ICC: Банки являются мишенью номер один для киберпреступников

ICC: Банки являются мишенью номер один для киберпреступников

ICC: Банки являются мишенью номер один для киберпреступников

«Стратегии кибербезопасности: финансовая отрасль» — под таким именем прошла панельная сессия на II Международном конгрессе по кибербезопасности (ICC), организатором которого выступил Сбербанк.

В обсуждении вопроса приняли участие старший вице-президент и директор по информационной безопасности Visa Cунил Сешадри, президент Ассоциации банков России Георгий Лунтовский, председатель правления ЮниКредит Банка Михаил Алексеев, CSO&DPO Евробанка Даниэла Жижич.

Модератором же стал Станислав Кузнецов, зампред Сбербанка.

В процессе были затронуты общие вызовы, также представители финансовых организаций определили ключевые аспекты взаимодействия в сфере кибербезопасности.

Кузнецов высказал мнение, что банки являются мишенью №1 для киберпреступников. Следовательно, опыт банков должен быть востребован в других отраслях экономики и в государственных институтах.

Также зампред Сбербанка обратил внимание на проделанную кредитными организациями большую работу по укреплению своей безопасности.

Председатель правления ЮниКредит Банка Михаил Алексеев призвал не забывать о роли человеческого фактора:

«Мы знаем коварные приемы социальной инженерии, когда можно сымитировать контакты из финансовых кредитных организаций по отношению к нашим клиентам. Но и сами организации не защищены от возможности использования этих методов социальной инженерии».

В Евробанке же считают, что тестирование является одной из основных задач в сфере кибербезопасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft: 0-day в SharePoint уже эксплуатируют, патч уже доступен

Microsoft в экстренном порядке предупредила всех пользователей SharePoint Server: в продукте обнаружена критическая уязвимость нулевого дня — CVE-2025-53770, получившая почти максимальную оценку по CVSS: 9.8 из 10.

Проблеме дали условное название ToolShell и, по словам Microsoft, она является вариантом уже известной уязвимости CVE-2025-49706. Патч в настоящее время доступен.

По данным Google Threat Intelligence Group, уязвимость уже активно эксплуатируется — атакующие устанавливают веб-шеллы и вытаскивают криптографические ключи с серверов жертв. Это даёт им несанкционированный доступ к инфраструктуре компаний.

Исследователи из Eye Security сообщают как минимум о нескольких десятках скомпрометированных систем — первые атаки произошли вечером 18 июля и утром 19 июля (по центральноевропейскому времени).

Palo Alto Networks (группа Unit42) подтверждает (TXT): эксплуатируются и другие уязвимости в SharePoint — CVE-2025-49704 и CVE-2025-49706, на которые тоже стоит обратить внимание.

Microsoft рекомендует настроить AMSI-интеграцию в SharePoint и развернуть Microsoft Defender на всех SharePoint-серверах. Это должно заблокировать неаутентифицированные попытки эксплуатации.

Комментарий от Mandiant (входит в Google Cloud):

«Организации должны не просто внедрить защиту и установить патч (когда он выйдет), но и сразу исходить из предположения, что система уже могла быть скомпрометирована. Нужно проводить расследование и устранять последствия».

К 20 июля уязвимость уже добавили в реестр активно эксплуатируемых CISA (каталог KEV).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru