Результаты (
русский) 1:
[копия]Скопировано!
ISACA Киев главаVčera в 10:33 · ..Предупреждение: банки под угрозойНедавно представители киевского филиала Исаака участвовали в расследовании и vičistki инцидент, связанный с кража большого объема из банка через SWIFT.После тщательного изучения этого инцидента мы считаем необходимым уведомить Банк о следующей компании:• Международной преступной группы Carbanak/Akunak и Buhtrap создан и помещен в общественном достоянии набор инструментов для проникновения в банки и другие финансовые учреждения• К сожалению, традиционные средства защиты – брандмауэры и антивирусы является недостаточным для эффективного противодействия• После проникновения банка, хакеры через несколько месяцев, изучая его работу и внутренние процессы• Після ретельного вивчення роботи банку, зловмисники використовують повноваження легітимних користувачів для створення платежів через міжнародну міжбанківську систему платежів SWIFT та систему електронних платежів СЕП, і також атакують банкомати та картковий процесинг. • На даний момент скомпрометовано десятки банків (в основному в Україні та в Росії), з яких вкрадено сотні мільйонів доларівМи вважаємо, що зловмисники проникли в більшість українських банків, і в даний момент проводять вивчення бізнес-процесів та готуються до проведення шахрайських операцій.Типовий алгоритм дій зловмисників1. Установка PC банковского работника уголовного программного обеспечения через зараженные или ссылку. Традиционные антивирусные программы могут быть непродуктивным, если уголовное программное обеспечение просто был составлен самостоятельно (нападение класса APT или ZERO-DAY) Упакованные/zakriptovane специальные программы pakerom, и т.д.2. уголовное программного обеспечения инициирует подключение к центр управления пользователя ПК. Поскольку подключение инициируется из внутри банка, большинство банков не блокировать эти соединения3. на компьютере пользователя осуществляется исследование внутренней инфраструктуры банка, и проведенные нападения на другие компьютеры и серверы4. Использование специализированных инструментов, таких как Mimikatz, пароли перехватываемых администраторами домена и захвачен контроль всех компьютеров, подключенных в домене5. Злочинці досліджують роботу банку та виявляють найбільш цінні робочі місця і сервери. На них встановлюються програми, які перехоплюють та передають зловмисникам копії екрану. Цей процес триває кілька місяців6. Зловмисники очікують оптимального часу для атаки (наприклад, коли на кореспондентських рахунках найбільше грошей) та виводять кошти, використовуючи легітимні облікові записи користувачів банку, і виконують зачистку своїх слідівЩо робити? Нижче ми надаємо невичерпний перелік кроків, які необхідно запровадити• Организационное обучение. Создавать планы для реагирования на инциденты, связанные с платежными системами (ответственный; кризис команды; коммуникация – внутренний, с платежными системами и контрагентами; отключение, и т.д.) Для проведения аудита безопасности и разработать и осуществить план быстрых изменений, а также архитектуры и приложений безопасности• Мониторинг и анализ инцидентов и событий. Реализовать полный процесс мониторинга событий безопасности и анализа рисков. Внедрение инструментов для обнаружения вторжений, корреляции событий и консолидации всех систем. Чтобы ввести дополнительный контроль информации, которая отправляется в банк, так и вне ее. Выполнить реконструирование уголовного программного обеспечения выявления центров управления и для поиска следов уголовного банковских систем программного обеспечения. • Стримування злочинців в разі інциденту. Відключити можливість доступу в Інтернет із внутрішніх сегментів мережі банку, і особливо з критичних робочих місць. Розробити план стримування для виключення подальших інцидентів і створення максимальної кількості перешкод зловмисникам, які проникли в банк. Посилити захист найбільш критичних платіжних сервісів – SWIFT, СЕП, процесинг, інтернет-банкінг, банкомати, системи грошових переказів тощо. Запровадити для цих сервісів сегментацію на мережевому рівні, виведення із загального домену, запровадження додаткових лімітів та контролів на рівні бізнес-процесів, впровадження алгоритмів моніторингу аномальної платіжної активності та відключення платіжних систем в разі виявлення підозрілих операцій. Провести перегенерацію ключів та паролів користувачів, щоденно міняти паролі адміністраторів. Зняти образи з скомпрометованих комп’ютерів та дослідити зразки злочинного коду, забезпечити зберігання цифрових доказів. Посилити безпеку домену та розпочати вичистку. Потрібно бути готовим до того, що екстрені процедурі із стримування злочинців можуть привести до простоїв в бізнес-процесах, оскільки зміни потрібно впроваджувати настільки терміново, що не завжди є можливість проводити ретельне тестування• Вичищення систем. Викорінення злочинців з ІТ-систем банку є складною задачею, оскільки в банках використовуються тисячі комп’ютерів та серверів, і пошук слідів злочинного ПЗ та вичистка чи переінсталяція інфікованих пристроїв може зайняти тривалий час (від кількох місяців до року). Протягом цього часу банк вимушений буде працювати в режимі п
переводится, пожалуйста, подождите..
