Системы ДБО более чем половины российских банков уязвимы для хакеров

Системы ДБО более чем половины российских банков уязвимы для хакеров

Системы ДБО более чем половины российских банков уязвимы для хакеров

15–16 ноября в Москве прошла конференция по практической кибербезопасности OFFZONE 2018. В ходе мероприятия специалисты Bi.Zone (дочерняя компания Сбербанка) рассказали про опасность использования технологий дистанционного банковского обслуживания. По мнению экспертов, онлайн-банкинг крайне уязвим для киберпреступников.

Среди опасностей исследователи описывают следующие схемы — например, злоумышленники могут использовать слишком пролонгированную сессию клиента кредитной организации или подобрать транзакцию под пароль.

По словам специалистов Bi.Zone, в зоне опасности клиенты более чем половины российских банков. Совет, который дают эксперты клиентам, — проявляйте бдительность и предусмотрительность.

Аркадий Литвиненко, ведущий специалист по пентестам в Bi.Zone, раскритиковал используемую сейчас систему двухфакторной аутентификации, когда клиенту банка приходит одноразовый пароль в SMS-сообщении. По мнению Литвиненко, злоумышленник может получить дубликат SIM-карты по поддельной доверенности или скану паспорта пользователя.

Также на рынке присутствуют специальные устройства, которые помогут кибермошенникам перехватить SMS-сообщения жертв. Стоят они от $700.

Помимо этого, эксперт также поведал и о других векторах атаки.

«Но можно перебирать транзакцию под пароль (например, 5555), то есть создать множество операций по списанию средств со счета клиента, при подборе 16 тыс. транзакций вероятность угадать пароль — 99%», — передает «Ъ» слова Литвиненко.

Однако стоит учитывать, что клиент кредитной организации не должен ничего заподозрить, так как не обратить внимание на множество сообщений из банка просто нельзя. Для этого, говорят эксперты, операция должна проводиться ночью или когда человек находится в отпуске.

Cloud.ru запустила сервис для защиты Kubernetes-кластеров

На конференции GoCloud 2026 компания Cloud.ru объявила о запуске Evolution Container Security — собственного сервиса для защиты контейнерных сред Kubernetes. Инструмент рассчитан на специалистов по ИБ, DevOps-инженеров и разработчиков, которые работают с Kubernetes-кластерами.

Сейчас сервис уже открыт в режиме публичного тестирования.

По описанию компании, Evolution Container Security умеет сканировать контейнеры, хосты и конфигурации на уязвимости, в том числе с учётом базы БДУ ФСТЭК России.

Кроме того, он позволяет проверять настройки при развёртывании контейнеров и подов, а также формировать и настраивать политики безопасности.

Отдельно в Cloud.ru делают ставку на встроенного ИИ-агента. Предполагается, что он будет помогать генерировать политики безопасности под конкретную инфраструктуру заказчика, чтобы сократить объём ручной настройки.

Новый сервис дополняет уже существующий набор Kubernetes-инструментов, доступных через маркетплейс Cloud.ru. Речь идёт, в частности, о Trivy Operator, Istio, Connaisseur и Gatekeeper.

Интерес к таким решениям сейчас понятен: защита контейнерных сред становится всё более важной темой. По данным, на которые ссылается компания, в 2026 году многие российские организации собираются усиливать безопасность Kubernetes-сред, а значительная часть уже работающих кластеров до сих пор содержит роли с избыточными привилегиями. Это делает специализированные инструменты контроля всё более востребованными.

RSS: Новости на портале Anti-Malware.ru