Теги → positive technologies
Быстрый переход

Перехват данных платёжной карты возможен во всех банкоматах

Компания Positive Technologies продолжает делиться результатами комплексного исследования, в ходе которого изучалась безопасность распространённых банкоматов.

На прошлой неделе, напомним, сообщалось, что практически все банкоматы таких производителей, как NCR, Diebold Nixdorf и GRGBanking, уязвимы для атак того или иного типа. Киберпреступники, в частности, могут обойти защиту автоматов и похитить денежные средства.

Как теперь отмечается, пострадать от действий злоумышленников могут не только банки, использующие уязвимые устройства, но и рядовые клиенты. Дело в том, что во всех изученных банкоматах теоретически возможен перехват данных платёжной карты.

На банковской карте присутствует магнитная полоса, которая содержит информацию, необходимую для проведения операций. Долгое время преступники использовали физические накладки на картридер — скиммеры, которые считывали данные непосредственно с магнитной полосы. Однако банки научились защищаться от подобных атак, и киберпреступники начали брать на вооружение новые методы кражи информации с банковских карт.

Так, перехватить данные можно во время их передачи между OC банкомата и картридером. В ходе такой атаки между системным блоком банкомата и картридером подключается устройство, которое перехватывает содержимое дорожек магнитной полосы платёжных карт.

Ещё один метод — установка специализированной вредоносной программы на банкомат. На проведение подобной атаки преступнику понадобится в среднем 15 минут. Правда, в этом случае требуется доступ в сервисную зону банкомата. 

Практически все банкоматы уязвимы для атак

Компания Positive Technologies обнародовала неутешительные результаты исследования, в ходе которого изучалась безопасность широко распространённых банкоматов.

Эксперты оценили защищённость устройств производства NCR, Diebold Nixdorf и GRGBanking. Оказалось, что практически все банкоматы уязвимы для атак того или иного типа.

Отмечается, что каждый исследованный банкомат имел уникальную конфигурацию: спектр атак на одну и ту же модель различался в зависимости от типа подключения к процессинговому центру, набора установленного ПО, используемых мер защиты и других специфических параметров.

Девять из десяти банкоматов — 92 % — уязвимы для атак, связанных с отсутствием шифрования жёсткого диска. Это позволяет киберпреступникам напрямую подключиться к накопителю, записать на него вредоносную программу и отключить любые средства защиты.

85 % устройств недостаточно защищены от атак на сетевом уровне, в частности от подмены процессингового центра, которая позволяет вмешаться в процесс подтверждения транзакции и подделать ответ от центра — одобрить любой запрос на снятие наличных или увеличить количество выдаваемых купюр.

Три четверти банкоматов (76 %) теоретически допускают проведение атаки типа «Выход из режима киоска»: злоумышленник может обойти клиентские ограничения и выполнить команды непосредственно в ОС автомата.

Наконец, 69 % изученных банкоматов допускают подключение к диспенсеру особого устройства, запрограммированного на отправку команд для выдачи купюр.

Более подробно с результатами исследования можно ознакомиться здесь

Positive Technologies: все приложения для трейдинга содержат «дыры»

Специалисты компании Positive Technologies изучили защищённость приложений для трейдинга — торговых терминалов, которые позволяют покупать и продавать акции, облигации, фьючерсы, валюту и другие активы.

В каждом исследованном приложении эксперты обнаружили «дыры». Более того, 72 % изученных программ содержали хотя бы одну критически опасную уязвимость.

В частности, было установлено, что в 61 % приложений злоумышленник может получить контроль над личным кабинетом пользователя торгового терминала. Понятно, что для жертвы это может обернуться самыми печальными последствиями. Киберпреступники, к примеру, могут торговать активами пользователя, получить информацию о доступных средствах на балансе, подменить параметры автоматической торговли и пр.

Треть приложений — 33 % — содержат опасные уязвимости, которые позволяют осуществлять сделки по продаже или покупке акций от имени пользователя без доступа к личному кабинету.

Выявлены также уязвимости, с помощью которых злоумышленник может подменить цены, отображаемые пользователю. Такие «дыры» содержат 17 % исследованных приложений. Подменяя цены, киберпреступники могут вынуждать трейдеров совершать убыточные сделки.

Некоторые ПК-приложения позволяют получить контроль над системой трейдера, например, путём замены файла обновления на вредоносное программное обеспечение.

Более подробно с результатами исследования можно ознакомиться здесь

Доля целевых атак в Сети превысила 50 процентов

Исследование, проведённое компанией Positive Technologies, говорит о том, что количество киберинцидентов во втором квартале текущего года выросло практически в полтора раза (на 47 %) по сравнению со второй четвертью 2017-го.

В период с апреля по июнь включительно было зафиксировано большое количество целевых атак на различные организации. Доля таких кибернападений превысила долю массовых атак, достигнув 54 %.

Эксперты отмечают, что киберпреступники продолжают изобретать новые методы воздействия на пользователей, которые позволили бы им заразить целевую систему вредоносным ПО, украсть деньги или получить доступ к конфиденциальной информации. В настоящее время примерно каждая четвёртая кибератака нацелена на частных лиц.

Сетевые злоумышленники всё чаще проводят атаки с целью получения конфиденциальной информации. Интерес для преступников представляют прежде всего персональные данные, учётные записи и данные банковских карт.

В прошлом квартале отмечено большое количество атак на криптовалютные сети, такие как Verge, Monacoin, Bitcoin Gold, ZenCash, Litecoin Cash. В результате злоумышленники похитили в общей сложности более 100 млн долларов США.

«Если говорить о прогнозах, то, вероятно, сохранится тенденция к увеличению доли атак, направленных на хищение данных. Многие компании уделяют недостаточно внимания защите обрабатываемой информации, что делает её легкой добычей даже для низкоквалифицированных хакеров», — отмечает Positive Technologies. 

Количество киберинцидентов в первом квартале подскочило на треть

Компания Positive Technologies обнародовала результаты анализа активности киберпреступников в первом квартале текущего года: сообщается, что ситуация с безопасностью в Интернете ухудшилась.

Исследование показало, что в период с января по март включительно количество уникальных киберинцидентов на 32 % превысило показатели аналогичного периода в 2017 году. Иными словами, число атак подскочило на треть.

Существенно выросла доля кибернападений, нацеленных на получение данных. Причём злоумышленников преимущественно интересовали персональные данные, а также учётные записи и пароли для доступа к различным сервисам и системам.

В подавляющем большинстве атак — в 63 % — применялось вредоносное программное обеспечение. При этом одним из самых распространённых инструментов сетевых злоумышленников стали шпионские модули. В 23 % атак с применением вредоносных программ злоумышленники распространяли майнеры криптовалют.

Больше других от кибератак пострадали частные лица. Одновременно продолжила расти доля киберинцидентов, нацеленных на госучреждения: в первом квартале 2018 года она составила 16 %. Наибольший ущерб от действий сетевых злоумышленников несут компании и организации, так или иначе связанные с финансовым сектором.

«По нашим оценкам, в течение года продолжится рост числа уникальных кибератак. Стоит ожидать появления новых видов вредоносного ПО, преимущественно шпионского. Также представляется высокой вероятность фишинговых атак во время проведения чемпионата мира по футболу», — говорят эксперты.

Более подробно с результатами исследования можно ознакомиться здесь

Практически каждое второе веб-приложение допускает кражу данных пользователей

Компания Positive Technologies опубликовала неутешительные результаты анализа безопасности веб-приложений: исследование говорит о том, что защита подобных платформ оставляет желать много лучшего.

Так, практически все системы — 96 % — теоретически обеспечивают возможность организации атак на пользователей. Несанкционированный доступ к веб-приложению может быть получен примерно в каждом втором случае (48 %). При этом возможность получения полного контроля над приложением была выявлена примерно в каждом шестом случае (17 %).

В число самых распространённых проблем входят «Межсайтовое выполнение сценариев» (Cross-Site Scripting), «Подделка межсайтового запроса» (Cross-Site Request Forgery) и «Открытое перенаправление» (URL Redirector Abuse). Кроме того, часто встречается уязвимость «Внедрение операторов SQL».

Оказалось, что киберпреступники могут похитить персональные данные пользователей практически в каждом втором веб-приложении: такая проблема затрагивает 44 % систем. Речь идёт в том числе о финансовых учреждениях, интернет-магазинах и телекоммуникационных компаниях. При этом доля приложений, для которых существует угроза утечки критически важной информации, составляет 70 %.

Эксперты пришли к выводу, что две трети обнаруженных ошибок (65 %) были допущены при разработке приложений и содержатся в их программном коде. А каждая третья проблема безопасности связана с некорректными параметрами конфигурации веб-серверов.

Более подробную информацию об исследовании можно найти здесь

Прогнозируется волна кибератак в связи с Чемпионатом мира по футболу 2018

Компания Positive Technologies прогнозирует волну атак на сайты, так или иначе связанные с Чемпионатом мира по футболу 2018 (ЧМ-2018).

Напомним, что в рамках мероприятия ЧМ-2018 в России пройдёт финальная часть состязания — с 14 июня по 15 июля 2018 года. Матчи будут организованы в одиннадцати городах: в их число входят Москва, Калининград, Санкт-Петербург, Волгоград, Казань, Нижний Новгород, Самара, Саранск, Ростов-на-Дону, Сочи и Екатеринбург.

Эксперты Positive Technologies полагают, что атакам в связи с горячо ожидаемым спортивным соревнованием подвергнутся интернет-площадки банков, государственных учреждений и объектов здравоохранения.

Исследование Positive Technologies говорит о том, что уязвимые онлайн-ресурсы позволяют злоумышленникам оказывать влияние на дипломатические отношения, получать доступ к списку пациентов клиник пластической хирургии, похищать огромные суммы у криптовалютных бирж и осуществлять другие атаки.

«Публикация ложных новостей, к примеру, на официальном сайте министерства иностранных дел может спровоцировать дипломатический скандал и осложнить внешнеполитическую обстановку. Традиционно мишенью хакеров становятся и веб-ресурсы, связанные с проведением президентских и парламентских выборов. Под угрозой находятся также веб-приложения, имеющие отношение к финальной части ЧМ-2018: эксперты Positive Technologies ожидают волну атак на такие сайты», — говорится в материале Positive Technologies. 

Positive Technologies: больше половины приложений банков содержат опасные уязвимости

Компания Positive Technologies опубликовала результаты исследования текущего уровня защищённости финансовых приложений.

Речь идёт прежде всего о системах дистанционного банковского обслуживания (ДБО). Отмечается, что больше половины таких систем содержат критически опасные уязвимости. Впрочем, наблюдается тенденция повышения уровня защищённости банковских приложений.

Так, если в 2015 году опасные «дыры» содержались в 90 % проанализированных систем, а в 2016 году — в 71 %, то в 2017-м — уже только в 56 %. В среднем в прошлом году на каждую систему ДБО приходилось по 7 уязвимостей.

Наиболее распространёнными уязвимостями онлайн-банков в 2017 году стали «межсайтовое выполнение сценариев» (75 % систем) и «недостаточная защита от атак, направленных на перехват данных» (69 %). Эксплуатируя эти «дыры», злоумышленники могут атаковать клиентов банков.

Что касается мобильных приложений, то в половине систем (48 %) была выявлена хотя бы одна критически опасная уязвимость. В 52 % мобильных банков уязвимости позволяли расшифровать, перехватить, подобрать учётные данные для доступа в мобильное приложение или вовсе обойти процесс аутентификации. При этом приложения для устройств на базе Android уступают по уровню защиты аналогам для гаджетов на платформе iOS.

«2017 год подарил надежду, что финансовые приложения когда-нибудь станут безопасными. Мы наблюдали существенное повышение уровня защищённости анализируемых систем ДБО — как онлайн-банков, так и мобильных приложений», — отмечают эксперты. 

Письма с фишинговыми ссылками — самый эффективный метод социальной инженерии

Компания Positive Technologies изучила эффективность атак с применением методов социальной инженерии: полученные результаты представлены в подробном отчёте.

Исследование говорит о том, что киберпреступники всё чаще используют методы социальной инженерии для проникновения в инфраструктуру организации при целевой атаке. Дело в том, что в системе защиты практически любой сложности слабым звеном остаётся именно человеческий фактор.

В ходе анализа защищённости корпоративной инфраструктуры эксперты имитировали активность хакеров и отправляли сотрудникам компаний сообщения, содержащие вложенные файлы, ссылки на веб-ресурсы и формы для ввода паролей. Оказало, что примерно шестая часть — 17 % — таких нападений в реальной жизни могли бы в итоге привести к компрометации компьютера сотрудника, а впоследствии — и всей корпоративной инфраструктуры.

Самым эффективным методом социальной инженерии оказались сообщения с фишинговой ссылкой: по ней перешли 27 % получателей. Пользователи невнимательно читают адрес или даже не утруждают себя его проверкой, сразу переходя на поддельный сайт.

Для повышения эффективности атаки злоумышленники могут комбинировать различные методы: в письме одновременно может присутствовать и вредоносный файл, и ссылка на сайт с набором эксплойтов и формой для ввода пароля.

Исследование показало, что эффективность рассылок от лица поддельных компаний снижается: на долю таких писем пришлось 11 % потенциально опасных действий. С другой стороны, если сообщение приходит от имени реальной компании и реального человека, вероятность успеха взломщиков резко возрастает (33 %). 

Интенсивность атак на веб-приложения банков и торговых площадок выросла

Компания Positive Technologies опубликовала результаты анализа активности киберпреступников в четвёртом квартале минувшего года.

Отмечается, что сетевые злоумышленники всё чаще атакуют веб-приложения банков и электронных торговых площадок. Связано это с тем, что успешные взломы приносят ощутимую финансовую выгоду. Кроме того, информацию, полученную в результате компрометации торговых площадок, можно выгодно продать другим участникам торгов и компаниям-конкурентам.

По результатам исследования отмечено незначительное увеличение интенсивности атак в дневные и вечерние часы. При этом основная часть атак направлена на пользователей веб-ресурсов, которые в это время особенно активны.

Что касается атак в ночные и утренние часы, то злоумышленники проводят их с расчётом, что службы безопасности компаний не смогут своевременно обнаружить атаку и отреагировать должным образом.

Половина зарегистрированных компанией Positive Technologies атак на веб-ресурсы в прошлом квартале производилась с российских IP-адресов. В рейтинг стран — источников атак также вошли США (11,6 %), Китай (4,3 %), Франция (4,3 %) и Германия (2,5 %).

В целом, как отмечается, абсолютно любое веб-приложение вне зависимости от функциональных особенностей может стать мишенью для злоумышленников. После публикации информации о новой уязвимости злоумышленники в кратчайшие сроки разрабатывают эксплойты и начинают тестировать их на веб-приложениях. Для автоматизации атак нарушители могут использовать не только общедоступные готовые эксплойты и утилиты, но и целые ботнеты. 

Каждая вторая кибератака направлена на инфраструктуру компаний

Компания Positive Technologies обнародовала развёрнутый отчёт, освещающий ситуацию с безопасностью в Интернете и основные направления развития угроз в киберпространстве.

Исследование показало, что в прошлом году семь из каждых 10 атак были совершены с целью получения прямой финансовой выгоды — скажем, за счёт вывода денег с банковских счетов жертвы. Ещё 23 % нападений были произведены с целью кражи той или иной информации.

Практически каждая вторая — 47 % — кибератака была направлена на инфраструктуру компаний. В 26 % случаев пострадали веб-ресурсы. В течение всего 2017 года росло и количество жертв среди обычных пользователей.

В 2017 году злоумышленники продолжили совершенствовать методы социальной инженерии. Наиболее часто они использовали фишинговые сайты и фишинговые рассылки для целевых атак на организации. Чтобы письма выглядели правдоподобно, они подделывали адреса отправителей, регистрировали домены, похожие на доверенные, и даже взламывали контрагентов, чтобы отправлять письма от их имён в обход спам-фильтров.

Поднявшийся в 2017 году ажиотаж вокруг криптовалют и существенный рост популярности ICO привлекли злоумышленников, направивших атаки на криптовалютные биржи, кошельки частных лиц и ICO. И пока одни регистрировали криптокошельки и переводили на них деньги, другие опустошали эти кошельки, например, путём подбора учётных данных.

От DDoS-атак в 2017 году преимущественно страдали государственные компании, онлайн-сервисы и финансовые организации. Кроме того, отмечен рост количества атак в сегменте Интернета вещей.

В целом, кибератаки становятся всё более запутанными и сложными, в том числе из-за использования взломанных веб-приложений в качестве инструментов атаки, а также многоэтапных кампаний, затрагивающих не только целевую организацию, но и её партнёров.  

Positive Technologies: каждая атака по перехвату SMS-сообщений оказывается успешной

Компания Positive Technologies обнародовала результаты комплексного исследования, в ходе которого изучалась защищённость современных сотовых сетей.

Сообщается, что безопасность систем мобильной связи всё ещё находится на низком уровне, что подтверждается результатами работ по анализу защищённости сетей SS7 (Signaling System 7). Стандарт SS7 используется для обмена служебной информацией между сетевыми устройствами в телекоммуникационных сетях. В то время, когда разрабатывался этот стандарт, доступ к сети SS7 имели лишь операторы фиксированной связи, поэтому безопасность не была приоритетной задачей.

Сегодня сигнальная сеть уже не является в той же степени изолированной, поэтому злоумышленник, тем или иным путём получивший к ней доступ, имеет возможность эксплуатировать недостатки безопасности для того, чтобы прослушивать голосовые вызовы абонентов, читать SMS, похищать деньги со счетов, обходить системы тарификации или влиять на функционирование мобильной сети.

Исследование показало, что все сотовые сети подвержены атакам злоумышленников. Они, в частности, содержат опасные уязвимости, которые позволяют нарушить доступность сервисов для абонентов.

Практически в каждой сети можно прослушать разговор абонента или прочитать входящие SMS, а мошеннические операции можно успешно проводить в 78 % сетей.

Более того, успешными для злоумышленников являются 100 % атак, направленных на перехват SMS-сообщений. При этом кража передаваемых таким образом одноразовых кодов чревата компрометацией систем дистанционного банковского обслуживания, мобильных банков, интернет-магазинов, порталов государственных услуг и множества других сервисов.

Другой вид атак — отказ в обслуживании — представляет угрозу для электронных устройств Интернета вещей. Сегодня к сетям мобильной связи подключены не только отдельные устройства пользователей, но и элементы инфраструктуры «умных» городов, современные промышленные предприятия, транспортные, энергетические и иные компании.

Более подробно с отчётом Positive Technologies можно ознакомиться здесь

Positive Technologies назвала ключевые киберугрозы 2017 года

Компания Positive Technologies рассказала о наиболее заметных событиях в области кибербезопасности в уходящем году, а также поделилась прогнозами на 2018 год.

Криптовалюты и майнинг, безусловно, стали одними из самых обсуждаемых тем IT-рынка. Это привело к изменению ландшафта сетевых угроз. Кроме того, к развитию атак новых типов привело расширение Интернета вещей и систем межмашинного взаимодействия.

Positive Technologies отмечает, что минувший год запомнится громкими атаками вирусов-вымогателей и «масштабируемыми» атаками на банкоматы. Злоумышленники всё чаще реализуют схемы тайного майнинга и концентрируют своё внимание на блокчейн-стартапах.

Число компаний, столкнувшихся в 2017 году с целевыми атаками, увеличилось почти вдвое. Причём такие нападения становятся всё более сложными: начинают активно применяться методы, затрудняющие анализ и расследование инцидентов. Кроме того, злоумышленники начали эксплуатировать уязвимости телеком-платформ: отмечены схемы перехвата кодов для двухфакторной аутентификации с помощью уязвимостей сигнального протокола SS7.

Что касается прогнозов на 2018 год, то эксперты Positive Technologies выделяют следующие моменты. Вероятно, продолжится рост логических атак на банкоматы. Внимание злоумышленников будет направлено на веб-кошельки и платформы блокчейн-проектов. Киберпреступники займутся разработкой методов атак на инфраструктуру «умного» города и подключённых транспортных средств. Наконец, говорится о возможном проведении принципиально новых атак с использованием уязвимостей аппаратного уровня, в частности, в Intel Management Engine. 

Практически каждая вторая атака на веб-приложения нацелена на доступ к данным

Компания Positive Technologies обнародовала результаты исследования, в ходе которого изучались атаки на веб-приложения в третьем квартале нынешнего года.

Сообщается, что веб-приложения вне зависимости от функциональных особенностей по-прежнему остаются привлекательной мишенью для злоумышленников. В прошлом квартале число атак в сутки в среднем варьировалось от 500 до 700 и крайне редко опускалось ниже 200. Максимальное количество зафиксированных атак в день составило 4321.

Практически каждое второе кибернападение нацелено на доступ к данным, а 30 % атак направлены на пользователей. Отмечается увеличение интенсивности инцидентов в дневные и вечерние часы; при этом отдельные пики количества атак могут быть зафиксированы в любое время суток.

В прошлом квартале самой распространённой была атака «Внедрение SQL-кода» — доля таких инцидентов составила 25,5 %: в случае успешной реализации нападения злоумышленник может получить несанкционированный доступ к чувствительной информации или выполнить команды ОС.

На втором месте в рейтинге самых распространённых среди киберпреступников схем находится атака на пользователей веб-приложения «Межсайтовое выполнение сценариев» с результатом 22,7 %.

Ещё около 10 % пришлось на атаки типа «Подключение локальных файлов», направленные на выполнение произвольного кода на сервере. Примерно 8,2 % составили нападения класса «Удалённое выполнение кода и команд ОС», с помощью которых злоумышленник может получить полный контроль над сервером с веб-приложением.

Отмечается, что атаки на веб-ресурсы регионального значения происходят в гораздо больших объёмах, нежели на муниципальные, поскольку последние посещают меньше пользователей, которые могут стать потенциальными жертвами злоумышленников. Более подробно с результатами исследования можно ознакомиться здесь

Хакеры проявляют повышенный интерес к криптовалютным кошелькам и ICO

Исследование, проведённое компанией Positive Technologies, показало, что сетевые преступники всё активнее организуют атаки в сегменте криптовалют и ICO (первичное размещение цифровых денег).

Эксперты, в частности, зафиксировали нападения на сайт, где осуществляется ICO. Хакеры подменяют адрес криптокошелька, после чего инвесторы самостоятельно переводят деньги на счёт мошенников.

Кроме того, получил распространение незаметный для стороннего наблюдателя вид заработка: злоумышленники загружают на машины жертв вредоносное программное обеспечение, создавая ботнеты, добывающие криптовалюту незаметно от пользователей.

Одна из самых «дорогих» кибератак 2017 года напрямую связана с криптовалютами: из-за уязвимости в клиенте сети Ethereum злоумышленники похитили около 30 млн долларов США.

Специалисты предупреждают, что криптовалютная лихорадка может обернуться для IT-отрасли огромными убытками в связи с кибератаками нового типа. «Вопрос защищённости веб-ресурсов ещё никогда не стоял так остро, как в ситуации с блокчейн-проектами и ICO, когда несанкционированный доступ к управлению сайтом и контентом означает потерю миллионов долларов за несколько минут. Вместе с ростом числа новых ICO к концу года ожидается и рост атак на блокчейн-платформы», — говорят эксперты.

Кроме того, в прошлом квартале отмечен рост количества киберинцидентов в госсекторе. Доля атак, направленных на государственные организации, составила 13 % и впервые за последние два года превысила долю атак на финансовые компании (7 %). 

window-new
Soft
Hard
Тренды 🔥