TDS Polygon усилит эшелонированную защиту Тинькофф Банка

TDS Polygon усилит эшелонированную защиту Тинькофф Банка

TDS Polygon усилит эшелонированную защиту Тинькофф Банка

Group-IB, международная компания, специализирующаяся на предотвращении кибератак, и Тинькофф Банк, инновационный онлайн-провайдер финансовых услуг, сообщают об успешном внедрении эшелонированной системы кибербезопасности, основанной на комплексе продуктов для выявления угроз «нулевого» дня и предотвращения целевых атак. Важным элементом системы стал флагманский продукт Group-IB – Threat Detection System Polygon (TDS). «Пилотный» проект в Тинькофф банке подтвердил качество поведенческих отчетов TDS, позволяющих оценить степень критичности угрозы для банка, а также показал высокую эффективность при выявлении ранее неизвестных векторов хакерских атак.

Тинькофф Банк — первый и единственный в России полностью онлайн-банк, обслуживающий свыше семи миллионов клиентов дистанционно через онлайн-каналы и контакт-центр. Уникальная структура банка накладывает высокие требования к уровню информационной безопасности как внутренних ИТ-систем, так и финансовых продуктов и сервисов. В этом контексте ключевыми приоритетами для Тинькофф Банка являются стабильное бесперебойное функционирование операционных процессов и превентивная защита от широкого спектра киберугроз, несущих потенциальные риски для ежедневной работы банка.

Несмотря на широкое распространение антивирусных средств, зачастую они оказываются бессильны перед целевыми атаками хакерских групп, эпидемиями вирусов-шифровальщиков, атаками на платежную инфраструктуру с использованием методов социальной инженерии, нелегитимным использованием ресурсов компаний для криптомайнинга и др. Ключевую роль в выявлении угроз, относящихся к категории «нулевого дня» (т.е. ранее неизвестных) играют продукты класса Anti-APT (англ. Advanced Persistent Threat — «развитая устойчивая угроза», целевая кибератака), позволяющие проводить многосторонний анализ вредоносных файлов в, так называемой, «песочнице» – изолированной от основной сети банка среде.

В качестве такой «песочницы» в Тинькофф Банке использовалось решение одного из ведущих международных вендоров. Однако, практика показала, что существующей конфигурации недостаточно. Банк принял решение усилить качество детектирования, сделав ставку на эшелонированную защиту, основу которой составили сразу несколько «песочниц». По итогам продолжительного тестирования различных продуктов в стэк решено было включить высокотехнологичную систему раннего выявления кибератак Group-IB Threat Detection System Polygon.

«Нам важно заранее узнавать о появлении новых типов угроз и оперативно реагировать на них, минимизируя возможные риски, – комментирует Дмитрий Гадарь, руководитель Департамента информационной безопасности Тинькофф Банка. – Мы решили развернуть «эшелон песочниц», сделав упор на обнаружение, прежде всего, угроз «нулевого дня». Именно они являются наиболее опасными и могут быть выявлены только умными системами поведенческого анализа, позволяющими изучить файл до того, как он попадет на компьютер пользователя. В рамках тестирования TDS Polygon показал высокую эффективность работы и правильность выбранной нами стратегии. Сейчас продукт успешно используется в “боевом” режиме».

По оценке Group-IB в ближайшее время большинство российских банков придет к необходимости использования эшелонированной защиты с использованием наиболее функционального и надежного “конструктора”, как минимум из двух Anti-APT, одно из которых умеет “разговаривать” с угрозами на языке страны-источника, а второе ориентировано на детектирование широкого спектра вредоносной активности.

В Group-IB подчеркивают, что синтетические, «выдуманные» кейсы для тестирования качества «песочниц» не дадут практического результата. Именно поэтому совместно со специалистами Tинькофф Банка было инициировано пилотное тестирование Group-IB Threat Detection System Polygon исключительно на реальных данных, с учетом специфики банка, объемов обрабатываемой информации, типичных сценариев работы и других характеристик реального ИТ-ландшафта компании. 

«Эффективные Anti-APT решения должны не просто осуществлять статический и динамический анализ файлов, но и противостоять множеству техник, позволяющих злоумышленникам обнаруживать виртуализацию ОС и обходить технологию детектирования угроз другими, довольно разнообразными, способами. Дьявол всегда в деталях: даже такие, казалось бы, простые вопросы как анализ ссылок, поддержка сотен форматов файлов, изменяющие во времени свое состояние ссылки, – все это серьезный вызов для вендоров, разрабатывающих продукты этого класса. Немаловажна и полнота предоставляемых поведенческих отчетов: детальный разбор действий объекта анализа и наступающих в системе изменений позволяют аналитику, работающему с системой, сделать свой экспертный независимый вывод о правильности вердикта и степени угрозы, который несет данный файл. Эти задачи решает TDS Polygon, что и было продемонстрировано в ходе успешного пилота на реальных кейсах Тинькофф Банка», – резюмирует Никита Кислицин, Руководитель Департамента сетевой безопасности Group-IB.

Опасная уязвимость в GNU Wget2 позволяет удалённо перезаписывать файлы

В популярном консольном загрузчике GNU Wget2 обнаружили серьёзную уязвимость, которая позволяет злоумышленникам перезаписывать файлы на компьютере жертвы — без её ведома и согласия. Проблема получила идентификатор CVE-2025-69194 и высокую степень риска — 8,8 балла по CVSS, то есть игнорировать её точно не стоит.

Брешь связана с обработкой Metalink-файлов — это специальные документы, в которых описано сразу несколько источников для скачивания одного и того же файла (зеркала, P2P и так далее).

По идее, Wget2 должен строго контролировать, куда именно сохраняются загружаемые данные. Но, как выяснили исследователи из Apache, на практике с этим есть проблемы.

Из-за ошибки в проверке путей злоумышленник может подготовить вредоносный Metalink-файл с «хитрыми» именами вроде ../. Это классическая уязвимость path traversal: она позволяет выйти за пределы рабочего каталога и записать файл практически в любое место в системе. Достаточно, чтобы пользователь просто обработал такой металинк — и дальше всё происходит без его участия.

Последствия могут быть весьма неприятными. В худшем случае атакующий сможет:

  • перезаписать важные системные или пользовательские файлы и вызвать потерю данных;
  • подменить конфигурации или скрипты и добиться выполнения вредоносного кода;
  • изменить настройки безопасности или файлы аутентификации, создав себе бэкдор.

Да, атака требует взаимодействия с вредоносным файлом, но с учётом последствий риск выглядит более чем реальным — особенно для тех, кто регулярно использует Wget2 в автоматизированных сценариях или CI/CD-пайплайнах.

Если вы работаете с Wget2 и Metalink, сейчас самое время внимательно отнестись к источникам загрузки и следить за выходом обновлений. В этой истории один неосторожный файл может стоить слишком дорого.

RSS: Новости на портале Anti-Malware.ru