Платформа обмена данными о киберугрозах сэкономила банкам 8 млрд рублей

Платформа обмена данными о киберугрозах сэкономила банкам 8 млрд рублей

Платформа обмена данными о киберугрозах сэкономила банкам 8 млрд рублей

Компания BI.ZONE и Ассоциация банков России подвели итоги первого года работы платформы обмена данными о киберугрозах, участниками которой уже стали порядка 70 финансовых организаций. За год работы платформа помогла банкам предотвратить ущерб в 8 млрд рублей.

Совместный проект компании BI.ZONE и Ассоциации банков России — платформа обмена данными о киберугрозах — позволяет выстраивать эффективную проактивную защиту в финансовых организациях. Решение помогает противодействовать атакам злоумышленников благодаря коллаборации между участниками, тщательному тестированию и отбору источников информации с учетом отраслевой и региональной специфик. При этом участникам доступны только самые актуальные данные: в платформу ежедневно автоматически добавляются и обновляются десятки тысяч признаков, позволяющих распознать потенциальную угрозу (индикаторов компрометации). Источниками данных являются все подключённые в рамках Ассоциации Банков организации, а также технологические партнеры, среди которых ФинЦЕРТ Банка России, разработчики инструментов кибербезопасности, международная антивирусная компания ESET, крупнейшие операторы связи, центр мониторинга и реагирования на инциденты BI.ZONE CERT и многие другие.

В рамках технологического партнерства BI.ZONE и Ассоциация банков России получают доступ к данным телеметрического сервиса ESET Threat Intelligence, располагающего более 100 млн точек сбора информации об угрозах по всему миру.

«Технологии постоянно развиваются, и единственный способ опередить киберпреступников – это объединить усилия по обеспечению безопасности, – говорит Роман Ковач (Roman Kováč), директор по исследованиям компании ESET. – Мы рады наблюдать, как вопросам кибербезопасности во всем мире начинает уделяться все больше внимания. Платформа обмена данными для финансовых учреждений в России, безусловно, является шагом в направлении более надежной защиты как банков, так и их клиентов. Эта платформа усиливает кибербезопасность в одном из наиболее уязвимых секторов, постоянно находящимся под прицелом киберпреступников».

Преимущества коллаборации были впервые продемонстрированы в рамках Global Cyber Week в Москве на онлайн-тренинге по международной кооперации бизнеса в борьбе с цифровыми угрозами Cyber Polygon. В ходе мероприятия отрабатывались три масштабных сценария кибератак — массированной DDoS-атаки, SQL-инъекций и фишинга. В первой части каждого сценария участникам было предложено защищаться самостоятельно, во второй — они подключались к платформе обмена данными и боролись с угрозами сообща. После подключения к платформе эффективность отражения атак возросла более чем в 7 раз.

«Защита от киберугроз сегодня выходит на первый план, так как все игроки финансового рынка понимают, что невозможно развивать технологическую составляющую своего бизнеса, игнорируя при этом вопросы безопасности, — отмечает Георгий Лунтовский, президент Ассоциации банков России. — Мы рады, что многие участники осознали важность взаимодействия при отражении цифровых атак, что мы наблюдаем по числу подключений к платформе и росту количества источников данных. Мы призываем всех объединяться в борьбе с киберпреступностью».

«Использование банками высоких технологий является уже обязательным конкурентным преимуществом, при этом вопрос цифровой безопасности стоит перед всей банковской системой очень остро, — комментирует начальник отдела информационной безопасности ПАО «САРОВБИЗНЕСБАНК» (группа ВТБ) Александр Баранов, — Наш банк одним из первых подключился к платформе, еще в 2018 году. Платформа наиболее полно раскрывает свои возможности при загрузке из нее данных в автоматизированные средства противодействия киберугрозам, антифрод-системы или SIEM. В рамках единой подписки нам доступна информация из множества источников, сами данные уже отфильтрованы провайдером платформы, что минимизирует число ложных срабатываний. Информация о киберугрозах, загружаемая из платформы, позволяет более эффективно противостоять фроду и снижает риски возникновения инцидентов информационной безопасности».

EvilMouse: мышь за $44, которая взламывает компьютеры за секунды

Исследователи показали, как обычная компьютерная мышь может превратиться в инструмент для взлома. Проект получил название EvilMouse, по сути это аппаратный кейлоггер-инжектор, спрятанный внутри стандартного USB-манипулятора. Стоимость сборки — около $44 (3 394 руб.).

По принципу работы EvilMouse напоминает известный инструмент USB Rubber Ducky, который эмулирует клавиатуру и автоматически вводит заранее запрограммированные команды.

Но есть важное отличие: EvilMouse продолжает работать как обычная мышь. Внешне и функционально устройство ничем не выдаёт себя.

Внутри корпуса разместили недорогие компоненты — микроконтроллер RP2040 Zero, USB-хаб и начинку стандартной мыши. Автор проекта перепрошил устройство с помощью CircuitPython: при подключении к компьютеру мышь автоматически выполняет набор команд и открывает обратный шелл на машине атакующего. По результатам тестов доступ к системе с правами администратора удаётся получить буквально за считаные секунды.

 

Сложность заключалась в физической сборке — в компактном корпусе пришлось удалять пластиковые перегородки, аккуратно паять контакты и изолировать элементы. Но технически проект оказался вполне реализуемым даже при базовых навыках работы с электроникой.

 

Главная проблема, на которую указывает автор, — это фактор доверия к «безобидной» периферии. Большинство сотрудников уже знают, что флешки могут быть опасны. А вот мышь, которая нормально двигает курсор, подозрений не вызывает. При этом устройство распознаётся системой как HID (Human Interface Device) и может отправлять команды, минуя многие стандартные механизмы защиты. В демонстрации атака проходила без срабатывания антивируса.

Исходный код проекта выложен на GitHub — автор подчёркивает, что работа носит исследовательский и образовательный характер. Однако сама концепция наглядно показывает: для компрометации системы не нужны дорогостоящие инструменты, достаточно фантазии и пары доступных компонентов.

RSS: Новости на портале Anti-Malware.ru