Экспертов пугает слабая защищенность мелких банков

Экспертов пугает слабая защищенность мелких банков

Экспертов пугает слабая защищенность мелких банков

Специалисты в области кибербезопасности обеспокоены атакой на омский ИТ-банк, которая потенциально открывает вектор для нападения на другие кредитные организации. Исследователи предупреждают: минимальные расходы на обеспечение безопасности и уязвимость мелких банков представляют проблему для более крупных игроков.

Эксперты считают, что на данном этапе необходимо ввести ответственность для руководства кредитных организаций за недостаточный уровень обеспечения информационной безопасности.

Атака на омский ИТ-банк стоила организации 25 миллионов рублей, которые злоумышленники вывели через платежную систему ЦБ. Есть мнение, что атака началась с банальной фишинговой рассылки.

«Предположительно, хакеры проникли в банк через фишинговую рассылку группировки Silence. Банк полностью "лег" в результате атаки, что вполне закономерно, на безопасность деньги тут не выделялись — она была на нуле», — цитирует «Ъ» знакомого с ситуацией эксперта.

При этом стало известно, что ежегодные расходы пострадавшего банка на услуги связи, телекоммуникационных и информационных систем три года подряд составляли около 2 миллиона рублей.

Эксперты в области кибербезопасности заявляют: этой суммы недостаточно для поддержания должного уровня защищенности.

В свою очередь, эксперты Positive Technologies отметили, что подобные атаки на мелкие банки могут вполне служить неким промежуточным звеном для нападения на более крупных игроков рынка. Специалисты видят решение проблемы в комплексном подходе.

Срочно патчим MongoDB: уязвимость под атакой, PoC-эксплойт в паблике

Недавно пропатченная и обнародованная уязвимость в MongoDB, грозящая кражей конфиденциальных данных, уже активно используется в атаках. Публикация PoC повысила угрозу, админам советуют как можно скорее обновить продукт.

Причиной появления проблемы CVE-2025-14847, получившей кодовое имя MongoBleed, является логическая ошибка в реализации разуплотнения данных с помощью zlib, которое к тому же происходит до аутентификации.

При получении сообщений от клиента сервер MongoDB слепо доверяет размеру данных, указанному при передаче, и в результате может вернуть содержимое неинициализированной динамической области памяти.

В итоге путем подачи множественных запросов к серверу неавторизованный злоумышленник сможет заполучить такую конфиденциальную информацию, как внутренние состояния и указатели. Взаимодействия с законным пользователем тоже не потребуется.

Уязвимости, получившей 8,7 балла по шкале CVSS, подвержены многие версии СУБД MongoDB, и поддерживаемые, и устаревшие. Угроза также актуальна для Ubuntu.

Вышедший в этом месяце патч включен в состав сборок 8.2.3, 8.0.17, 7.0.28, 6.0.27, 5.0.32 и 4.4.30. Ввиду текущих атак, а также публикации PoC-кода на GitHub пользователям рекомендуется в кратчайшие сроки произвести обновление.

При отсутствии такой возможности можно временно отключить zlib, ограничить доступ к серверу MongoDB по сети и ввести мониторинг логов на предмет аномальных неавторизованных подключений.

Сканирование интернета, проведенное в Censys, выявило более 87 тыс. потенциально уязвимых экземпляров MongoDB, с наибольшей концентрацией в США, Китае и Германии.

RSS: Новости на портале Anti-Malware.ru