Роскомнадзор собирает банковские VPN по почте

Роскомнадзор собирает банковские VPN по почте

Роскомнадзор собирает банковские VPN по почте

Банки должны отправить в Роскомнадзор данные о своих VPN по обычной электронной почте. Такое требование разослал на днях Банк России. Утечка подобной информации может привести к DDoS-атакам, предупреждают эксперты.

Письмо ЦБ с требованием отчитаться “об использовании для автоматизации технологических процессов VPN-протоколов” кредитные организации получили 10 мая, пишет “Ъ”.

Отправлять информацию в Роскомнадзор предлагается в формате Excel по электронной почте. Дедлайн — 2 июня.

Банковские ИБ-специалисты уверены, что передавать подобные данные по электронной почте опасно.

Если информация “утечет”, злоумышленники получат сведения об IP-адресах VPN-серверов допофисов банка, которые не так очевидны, как адреса главного офиса. А это увеличивает риски DDoS-атак.

Если у отделения автоматизированная банковская система (АБС) не своя, а центрального офиса, при атаке на него клиенты допофиса останутся без банковских услуг.

С VPN работают SWIFT, банкоматы и обменные пункты. По нормативам, сервисы банков не могут “лежать” дольше нескольких часов, иначе они получат плохую оценку от Центробанка.

Для Банка России такое отношение к безопасности передаваемых данных довольно редкий случай, отмечают эксперты. Тем более что у банков с ЦБ налажен обмен данными по защищенным каналам.

Вполне логично направлять информацию также через ЦБ, который бы пересылал ее по своим защищенным каналам взаимодействия в Роскомнадзор, считают эксперты.

“Более надежный вариант — собирать подобные данные через специализированные системы взаимодействия, такие как АСОИ ФинЦЕРТ”, — подтверждает директор по развитию бизнеса центра противодействия кибератакам Solar JSOC компании “РТК-Солар” Алексей Павлов.

В самом ЦБ отказались комментировать возможность такого способа передачи данных.

Добавим, осенью прошлого года отчитаться об использовании VPN банки и госкорпорации просило Минцифры. Опрос проводился на случай, если такие сервисы перестанут работать в России. Эксперты связывали требования с планами блокировки VPN в стране. Вероятно, Минцифры хотело избежать повторения сценария, когда Роскомнадзор по ошибке блокировал целые сегменты интернета и отключал добросовестные компании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google дважды латала одни и те же дыры в Quick Share из-за обхода патча

Прошлым летом Google закрыла в Windows-версии Quick Share девять уязвимостей; некоторые в связке позволяли удаленно выполнить сторонний код в системе. Созданные патчи оказались неполными, и их пришлось заменить.

Возможность проведения RCE-атаки на Windows через эксплойт Quick Share обнаружили исследователи из Safebreach. Когда они проверили выпущенные заплатки, выяснилось, что пару из них можно с легкостью обойти.

Одна некорректно решенная проблема могла повлечь отказ приложения Google для быстрого обмена файлами (DoS). Другая (CVE-2024-38272) позволяла без согласия юзера Quick Share передать на его компьютер файл, и тот автоматом записывался на диск.

После исправления утилита стала опознавать такие сюрпризы как Unknown File («неизвестные файлы») и удалять их по завершении сессии файлообмена. Как оказалось, этот фикс можно обойти, передав в рамках сессии два разных файла и присвоив содержимому пакетов (пейлоад) один и тот же ID: оба файла попадут в Загрузки, но сотрется потом только один.

 

Обход патча для CVE-2024-38272 был зарегистрирован как уязвимость CVE-2024-10668. Новую проблему Quick Share для Windows устранили в ноябре прошлого года с выпуском сборки 1.0.2002.2.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru