политика, экономика, компромат

    | 

Редакция

 | 



Уязвимость в банковской системе Казахстана: утечка паролей к внутренним сервисам


26.04.2023 13:56

Фото: CP

Пароли к внутренним сервисам одного из казахстанских банков находились в открытом доступе, передает DKNews.kz.

Атаки на банковский сектор — это серьёзная угроза, которая может привести к утечке конфиденциальной информации, потере данных, денежных средств и нарушению работы банковских систем. Злоумышленник может проникнуть в сеть через незащищенную рабочую станцию сотрудника, устаревшее программное обеспечение или средства удалённого доступа и таким образом получить доступ к данным.

Такую ситуацию удалось предотвратить сотрудникам АО «Государственная техническая служба». В процессе мониторинга казахстанского сегмента Интернета специалистами АО «ГТС» была обнаружена уязвимость на интернет-ресурсе одного из казахстанских банков второго уровня.

CWE-530 – уязвимость, которая возникает, когда резервные копии файлов (бэкап) веб-приложения остаются открытыми для несанкционированного доступа.

Специалисты АО «ГТС» обнаружили бэкап файл (доступный для скачивания неавторизованным пользователям), содержащий исходный код веб-приложения. Бэкап файл содержал персональную информацию клиентов и сотрудников банка, а именно: 11 файлов, среди которых находилась информация о сотрудниках банка с паролями от доступа к VPN. Технически используя эти данные, можно было удалённо подсоединиться к внутренней системе банка и самостоятельно провести платеж, получить доступ к финансовым системам либо подменить платежные реквизиты клиентов.

Напомним, что главная задача киберпреступников – заполучить данные пользователей или доступ к инфраструктуре банка с целью хищения средств или получения выкупа.

Рекомендуем банкам второго уровня и финансовым организациям ограничить доступ к бэкап файлам неавторизованным пользователям.

Сообщаем, что на сегодняшний день уязвимость устранена. Технические детали размещены на сайте STS.KZ в разделе «Рекомендации».


Tags

В стране


"kaspi-info.com" Copyright © 2012-2025

Редакция - [email protected]