Сложные времена требуют сложных решений — говорит известное выражение. И во время войны это касается как экстраординарных решений со стороны граждан или государства, так и со стороны злоумышленников разного калибра — от российских хакеров до фишеров.
Я Chief Technical Officer в финтех-компании bill_line и сейчас кратко расскажу о том, как финансовая сфера защищает наши деньги и на что стоит обращать внимание для информационной гигиены.
Здесь возникает два вопроса в одном:
Крупнейшие украинские банки, которые чаще всего — серьезные игроки на рынке интернет-эквайринга, прекрасно понимали и понимают все риски.
«Большая война» на киберфронте началась 15 февраля: тогда хакеры страны-террориста начали массовую DDoS-атаку всей финансово-административной системы Украины. Пять часов хакеры ддосили крупнейшие банки (monobank, «Ощад», «Приват», «Альфа», «Райффайзен») и государственные цифровые сервисы («Дия», «Украинское радио» и все сайты доменной зоны gov.ua).
Тогда удалось «положить» интернет-банкинги «Ощад 24/7» и «Приват 24», а удержался только сайт НБУ. Масштабы утечки данных оценивать рано, и у меня для этого нет достаточного количества источников. Понятно, что какого-то результата они добились, но, судя по тому, что система работает, а с карточек не исчезли деньги, этот результат был очень скромным.
Пострадать может не только Украина, но и наши ближайшие союзники. 19 ноября хакеры ддосили Эстонию: под ударом были сайты Министерства экономики и коммуникаций, Банка Эстонии, Эстонского национального фонда и энергетической компании Eesti Energia. Эстония устояла.
На следующий день группа Killnet пыталась положить сайт Белого дома и Starlink. Здесь ситуация была хуже: сайт президента США «лежал» полчаса, а авторизационная форма Starlink не работала пару часов, после чего авторизация все равно была невозможна.
Все атаки имеют одну основу — преодолеть систему фильтрации пользовательских запросов (error 429) и повредить/украсть базу данных.
Программа минимум: парализовать работу сервиса из-за невозможности авторизации/регистрации. Программа максимум: получить доступ к данным клиентов и использовать их в своих целях.
Война стала испытанием на секьюрность для многих продуктов, с которыми связаны, прежде всего, фандрейзинговые инициативы:
Атаки на банк в смартфоне происходили регулярно: в сентябре, в октябре, когда фонд Притулы начал мегасбор на месть за террористические атаки на энергоинфраструктуру. И monobank почти не терял полноценного функционирования.
Поэтому каждый раз, когда вы пользуетесь такими сервисами, нужно понимать, какая работа за ними стоит и насколько высок уровень квалификации наших специалистов.
Нет, но появились новые интерпретации старых методов, постоянно растущих в качестве выполнения.
Смоделируем классические для фишинга ситуации:
Значит ли это, что все пропало? Нет. Элементарные правила информационной гигиены для безопасности ваших платежных данных те же:
Удачи!
В благословенные офисные времена, когда не было большой войны и коронавируса, люди гораздо больше общались…
Вот две истории из собственного опыта, с тех пор, когда только начинал делать свою карьеру…
«Ты же программист». За свою жизнь я много раз слышал эту фразу. От всех. Кто…
Отличные новости! Если вы пропустили, GitHub Copilot — это уже не отдельный продукт, а набор…
Несколько месяцев назад мы с командой Promodo (агентство инвестировало в продукт более $100 000) запустили…
Пару дней назад прочитал сообщение о том, что хорошие курсы могут стать альтернативой классическому образованию.…