rss Twitter Добавить виджет на Яндекс
Реклама:
     
 
 
 
     
     
 
 
 
     
     
 

Взлом системы ДБО — дело пяти минут: Positive Technologies на банковском форуме в Магнитогорске

Евгения Поцелуевская, руководитель аналитической группы отдела анализа защищенности Positive Technologies, провела мастер-класс «Типичная атака на систему ДБО» в рамках пятого уральского форума «Информационная безопасность банков».

В ходе мастер-класса были наглядно продемонстрированы некоторые распространенные уязвимости самых популярных систем дистанционного банковского обслуживания. Евгения показала техники и методы, которыми могут воспользоваться потенциальные злоумышленники, а также пошагово воспроизвела их возможные действия при взломе систем ДБО.

В качестве демонстрационного стенда использовалась тестовая система интернет-банкинга PHDays I-Bank, разработанная специалистами Positive Technologies. Она содержит типовые уязвимости систем ДБО, которые были обнаружены в ходе проведения работ по анализу защищенности в отношении реальных систем электронного банкинга.

Как рассказала Евгения, более 70% исследованных систем ДБО содержали уязвимости, позволяющие либо осуществлять несанкционированные транзакции на уровне пользователя, либо получать возможность выполнения команд на сервере, захвата полного контроля над СУБД и всей системой.

В ходе мастер-класса участники познакомились с методами обхода механизмов аутентификации и авторизации по одноразовым паролям, что приводит к проведению транзакций от лица пользователей системы. Также была продемонстрирована эксплуатация уязвимости Race Condition, которая позволяет, по сути, делать деньги из воздуха, в разы увеличивая средства на счету злоумышленника. Данная уязвимость связана с ошибками в логике работы приложения и до сих пор в том или ином виде может встретиться в реальных системах. В заключение Евгения показала, как уязвимость приложения к внедрению внешних сущностей XML (XML External Entity) в сочетании с хранением важных данных в открытом виде в лог-файлах, может привести к получению злоумышленником карточных данных, идентификаторов и паролей пользователей, и, как следствие, к несанкционированному проведению транзакций. Следует отметить, что последние два недостатка являются весьма распространенными на практике. Так, например. немаскированные номера PAN встретились в половине изученных систем ДБО.

Редактор раздела: Александр Авдеенко (info@mskit.ru)

Рубрики: Безопасность

Ключевые слова: информационная безопасность сетей, информационная безопасность защита, безопасность информационных систем обеспечение безопасности, анализ информационной безопасности, информационная безопасность организации, безопасность, информационная безопасность, сетевая безопасность, системы безопасности, защита персональных данных, персональные данные

наверх
 
 
     

А знаете ли Вы что?

     
 

NNIT.RU: последние новости Нижнего Новгорода и Поволжья

13.11.2024 Т2 запустил первый тариф после ребрендинга

31.10.2024 «Осенний документооборот – 2024»: взгляд в будущее системы электронного документооборота

MSKIT.RU: последние новости Москвы и Центра

ITSZ.RU: последние новости Петербурга