Троянец Neutrino массово атакует POS-терминалы России.
По данным «Лаборатории Касперского», в России активно распространяется модификация троянца Neutrino, атакующего POS-терминалы и крадущего данные банковских карт.
Как показывает статистика компании, на страну пришлась четверть всех попыток проникновения этого зловреда в корпоративные системы.
В зону интересов Neutrino также попали Алжир, Казахстан, Украина и Египет.
Приблизительно 10% всех попыток заражений приходится на предприятия малого бизнеса.
Модификация Neutrino для POS-терминалов – не совсем типичная версия этого зловреда, который уже давно известен исследователям и неоднократно менял свои функции и методы распространения.
На этот раз троянец охотится за данными банковских карт, которые проходят через зараженные платежные терминалы. При этом Neutrino не сразу начинает активность и приступает к сбору информации – попав в операционную систему POS-терминала, троянец выжидает некоторое время. Эксперты полагают, что таким образом он, скорее всего, пытается обойти защитные технологии, запускающие подозрительный код в изолированной виртуальной среде, так называемые «песочницы», с коротким периодом работы. (anti-malware).
#pos #безопасность #иб #вирус
@ofd24 (https://tttttt.me/ofd24)
По данным «Лаборатории Касперского», в России активно распространяется модификация троянца Neutrino, атакующего POS-терминалы и крадущего данные банковских карт.
Как показывает статистика компании, на страну пришлась четверть всех попыток проникновения этого зловреда в корпоративные системы.
В зону интересов Neutrino также попали Алжир, Казахстан, Украина и Египет.
Приблизительно 10% всех попыток заражений приходится на предприятия малого бизнеса.
Модификация Neutrino для POS-терминалов – не совсем типичная версия этого зловреда, который уже давно известен исследователям и неоднократно менял свои функции и методы распространения.
На этот раз троянец охотится за данными банковских карт, которые проходят через зараженные платежные терминалы. При этом Neutrino не сразу начинает активность и приступает к сбору информации – попав в операционную систему POS-терминала, троянец выжидает некоторое время. Эксперты полагают, что таким образом он, скорее всего, пытается обойти защитные технологии, запускающие подозрительный код в изолированной виртуальной среде, так называемые «песочницы», с коротким периодом работы. (anti-malware).
#pos #безопасность #иб #вирус
@ofd24 (https://tttttt.me/ofd24)
Telegram
OFD24 | ККТ, Маркировка, ЕГАИС, Меркурий, Честный ЗНАК, ДМДК, СБП, ЦТО, ОФД, 1С
Купить рекламу: https://telega.in/c/ofd24
Наш чат: @ofd24chat, по всем вопросам: @ad024
О чём пишем: маркировка, ККТ, ЕГАИС, налоги, проверки бизнеса и тд.
Наш чат: @ofd24chat, по всем вопросам: @ad024
О чём пишем: маркировка, ККТ, ЕГАИС, налоги, проверки бизнеса и тд.
Количество DDoS-атак на онлайн-кассы выросло на 836%
В 2018 году количество DDoS-атак на онлайн-кассы в России выросло в восемь раз по сравнению с прошлым годом. Почему они не повлияли на работу оборудования и что действительно влияло на популярные сервисы, разбирался РБК
Всего, по статистике Qrator Labs, в 2018 году было нейтрализовано 85,578 тыс. атак, в 2017 году — около 61 тыс., а в 2016-м — примерно 36 тыс.
Наибольший рост количества DDoS-атак, на 836% по сравнению с 2017 годом, был зафиксирован в России на рынке онлайн-касс. По словам технического директора Qrator Labs Артема Гавриченкова, атаки идут не на сами кассы, а на те серверы, на которые они отправляют данные. По его словам, рост связан с тем, что онлайн-кассы начали внедрять с 2017 года и речь идет об эффекте низкой базы.
Реальный рост числа атак наблюдается в страховании, букмекерских конторах, онлайн-играх, а также у банков, рассказал Гавриченков. «Атаки следуют за бизнесом: при взрывном росте в какой-то области количество атак тоже будет быстро расти. Линейный рост атак свидетельствует о здоровье индустрии и о ее постепенном развитии», — считает он.
Технический директор Trend Micro в России и СНГ Михаил Кондрашин назвал статистику DDoS-атак удручающей. «Причем DDoS-атака была бы невозможна без десятков тысяч взломанных по всему интернету устройств, которые без ведома их владельцев отправляют по команде злоумышленников бессмысленные запросы на сайт выбранной ими жертвы. В последнее время все чаще этими устройствами становятся всевозможные устройства интернета вещей (Internet of Things, IoT): IP-камеры, онлайн-кассы, Wi-Fi-маршрутизаторы и пр.», — указал он.
Производители онлайн-касс не видят критических последствий таких атак. Как пояснил IT-директор «Эвотора» Юрий Юрьев, объектом DDoS-атаки могут стать серверы в интернете, а онлайн-кассы не являются такими серверами. «В случае атаки работоспособность касс не будет нарушена, они могут работать долгое время в автономном режиме. Пострадать могут лишь дополнительные сервисы в интернете, которые производители касс предлагают клиенту, — личный кабинет с аналитикой продаж, магазин приложений и т.д. Но они не являются критичными с точки зрения работы конечного устройства, которое выдает чеки, и не влияют на работу бизнеса», — объяснил он. Нельзя атаковать напрямую телефон или планшет: атакуется приложение в телефоне, но на основных функциях устройства это не отразится. По его словам, компания не сталкивалась с DDoS-атаками в 2018 году.
Директор центра разработки и исследований «Атол» Юрий Ярков сообщил, что архитектура их онлайн-касс изначально разработана так, что DDoS-атаки к ним неприменимы. «Касса «разговаривает» только тогда, когда сама этого «хочет». Иначе говоря, она отправляет сведения оператору фискальных данных после того, как на ней локально совершили ту или иную кассовую операцию. А поступающие к ней потоки информации, по сути, бессмысленны — они просто стучатся в стену», — рассказал Ярков.
Руководитель разработки еще одного производителя такого оборудования «Дримкас» Александр Шатулов указал, что компания с самого начала разработала средства защиты от DDoS (РБК).
#ddos #онлайнККТ #безопасность
@ofd24
В 2018 году количество DDoS-атак на онлайн-кассы в России выросло в восемь раз по сравнению с прошлым годом. Почему они не повлияли на работу оборудования и что действительно влияло на популярные сервисы, разбирался РБК
Всего, по статистике Qrator Labs, в 2018 году было нейтрализовано 85,578 тыс. атак, в 2017 году — около 61 тыс., а в 2016-м — примерно 36 тыс.
Наибольший рост количества DDoS-атак, на 836% по сравнению с 2017 годом, был зафиксирован в России на рынке онлайн-касс. По словам технического директора Qrator Labs Артема Гавриченкова, атаки идут не на сами кассы, а на те серверы, на которые они отправляют данные. По его словам, рост связан с тем, что онлайн-кассы начали внедрять с 2017 года и речь идет об эффекте низкой базы.
Реальный рост числа атак наблюдается в страховании, букмекерских конторах, онлайн-играх, а также у банков, рассказал Гавриченков. «Атаки следуют за бизнесом: при взрывном росте в какой-то области количество атак тоже будет быстро расти. Линейный рост атак свидетельствует о здоровье индустрии и о ее постепенном развитии», — считает он.
Технический директор Trend Micro в России и СНГ Михаил Кондрашин назвал статистику DDoS-атак удручающей. «Причем DDoS-атака была бы невозможна без десятков тысяч взломанных по всему интернету устройств, которые без ведома их владельцев отправляют по команде злоумышленников бессмысленные запросы на сайт выбранной ими жертвы. В последнее время все чаще этими устройствами становятся всевозможные устройства интернета вещей (Internet of Things, IoT): IP-камеры, онлайн-кассы, Wi-Fi-маршрутизаторы и пр.», — указал он.
Производители онлайн-касс не видят критических последствий таких атак. Как пояснил IT-директор «Эвотора» Юрий Юрьев, объектом DDoS-атаки могут стать серверы в интернете, а онлайн-кассы не являются такими серверами. «В случае атаки работоспособность касс не будет нарушена, они могут работать долгое время в автономном режиме. Пострадать могут лишь дополнительные сервисы в интернете, которые производители касс предлагают клиенту, — личный кабинет с аналитикой продаж, магазин приложений и т.д. Но они не являются критичными с точки зрения работы конечного устройства, которое выдает чеки, и не влияют на работу бизнеса», — объяснил он. Нельзя атаковать напрямую телефон или планшет: атакуется приложение в телефоне, но на основных функциях устройства это не отразится. По его словам, компания не сталкивалась с DDoS-атаками в 2018 году.
Директор центра разработки и исследований «Атол» Юрий Ярков сообщил, что архитектура их онлайн-касс изначально разработана так, что DDoS-атаки к ним неприменимы. «Касса «разговаривает» только тогда, когда сама этого «хочет». Иначе говоря, она отправляет сведения оператору фискальных данных после того, как на ней локально совершили ту или иную кассовую операцию. А поступающие к ней потоки информации, по сути, бессмысленны — они просто стучатся в стену», — рассказал Ярков.
Руководитель разработки еще одного производителя такого оборудования «Дримкас» Александр Шатулов указал, что компания с самого начала разработала средства защиты от DDoS (РБК).
#ddos #онлайнККТ #безопасность
@ofd24
Рекомендации по соблюдению конфиденциальности ключа ЭП
В процессе организации системы безопасности при использовании ЭП необходимо принять во внимание следующие рекомендации:
• обеспечить четкое распределение между сотрудниками полномочий, исходя из которых выделить им персональные закрытые ключи ЭП, записанные на отдельные носители;
• при необходимости организации удаленного доступа к сервисам ЭДО отдельным сотрудникам для подписи документов определить порядок, предусматривающий возможность реализации таких юридически значимых действий только с использованием принадлежащих им электронных ключей;
• исключить практику передачи ЭП иным лицам;
• обеспечить хранение ключа ЭП в защищенном месте;
• организовать своевременное изменение либо отзыв ЭП в случае изменения реквизитов организации, должностей или увольнения сотрудников;
• в случае утери квалифицированной ЭП обеспечить ее оперативный отзыв с незамедлительным информированием удостоверяющего центра, чтобы не допустить ее использования для кражи денег со счета, заключения фиктивных сделок и т. д.
В Доктрине информационной безопасности Российской Федерации перед государственными органами поставлены задачи по защите прав и законных интересов граждан и организаций в информационной сфере, а также повышению эффективности профилактики правонарушений, совершаемых с использованием информационных технологий, и противодействию таким правонарушениям.
Поэтому в условиях увеличения количества инцидентов в сфере информационной безопасности усиление контроля за ведением бизнеса с использованием информационных технологий вполне оправданно. Это позволит не допускать правонарушений или хотя бы минимизировать их последствия.
Ю.Б. Тубанова, завлабораторией информационных таможенно-налоговых технологий Северо-Западного института управления — РАНХиГС при Президенте РФ (Санкт-Петербург)
К.М. Тимохин, руководитель аппарата Уполномоченного по защите прав предпринимателей в Санкт-Петербурге
#эп #эцп #безопасность
@ofd24
В процессе организации системы безопасности при использовании ЭП необходимо принять во внимание следующие рекомендации:
• обеспечить четкое распределение между сотрудниками полномочий, исходя из которых выделить им персональные закрытые ключи ЭП, записанные на отдельные носители;
• при необходимости организации удаленного доступа к сервисам ЭДО отдельным сотрудникам для подписи документов определить порядок, предусматривающий возможность реализации таких юридически значимых действий только с использованием принадлежащих им электронных ключей;
• исключить практику передачи ЭП иным лицам;
• обеспечить хранение ключа ЭП в защищенном месте;
• организовать своевременное изменение либо отзыв ЭП в случае изменения реквизитов организации, должностей или увольнения сотрудников;
• в случае утери квалифицированной ЭП обеспечить ее оперативный отзыв с незамедлительным информированием удостоверяющего центра, чтобы не допустить ее использования для кражи денег со счета, заключения фиктивных сделок и т. д.
В Доктрине информационной безопасности Российской Федерации перед государственными органами поставлены задачи по защите прав и законных интересов граждан и организаций в информационной сфере, а также повышению эффективности профилактики правонарушений, совершаемых с использованием информационных технологий, и противодействию таким правонарушениям.
Поэтому в условиях увеличения количества инцидентов в сфере информационной безопасности усиление контроля за ведением бизнеса с использованием информационных технологий вполне оправданно. Это позволит не допускать правонарушений или хотя бы минимизировать их последствия.
Ю.Б. Тубанова, завлабораторией информационных таможенно-налоговых технологий Северо-Западного института управления — РАНХиГС при Президенте РФ (Санкт-Петербург)
К.М. Тимохин, руководитель аппарата Уполномоченного по защите прав предпринимателей в Санкт-Петербурге
#эп #эцп #безопасность
@ofd24
Биометрия и технологии идентификации
Государство и компании активно внедряют новые технологии идентификации граждан.
Банки используют системы идентификации с помощью биометрии, например, с помощью голоса можно подтверждать совершение операций.
По мнению заместителя Министра финансов РФ Алексея Моисеева основной опасностью является кража идентификации.
В случае кражи пароля банк отследит и оповестит клиента, который, в свою очередь, может поменять пароль.
В случае же кражи идентификации сценарий действий не так очевиден.
В последнее время СМИ сообщают об участившихся случаях финансового мошенничества с использованием биометрии.
Так, жителю Москвы позвонил "сотрудник банка" и сообщил о сомнительной операции.
При этом злоумышленник не запрашивал данные, а просто попросил ответить да или нет на вопрос: "Согласны ли вы заблокировать счета карт, с которых были попытки списаний неизвестными?".
После утвердительного ответа гражданин обнаружил поступление кредитных средств на свой счет и последующее их списание вместе с личными сбережениями.
#биометрия #банки #безопасность
@ofd24
Государство и компании активно внедряют новые технологии идентификации граждан.
Банки используют системы идентификации с помощью биометрии, например, с помощью голоса можно подтверждать совершение операций.
По мнению заместителя Министра финансов РФ Алексея Моисеева основной опасностью является кража идентификации.
В случае кражи пароля банк отследит и оповестит клиента, который, в свою очередь, может поменять пароль.
В случае же кражи идентификации сценарий действий не так очевиден.
В последнее время СМИ сообщают об участившихся случаях финансового мошенничества с использованием биометрии.
Так, жителю Москвы позвонил "сотрудник банка" и сообщил о сомнительной операции.
При этом злоумышленник не запрашивал данные, а просто попросил ответить да или нет на вопрос: "Согласны ли вы заблокировать счета карт, с которых были попытки списаний неизвестными?".
После утвердительного ответа гражданин обнаружил поступление кредитных средств на свой счет и последующее их списание вместе с личными сбережениями.
#биометрия #банки #безопасность
@ofd24
ГАРАНТ.РУ
Биометрические персональные данные и технологии идентификации: какие правовые проблемы могут возникнуть?
Внедрение новых технологий, автоматизирующих процесс идентификации, становится реальностью уже сейчас. О возникновении потенциальных правовых проблем – в нашем материале. | Новости: ГАРАНТ
Цифровое наследие SIM-карт
Сегодня большое количество онлайн-сервисов предлагают своим пользователям вход по номеру мобильного телефона.
Сценарий простой: указывается свой номер, на него приходит СМС с одноразовым кодом, после введения кода появляется доступ к своему аккаунту. Такой способ авторизации постепенно приходит на замену привычным логинам и паролям, потому что это быстро и удобно — телефон всегда под рукой и нет необходимости вспоминать учетные данные.
Таким образом, к номеру телефона пользователя оказываются привязанными десятки разнообразных сервисов: мессенджеры, соцсети, маркетплейсы, службы доставки и другие.
Давайте теперь представим, что по каким-то причинам пользователь перестал пользоваться номером телефона. Что произойдет?
Спустя какое-то время бездействия (как правило, от 60 до 365 дней, в зависимости от используемого оператора и выбранного тарифного плана) конкретная SIM-карта будет заблокирована.
Еще через какое-то время номер телефона вновь поступит в продажу, и его сможет приобрести другой пользователь. Что будет, если новый владелец попробует авторизоваться в онлайн-сервисе, где ранее с этим номером регистрировался прежний владелец?
Чтобы получить ответ на этот вопрос, Positive Technologies решили провести эксперимент.
Резюме:
–Для 43% номеров, использованных в ходе эксперимента, обнаружены аккаунты, созданные прежними владельцами, причем для 37% номеров эти аккаунты были активными (не были заблокированы).
–Каждое третье приложение (12 из 38) позволяло применить технику user enumeration; проверку на наличие аккаунтов удалось частично автоматизировать, что дало возможность сократить время проведения эксперимента.
–Четыре аккаунта имели принадлежность к маркетплейсу.
–Не была получена возможность доступа ни в один банковский аккаунт.
–Только один из пяти мобильных операторов обнаруживал вредоносную активность и блокировал попытки входа.
Подробнее о том, что делали и какие результаты получили, читайте в отчете.
#сим #sim #безопасность #отчет
@ofd24
Сегодня большое количество онлайн-сервисов предлагают своим пользователям вход по номеру мобильного телефона.
Сценарий простой: указывается свой номер, на него приходит СМС с одноразовым кодом, после введения кода появляется доступ к своему аккаунту. Такой способ авторизации постепенно приходит на замену привычным логинам и паролям, потому что это быстро и удобно — телефон всегда под рукой и нет необходимости вспоминать учетные данные.
Таким образом, к номеру телефона пользователя оказываются привязанными десятки разнообразных сервисов: мессенджеры, соцсети, маркетплейсы, службы доставки и другие.
Давайте теперь представим, что по каким-то причинам пользователь перестал пользоваться номером телефона. Что произойдет?
Спустя какое-то время бездействия (как правило, от 60 до 365 дней, в зависимости от используемого оператора и выбранного тарифного плана) конкретная SIM-карта будет заблокирована.
Еще через какое-то время номер телефона вновь поступит в продажу, и его сможет приобрести другой пользователь. Что будет, если новый владелец попробует авторизоваться в онлайн-сервисе, где ранее с этим номером регистрировался прежний владелец?
Чтобы получить ответ на этот вопрос, Positive Technologies решили провести эксперимент.
Резюме:
–Для 43% номеров, использованных в ходе эксперимента, обнаружены аккаунты, созданные прежними владельцами, причем для 37% номеров эти аккаунты были активными (не были заблокированы).
–Каждое третье приложение (12 из 38) позволяло применить технику user enumeration; проверку на наличие аккаунтов удалось частично автоматизировать, что дало возможность сократить время проведения эксперимента.
–Четыре аккаунта имели принадлежность к маркетплейсу.
–Не была получена возможность доступа ни в один банковский аккаунт.
–Только один из пяти мобильных операторов обнаруживал вредоносную активность и блокировал попытки входа.
Подробнее о том, что делали и какие результаты получили, читайте в отчете.
#сим #sim #безопасность #отчет
@ofd24