Хакеры легко проникают в слабо защищенные внутренние сети банков
По исследованию специализирующейся на ПО в сфере информационной безопасности международной компании Positive Technologies, банки могут эффективно защищаться от атак извне, но не из внутренних сетей. А в те злоумышленники могут легко проникать обманом, через уязвимости приложений или с помощью уборщиков и охранников.
Попав во внутренние сети, специалисты Positive Technologies в 58% банков получили доступ к финансовым онлайн-приложениям, в 25% – к управлению банкоматами, в 17% – к межбанковскому переводу чужих средств на свои счета и в стольких же банках – к карточному процессингу, т. е. к манипуляциям балансом своих карточных счетов. В среднем злоумышленникам, проникшим во внутренние сети банков, достаточно лишь четырех шагов для доступа к их финансовым системам.
В Positive Technologies отметили значительно более высокую, чем в не банковских компаниях, степень защиты сетевого периметра банков. За 3 года в процессе внешних тестов на проникновение во внутреннюю сеть это удалось в 58% не банковских компаний и в 22% банков. Однако 22% весьма далеки от идеала из-за высокой финансовой мотивации злоумышленников и отсутствие у многих банков анализа защищенности онлайн-сервисов при проектировании и разработке. Во всех тестах на проникновение доступ был получен через уязвимости веб-приложений (социальная инженерия не применялась).
Большая опасность для банков – интерфейсы удаленного управления и доступа, частую доступные любым внешним пользователям. Среди самых распространенных – протоколы Telnet и SSH, применяющиеся на периметрах сетей более половины банков и протоколы доступа к серверам (у 42% банков).
Самое слабое место – сами банковские сотрудники. Хакеры с легкостью обходят защиту периметра сети с помощью фишинга, запускающего хакерское ПО в корпоративные сети. Фишинговые рассылки сотрудникам банка идут на рабочие и личные адреса успешно применяли практически все преступные хакерские группировки. По данным Positive Technologies, на фишинговые ссылки «клевало» около 8% сотрудников банков, а 2% запускали вложенные файлы. На хакерских форумах публикуются предложения услуг злоумышленников – банковских сотрудников. Иногда для успешных атак достаточно привилегий сотрудников, у которых есть доступ только к сетевым розеткам (уборщиков, охранников). Вредоносное ПО распространяется и с помощью взлома сторонних компаний, не так серьезно относящихся к защите ресурсов, и сайтов, которые часто посещают сотрудники банка.
Проникнув в локальную сеть банка, хакеры завладевают администраторскими привилегиями на серверах и компьютерах и атакуют благодаря слабости парольной политики и защиты от восстановления пароля из памяти ОС.
На сетевых периметрах словарные пароли применяет почти половина банков, во внутренней сети слабые пароли были в каждой исследованной системе. В половине из них такие пароли ставят пользователи, еще чаще они стоят в стандартных учетных записях, которые делают администраторы. В четверти банков обнаружен пароль P@ssw0rd, во многих – admin, комбинации на тему Qwerty123, стандартные и пустые пароли.
Внутри сетей хакеры долго остаются незамеченными благодаря известным уязвимостям и легитимному ПО, не вызывающему подозрений администраторов, и быстро берут контроль над всей банковской инфраструктурой.
По комментарию аналитика Positive Technologies Екатерины Килюшевой, банковские деньги будут в сохранности, если атаку вовремя выявить и остановить на любом этапе. Это возможно при известных мерах защиты: проверке почтовых вложений в изолированном окружении, своевременному уведомлению защиты и незамедлительной реакции, постоянному мониторингу состояния безопасности.
Дата публикации: 2018-06-06 13:06:00
Источник: CNews
|