся на 82.209.230{.}23. За редирект отвечал HTTP 302:

HTTP/1.1 302 FOUND
Content-Type: text/html
Location: http://82.209.230{.}23
Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru