Греф: Киберпреступники ни разу не смогли успешно атаковать Сбербанк

Греф: Киберпреступники ни разу не смогли успешно атаковать Сбербанк

Греф: Киберпреступники ни разу не смогли успешно атаковать Сбербанк

Герман Греф, возглавляющий крупнейшую кредитную организацию страны — Сбербанк, заявил, что киберпреступникам еще ни разу не удалось успешно атаковать его банк. Более того, по словам Грефа, злоумышленники даже не смогли пройти дальше первого контура защиты систем Сбербанка.

Глава финансовой организации подчеркнул, что попытки проникнуть в системы Сбербанка предпринимаются преступниками регулярно. Однако на данный момент их усилия не привели к желаемым результатам.

«Против нас проводятся регулярные атаки. Пока до сего момента не было ни одного случая успешной атаки», — передали СМИ слова Грефа.

Всего банк располагает тремя контурами защиты от кибератак, но даже первый «хакеры» так и не смогли осилить, утверждает Герман Греф.

«Не то, чтобы за третий контур защиты, это в принципе невозможно, даже за первый контур защиты не проникали хакеры».

Также глава Сбербанка дал понять, что в кредитной организации поставили задачу — обеспечить нулевые потери от кибермошенников.

«У нас неизменный KPI — это ноль рублей потерь от кибермошенников. И мы ни разу этот KPI не нарушали», — заключил Греф.

Несмотря на эти заявления в конце прошлого месяца Сбербанк стал жертвой серии мощных DDoS-атак. Бесконечные запросы поступали со 100 серверов, расположенных в шести разных странах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Плохо закрытая уязвимость в Apache Tomcat грозит захватом сервера

Участники проектов Apache Software Foundation перевыпустили патч к недавно закрытой в Tomcat уязвимости RCE, так как прежний оказался неполным. Обновления вышли в ветках 9.0, 10.1 и 11.0; их рекомендуется установить с поправкой на версию Java.

Проблема, возникшая в серверном софте из-за дефектного патча от 17 декабря, зарегистрирована как CVE-2024-56337. Уязвимости, которую так неудачно закрыли, был присвоен идентификатор CVE-2024-50379; степень угрозы оценена по CVSS в 9,8 балла.

Обе классифицируются как состояние гонки вида Time-of-Check Time-of-Use (TOCTOU). Согласно бюллетеню, подобная ошибка может возникнуть при работе в системе, не учитывающей регистр символов в именах файлов, где также включена запись для дефолтного сервлета Tomcat.

Эксплойт позволяет обойти защиту и загрузить на сервер вредоносные файлы с целью захвата контроля над системой.

Доработанный патч включен в состав сборок Tomcat 9.0.98, 10.1.34 и 11.0.2. Помимо установки апдейта пользователям придется внести изменения в настройки в соответствии с используемой версией Java:

  • Java 8 или 11 — выставить значение «false» для системного свойства sun.io.useCanonCaches (по умолчанию «true»);
  • Java 17 — вернуть sun.io.useCanonCaches в дефолтное значение «false» (если оно менялось);
  • Java 21 и выше — все оставить как есть (изменения не потребуются).
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru