Пентестеры находят слабые места в кибербезопасности банков.



Как только злоумышленники получают доступ к внутренней сети, они находят места, защищенные не лучше, чем в компаниях других промышленных отраслей, говорится согласно отчету Positive Technologies о кибератаках на банки.

Человеческий фактор - самое слабое звено в безопасности банка, говорится в отчете. Злоумышленники могут легко обойти самый защищенный сетевой периметр с помощью фишинговых сообщений. ИХ можно послать банковским сотрудникам как и на их работу, так и на личные адреса электронной почты.

Согласно тестам, проведённым компанией Positive Technologies, в 25% банков по крайней мере один сотрудник запустил вредоносное приложение на своем рабочем компьютере. Благодаря доступу во внутреннюю сеть клиента банка, злоумышленникам удалось получить доступ к финансовым приложениям в 58% случаев.
В отчете говорится, что в среднем, злоумышленник, способный достичь внутренней сети банка, должен будет проделать всего четыре шага для получения доступа к ключевым банковским системам.

Предсказуемые пароли - это еще одна уязвимость, которую обнаружили пентестеры т.е люди, проводящие оценку защищенности системы. Четверть банков использовали пароль «P @ ssw0rd». Другие общие пароли включают «admin», комбинации клавиш, похожие на «Qwerty123», пустые пароли и пароли по умолчанию.

Киберпреступность продолжает быстро развиваться, поэтому очень важно, чтобы банки не скрывали таких инцидентов, а обменивались информацией и объединяли свои знания об атаках с компаниями других промышленных отраслей , говорится в сообщении.


Комментарии (0)

Имя:*
E-Mail:
Введите код: *
Кликните на изображение чтобы обновить код, если он неразборчив