Банкам выдадут российские банкоматы отверточной сборки

Банкам выдадут российские банкоматы отверточной сборки

Банкам выдадут российские банкоматы отверточной сборки

В Банке России представили “дорожную карту” отечественных банкоматов. Банки начнут тестировать первые образцы уже этой осенью. Серийные партии ожидают в следующем году. Правда, в России пока могут создать только “коробку”, а всю “начинку” завезут параллельно.

9 сентября при Банке России прошло заседание совета по наличному денежному обращению (НДО), пишет “Ъ”. Обсуждались проблемы импортозамещения в части работы банков с наличными. Участникам показали “дорожную карту” по созданию и выводу на рынок отечественных банкоматов.

Согласно документу, два российских производителя — БФС и САГА — уже этой осенью предоставят крупнейшим банкам на тестирование первые образцы своей продукции.

Если тесты пройдут успешно, начнется серийное производство банкоматов, и уже в первом квартале следующего года банки получат несколько сотен российских устройств.

Правда, вице-президент Ассоциации банков России Алексей Войлуков осторожен в оценках сроков выхода на рынок.

“В первой половине 2023 года будут отрабатываться, пилотироваться первые версии, а с середины года вполне возможен выход на промышленное производство и предложение отечественных банкоматов уже для всех банков”, — говорит он.

“Однако, по словам эксперта, даже после выхода на рынок с серийными партиями банкоматов их производители будут продолжать работы по дальнейшей их локализации, поэтапно ближайшие два года”, — пишет “Ъ”.

При переводе с казенного языка, это значит, что 100% отечественный банкомат создать пока невозможно.

В России реально сделать корпус, механическую часть конструкции, но электронная начинка “по большей части в России не производится и вряд ли скоро будет”, говорят эксперты.

Так что первые российские банкоматы, скорее всего, окажутся аналогичны машинам, производившимся методом отверточной сборки — отечественный корпус с импортным содержимым в большей или меньшей степени локализации.

Создание по-настоящему отечественного банкомата — это горизонт не месяцев, а лет.

“До этого момента банки будут вынуждены использовать импортные аналоги либо варианты отверточной сборки”, — уверен глава правления ассоциации “Финансовые инновации” Романа Прохорова.

Так, у Сбербанка уже есть контракт на поставку банкоматов из Китая, ВТБ тестирует китайские устройства и в случае успешного прохождения пилотного периода работы массово внедрит их до конца года.

О том, что российская БФС будет строить свои банкоматы на «Эльбрусах» мы писали в июле. Еще тогда эксперты, опрошенные Anti-Malware.ru, говорили, что у отечественных устройств могут быть сложности не только с “внутрянкой”, но и с кибербезопасностью.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Golden dMSA: доступ к защищенным ресурсам AD через взлом контроллера домена

Специалисты Semperis обнаружили серьезный изъян проекта Managed Service Accounts (dMSA), который существенно упрощает взлом паролей к управляемым аккаунтам и позволяет получить постоянный доступ во всем их ресурсам в доменах Active Directory.

Функциональность dMSA была введена в Windows Server 2025 для зашиты от атак на протокол Kerberos. Разработанный экспертами способ внедрения бэкдора в обход аутентификации несложен в исполнении, однако для успешной атаки придется заполучить корневой ключ службы KDS.

Из-за этого создатели Golden dMSA оценили степень угрозы как умеренную: заветный ключ доступен только из-под учетной записи с высочайшими привилегиями — администратора корневого домена, админа предприятия либо SYSTEM.

С помощью этого мастер-ключа можно получить текущий пароль dMSA или gMSA (групповой управляемый аккаунт пользователя AD) без повторного обращения к контроллеру домена. Как оказалось, для регулярно и автоматически заменяемых паролей предусмотрено лишь 1024 комбинации, и они поддаются брутфорсу.

 

Таким образом, компрометация одного контроллера домена в рамках Golden dMSA может обернуться масштабным взломом управляемых аккаунтов AD-службы. Автор атаки также получает возможность горизонтально перемещаться между доменами целевой организации.

Примечательно, что представленный Semperis метод позволяет обойти Windows-защиту Credential Guard — механизм, предотвращающий кражу учеток, NTLM-хешей и тикетов Kerberos (идентификаторов TGT).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru