ЦБ внезапно проверит банки на готовность к киберугрозам

ЦБ внезапно проверит банки на готовность к киберугрозам

ЦБ внезапно проверит банки на готовность к киберугрозам

Банк России планирует проверить работу систем информационной безопасности в российских кредитных организациях. Проверка в этот раз будет отличаться внезапностью: в определённый момент сотрудникам отправят вредоносные письма.

Есть ряд рисков, связанных с таким подходом. Например, как отмечает «Коммерсант», специалисты опасаются подключения реальных киберпреступников, которые попытаются сыграть на моменте.

Учения, по словам регулятора, пройдут в третьем квартале 2023 года. В разосланных представителям банков письмах Центробанк просит направить как минимум 30 адресов электронных ящиков сотрудников.

Особенно ЦБ интересуют служащие, не имеющие отношения к отделу информационной безопасности.

«Чтобы создать приближенные к реальности условия, участников не будут заранее уведомлять о дате проведения киберучений», — объясняют в Центральном банке.

Сергей Полунин, руководитель группы защиты инфраструктурных ИТ-решений компании «Газинформсервис», так прокомментировал готовящееся мероприятие:

«Безусловно, это правильная мера, поскольку есть большая разница между тем, чтобы проверить на практике, и просто выпускать рекомендации, требуя отчёты. Если грамотно подойти к организации, такие учения принесут исключительно пользу».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая волна атак на WordPress: под угрозой must-use плагины

Специалисты BI.ZONE WAF фиксируют рост атак на сайты WordPress начиная с февраля 2025 года. Особенно заметно количество атак увеличилось после того, как в конце марта была обнаружена новая уязвимость.

По данным исследования компании Sucuri, результаты которого были опубликованы 28 марта, атаки используют метод подмены содержимого так называемых must-use plugins.

Такие плагины представляют собой PHP-файлы, которые автоматически загружаются системой WordPress без предварительной активации и находятся в специальном каталоге.

Подмена этих файлов дает злоумышленникам широкие возможности, наиболее распространёнными из которых являются:

  • перенаправление посетителей на вредоносные ресурсы и загрузка зловредов;
  • размещение веб-шелла для удалённого доступа и выполнения команд на сервере (бэкдор);
  • внедрение вредоносного JavaScript-кода в страницы сайта.

Эксперты BI.ZONE WAF оценили данную угрозу как критическую, однако официального рейтинга уязвимости от CVSS пока не присвоено, и она отсутствует в базах известных угроз. Большинство защитных решений блокируют лишь последствия эксплуатации этой уязвимости в рамках общих правил безопасности.

Исследователи BI.ZONE WAF уже разработали специализированные детектирующие правила, которые позволяют выявить попытки эксплуатации данной атаки. Компания рекомендует администраторам уделять повышенное внимание изменениям в каталоге must-use plugins (обычно это каталог wp-content/mu-plugins/).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru