Group-IB представила инструкцию по реагированию на инциденты в системах интернет-банкинга

Group-IB представила инструкцию по реагированию на инциденты

Международная компания Group-IB анонсирует выпуск «Инструкции по реагированию на инциденты, связанные с системами дистанционного банковского обслуживания». Документ создан для обучения основам реагирования на случаи мошенничества в системах интернет-банкинга и нацелен на снижение уровня подобных инцидентов.

Инструкция предназначена для повышения осведомленности сотрудников корпоративных служб информационной безопасности при реагировании на случаи хищений денежных средств с использованием систем интернет-банкинга. Она была подготовлена на основе обобщенной практики реагирования компьютерных криминалистов Group-IB на случаи мошенничества при компрометации реквизитов систем дистанционного банковского обслуживания. В инструкции подробно указываются причины и признаки инцидентов, пошагово расписываются технические и организационные мероприятия, отдельное внимание уделяется вопросам предупреждения хищений. Документ сопровождается подробными иллюстрированными приложениями. Этот материал создавался с учетом существующих юридических норм и признанных экспертных рекомендаций и может использоваться для разработки внутренних нормативных документов.

«При подготовке нашей инструкции мы, прежде всего, ориентировались на банковских клиентов различных сегментов бизнеса, — говорит автор текста Максим Суханов, специалист отдела расследований Group-IB. — В этом ключевое отличие документа от публиковавшихся ранее, которые предназначались для использования самими банками. Кроме того, большой акцент делается на практику, что позволяет организациям эффективно применять положения данной инструкции».

«Group-IB закрывает большой пробел на рынке информационной безопасности России, — поясняет рецензент текста Алексей Лукацкий, бизнес-консультант по информационной безопасности компании Cisco. — Есть много тех, кто внедряет средства защиты. Есть те, кто их разрабатывает. Но нет тех, кто готов помочь потребителям, которые столкнулись с ситуациями обхода имеющихся защитных систем и должны оперативно не только среагировать на инцидент, но и собрать доказательств и следы несанкционированной активности, пригодные для правоохранительных и судебных органов. Разработанная инструкция помогает в устранении этого пробела».

С полным текстом инструкции можно ознакомиться на официальном сайте компании по следующей ссылке: http://www.group-ib.ru/images/files/Group-IB_dbo_instruction.pdf.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

0-click в Signal и Discord способна деанонимизировать пользователей

Исследователь под ником hackermondev сообщил о 0-click уязвимости, позволяющей без взаимодействия пользователя определить его местоположение с достаточно большой точностью. Атака нацелена на пользователей Signal и Discord и задействует механизмы кеширования в инфраструктуре Cloudflare для определения геолокации пользователя в радиусе до 400 километров.

Брешь кроется в механизме кеширования систем доставки контента (CDN). Специалист так описывает проблему:

«Если устройство пользователя загружает контент на сайте, использующем Cloudflare, этот ресурс кешируется в локальном дата-центре. Затем можно идентифицировать конкретный ЦОД, закешировавший контент».

Signal и Discord автоматически скачивают кешированные файлы — например, аватары или вложения — которые сохраняются в ближайшем дата-центре Cloudflare. Используя прокси Cloudflare Teleport или похожие инструменты, злоумышленник может установить, какой именно дата-центр использовался, вычислив таким образом регион пользователя.

Исследователь продемонстрировал эксплуатацию вектора на платформе Signal, широко используемой журналистами и активистами. Он отправил вложение через CDN Signal и выяснил, в каком дата-центре был кеширован файл.

«В моем случае я нахожусь в Нью-Йорке, а ближайший ко мне дата-центр — в Ньюарке, штат Нью-Джерси. Последний располагается примерно в 150 милях (чуть больше 241 километра — прим. Anti-Malware.ru) от меня», — пояснил он.

Аналогичная уязвимость была обнаружена в Discord. Эксперт продемонстрировал атаку через пользовательские эмодзи или уведомления о запросах в друзья. Например, аватар отправителя в запросе автоматически загружается устройством получателя, что активирует 0-click.

Cloudflare устранила конкретную уязвимость, однако hackermondev нашел обходной путь через VPN.

«С помощью нового метода мне удалось снова вычислить около 54% всех дата-центров Cloudflare», — заявил он.

Реакция разработчиков Signal и Discord была довольно прохладной. В Signal заявили, что пользователи сами должны озадачиться сокрытием своей личности. Discord, в свою очередь, возложил ответственность на Cloudflare.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru