Блог

  • в Ростелекоме неохотно признаются в утечке данных


    Согласно нашему исследованию 59% российских компаний столкнулись с утечками информации в прошлом году. При этом 63% опрошенных компаний в России при утечке информации скрыли инцидент и не делали никаких оповещений. 

    в Ростелекоме неохотно признаются в утечке данных
    На прошедшем вчера дискуссионном клубе Ростелекома председатель совета директоров компании Сергей Иванов рассказал, что 59% компаний, согласно нашего опроса компаний, столкнулись с утечками в ущедшем году. «Не все в этом официально признаются. По просьбе одного крупного и известного банка мы провели эксперимент по мониторингу «даркнета» и выявили слив данных номеров кредитных и дебетовых карт клиентов банка одним из специалистов банка. Его отследила служба безопасности. Инсайдер продавал информацию по картам. Данные по банковским картам стоят от 5 тыс. до 300 тыс. руб. Стоимость вербовки сотрудника банка — от 50 тыс. до 100 тыс. руб. Есть позитивный сдвиги — компании начали применять защиту от внешних угроз, а от внутренних — нет. Ряд банков ставят специальные программы только на 1000 из 5000 компьютеров для нужд внутренней безопасности. ФЗ-152 и Роскомнадзор — самые бумажные закон и орган, отставшие от всего», — сообщил Сергей Иванов.
    Наши аналитики провели анонимный опрос компаний России и СНГ с целью оценить уровень информационной защиты и подход к вопросам ИБ. В исследовании приняли участие 1052 человека: начальники и сотрудники ИБ-подразделений, эксперты отрасли и руководители организаций из коммерческой (76%), государственной (22%) и некоммерческой сфер (2%). Исследование затронуло ИT, нефтегазовый сектор, промышленность и транспорт, кредитно-финансовую сферу, ретейл, здравоохранение и другие отрасли.
    Мы проанализировали причины и последствия инцидентов по вине человеческого фактора, 77% опрошенных считают их опаснее внешних. В среднем 16% отмечает рост числа внутренних нарушений и только 9% компаний избежали их. Чаще всего фиксируют утечки данных (59%), попытки откатов (30%), промышленный шпионаж (24%), саботаж (17%), боковые схемы (11%). Из тех компаний, кто сталкивался с инсайдерскими нарушениями, 40% фиксировали имиджевый ущерб, еще 13% — крупный финансовый ущерб, 39% — мелкий.
    «Работодатели стали активнее контролировать каналы передачи информации доступными им средствами. Компании видят, как много шума в медиапространстве создают новости об утечках информации по вине инсайдеров, и не хотят повторять чужой печальный опыт, — комментирует руководитель отдела аналитики Николай Плешаков. — Компании стали более эффективно использовать имеющиеся ИБ-средства, которые уже «стоят на вооружении», в частности DLP-системы. Их настройка требует принятия не только технических мер, но и административных: приходится обучать персонал, разрабатывать политики безопасности и т.п. Компании демонстрируют все более вдумчивый и конструктивный подход в этом деле».
    При этом в целом защищенность компаний от внутренних рисков наши аналитики оценивают как недостаточную. Ситуацию усугубляет то, что бюджеты компаний на ИБ-средства не растут. Только четверть компаний повысили расходы на эти цели в прошлом году, это на 5% ниже, чем годом ранее.
    «Мы видим перекос в обеспеченности ИБ-решениями: от внешних нарушителей компании защищены лучше, чем от внутренних. Пессимистичными выглядят цифры по выделяемым бюджетам. Но половина опрошенных готовы разово или регулярно решать вопрос информационной безопасности более бюджетным и в то же время цивилизованным способом — с помощью аутсорсеров. Готовность оптимизировать свою работу — это хорошая новость», — комментирует Николай Плешаков.
    Он отметил, что количество утечек хоть медленно, но стабильно снижается, правда, это касается только компаний, где действительно занимаются безопасностью. «Общее же число растет и в России, и по миру в целом. Но цена слива становится все выше: СМИ стали гораздо внимательнее относиться к теме безопасности персональных данных, вопрос утечек стали поднимать даже на самом высоком государственном уровне. При этом печально, что отечественные компании так редко уведомляют СМИ о случившемся инциденте. Случаи единичны и в общей статистической картине не выходят за 0%. В СНГ ситуация тоже выглядит не радужно. Чем раньше компании придут к пониманию, что им придется снабжать прессу комментариями о случившемся, тем скорее они смогут научиться нивелировать негативный эффект от публикации новостей и смягчить удар по имиджу. В особой зоне риска — кредитно-финансовая сфера и здравоохранение, учитывая то, насколько критичными данными распоряжаются сотрудники этих отраслей в силу служебной необходимости. В банках почти 47% столкнулись с утечками персданных, в медорганизациях — 42%», — привел данные Николай Плешаков.
    Согласно данным нашего исследования, только 9% российских компаний сообщили, что не фиксировали инциденты внутренней безопасности в ушедшем году. 63% опрошенных компаний скрыли инцидент и не делали никаких оповещений. 15% компаний сообщили регулятору об инциденте.
    Руководитель направления аналитики и спецпроектов Алексей Авдеев сказал, что, по предварительным данным нашего экспертно-аналитического центра, в прошедшем году количество зарегистрированных утечек конфиденциальной информации из госсектора и коммерческих организаций выросло более чем на 40%. «Опережающими темпами росло число утечек в банках, финансовых и страховых компаниях. Утечек в этой сфере стало больше почти на 58%. Сильный рост утечек в финансовой отрасли отчасти связан с тем, что к ней приковано особое внимание общественности. Сообщения об утечках из банков и страховых охотно тиражируются СМИ, так как безопасность персональных данных и платежной информации касается практически всех граждан. При этом опасения людей за сохранность своих данных все чаще находят подтверждения в виде реальных примеров незаконных действий сотрудников финансовой сферы. В результате все больше людей теряют свои накопления и по умыслу мошенников становятся кредитными должниками. 
    Скорее всего, постепенно крупные российские компании станут более открытыми в процессе уведомления об утечках информации ограниченного доступа. Роль сыграет повышение ценности информации и рост общей обеспокоенности клиентов фактами утечек. Попытки скрыть инцидент могут больно ударить по репутации компании. И наоборот, клиенты будут все больше ценить правду, стремление позаботиться об их интересах. Свою роль также могут сыграть регуляторы, действуя методами как «кнута» — ужесточения ответственности за сокрытие факта утечки, — так и «пряника» — поддержки компаний в процессе расследования утечки и разработки плана смягчения ее последствий», — рассказал Алексей Авдеев.

  • Зачем нужен трафик для работы в процессинге?

    Некоторые опытные дроповоды, кому уже надоело следить за тем как дропы постоянно прокалываются или их принимают, хотят выйти из темы и думают о том, как бы самим начать процессить фиат или крипту, и причём по-крупному.

    банкеры CarberP и ZeUS на службе дроповодам

    И тут сразу возникает вопрос о покупке банковского бота или банкера. В этом месте позвольте задать извечный китайский вопрос: а нахуа его покупать? Банковские трояны ZeUS и CarberP давно уже выложены на торрентах грамотными людьми, и их можно запросто так скачать. На самом деле по функционалу у них небольшая разница и CarberP отличается от ZeUS наличием загрузчика, который способен отключить антивирус, установленной на машине холдера, перед загрузкой основного тела программы банковского бота.

    Однако это ещё только начало… чтобы что-либо процессить с помощью этих инструментов их панели управляения для начала нужно установить на какой-нибудь абузный хостинг, написать инжекты под выбранный вами банк или мобильное приложение, и только после этого можно приступать к основной части работы.

    Во Львове и Ивано-Франковске недавно разговаривал со многими дроповодами, и все мне рассказывали об одной и той же проблеме — сейчас практически стало невозможно достать качественный трафик, где бы присутствовало много пользователей дистанционных банковских услуг или владельцев смартфонов, с установленными банковскими приложениями.

    Поэтому основное вложение в этом бизнесе сейчас уже приходится делать не в программное обеспечение (его и так можно бесплатно скачать в интернете), а в покупку качественного целевого трафика. Самый хороший трафик, это тот, который идет с лома в одни руки или снимается с Multihomed AS транзитного провайдера, например RETN или Евротранстелеком напрямую.

    Но увы, такого трафика на рынке практически нет, и его приходится добывать самому. Проверенный дроповод, при наличии хорошего трафика, в месяц может зарабатывать до 1 млн. Евро и даже больше, и это не оборот процессинга, а уже цифры чистого заработка.

  • Protecting your Juniper router from PSN-2010-01-623 using firewall filters

    Last Thursday Juniper Networks released advisory PSN-2010-01-623 urging Network administrator running JUNOS versions older then one year to upgrade. The advisory states that by sending ‘malformed’ tcp options will cause JunOS to crash. The advisory does not mention which tcp options will cause this behavior.
    So last Friday and Saturday I spend a few hours to trying to generate TCP packets with different kind of options set, trying to see if I could find out the exact options needed. However before I found the magic combination, Jermey Gaddis posted a blog post describing which options need to be set. He also published an exploit.
    I tried running this exploit, but for some reason the perl code does not run on my Mac book. After slightly rewriting some of his perl code I managed to get it working and was ready to give it a try on one of our lab routers, a M10 running JunOS 7.x.
    I was able to crash the router with only sending one packets, also see the video.

    Of course most routers have firewall/acl filters to only allow traffic to the RE from trusted sources. According to the advisory and some resources online firewall filters don’t help in this case. However in my lab testing applying a firewall did seem to help.
    To test this I configured my lab router with a firewall blocking all ssh traffic from all sources. I tried the exploit again and nothing happened. So it seems that at least in some cases a firewall filter does help. This might be different on a Olive box, as it doesn’t have hardware filtering in PFE’s. I assume that’s why filtering does work on a ‘real’ box, as it’s probably filtered out by the PFE’s before it reached the kernel.
    Although firewall filters do seem to protect you against this issue. It’s still fairly easy to spoof IP addresses and by pass the firewall. As router Ip addresses are easy to find (traceroute) it will also be easy to guess the IP address of a BGP peer. Using that spoofed address will allow an attacker to crash your router. So upgrading to a more recent release is the only real solution.
  • Как найти сотрудника банка или телекома для слива данных

    Теневой рынок Восточной Европы, связанный с получением конфиденциальной информации, в последние годы сильно разросся и вследствие этого обзавелся развитой инфраструктурой. В частности, появились различные сервисы, которые занимаются поиском персонала в банках и телекомах. Таких сервисов, по нашим подсчетам в даркнете насчитывается около 73. Однако, работающие в них вербовщики могут одновременно заниматься также поиском сотрудников в сотовых компаниях и других учреждениях, которые имеют доступ к персональной информации и не только.
    Сотрудники Ростелекома всегда согласны на подработку
    Большое количество групп, предоставляющих такие услуги, обусловлено тем объемом работы, которая на них сваливается, в сети их действительно много. Конечно, следует сделать поправку на то, что в даркнете один дроповод может создать сразу несколько сервисов и заниматься их раскруткой под разными названиями, но можно предположить, что один дроповод вытянет управление максимум тремя. Не стоит забывать, что в даркнете важным является понятие репутации, поэтому в большинстве случаев дроповоды раскручивают только одно представительство.
    Это обстоятельство, описанное выше, может сократить количество сервисов по поиску инсайдеров максимум наполовину, но в реальности их число, скорее всего, равно 50, что в любом случае много.
    Если заказов на получение конфиденциальной информации мало, то наём инсайдера в банке или телекоме происходит лично «пробивщиком». Однако, сейчас количество таких «просьб» в некоторых сервисах доходит до 50 в день, то есть их хватает для содержания целой индустрии. Поэтому поиском инсайдеров и занимаются специализированные структуры.
    Все схемы дроповодов с использованием персональных данных сейчас успешны и эффективны, поэтому нарушители активно ищут инсайдеров в банках и телекомах, обнальные группы, в том числе и в местах лишения свободы, могут эту информацию монетизировать, пользуясь возможностями по хищению и выводу денежных средств. Организации зачастую не хотят тратиться на средства и работу по защите этих данных, а также экономят на зарплатах сотрудников и инженеров электросвязи. В результате появляется целый пласт наёмных служащих, которые мало мотивированы, да ещё и видят, что корпоративную информацию никто не защищает, и её легко и относительно безопасно можно продать на стороне.
    В отличие от самих «пробивщиков», которые открыто размещают свои объявления на форумах даркнета и в Telegram, вербовщики — это более засекреченная «каста». Они рассказывают о себе лишь в специализированных чатах, либо рекламируя свои услуги сообщениями напрямую заказчику.

    Цена вопроса

    По нашим данным, вербовщик получает от «пробивщика» в среднем 300 долларов за каждого сотрудника. В задании указываются критерии поиска — например, позиция в организации. Дальше заказчик просто ждёт, пока вербовщик скинет ему в Telegram или Jabber контакты готового к работе сотрудника. Ожидание в среднем длится 5–7 суток.
    Стоимость вербовки колеблется от 100 до 1.500 долларов и зависит от сложности задачи. Если служба безопасности банка работает эффективно, цена будет намного выше.
    «Наем» сотрудника происходит обычно через социальные сети, мессенджеры, личные контакты, LinkedIn. Однако до сих пор существуют и вербовщики, которые работают вживую в полях. Эти люди подходят к сотрудникам банков, например, в курилках, и предлагают им подзаработать, в своем выборе они ориентируются на бейдж работника. Обычно это общительные и харизматичные парни 21–25 лет. В практике был случай, когда вербовщик — бывший банковский служащий — просто приходил к своему офису, останавливал действующих сотрудников и предлагал деньги за пробив.
    Однако, гораздо чаще сообщения присылают просто через Telegram. Одно из них поступило и нашему специалисту. Для того, чтобы убедиться в его рабочем статусе, специалист представился сотрудником Сбербанка из Москвы с доступом к информации о паспортных данных, номеру карты и мобильному телефону клиента. Вербовщик уточнил, есть ли у будущего инсайдера доступ к информации об остатках по счетам. За каждый пробив такой информации специалисту было обещано 50 долларов, но с примечанием, что этот заработок может быть нерегулярным — от двух запросов в неделю до десяти в день. «Рынок плавающий, — написал вербовщик, — всё зависит от количества клиентов. Бывает так, что придется один счет каждый день по два раза пробивать на остаток, ждать, пока туда упадут деньги, и сообщать мне».
    После этого специалист договорился подробнее узнать об условиях вечером, но так и не написал вербовщику повторно. Однако, через полторы недели вербовщик сам вышел на связь с предложением посмотреть баланс.

    Ревнивые супруги и хакеры

    Точное количество сервисов по вербовке назвать сложно, одни дроповоды точечно ищут людей, которые работают в определенных банках. Другие — хантят сотрудников любых финансовых учреждений. Существуют услуги предоставления части базы банка по выборке. Например, есть некий дроповод, желающий узнать ФИО VIP-клиентов, у которых на карточных балансах более 1 млн рублей. Дроповод просит через сервис пробива сделать выгрузку выборки с персональными данными. Потом по клиенту могут работать разводилы, для того чтобы вывести деньги. Второй вариант запроса — кодовое слово. То есть у дроповода уже есть данные какой-то карты и ему надо вывести деньги, но не хватает кодового слова.
    Кроме дроповодов, подобными услугами пользуются представители конкурентных организаций, ревнивые супруги и хакеры. Они являются основными покупателями на этом рынке. В штате у пробив-сервиса вполне может быть от 5 до 30 инсайдеров. Притом в некоторых особо популярных банках вербуются сразу нескольких человек, чтобы распределить нагрузку. Сервисы стараются не нагружать одного сотрудника более чем двумя заказами в день, потому как мониторинг активности инсайдера может быть отслежен службой безопасности банка, в котором он официально трудоустроен.
    поиск инсайдеров в прилегающих к Ростелекому кафе
    В последние несколько лет спрос на услуги и сервисы по обеспечению защиты финансовых организаций стабильно высок.
    Обычно службы безопасности банков и коммерческие SOCи проводят анализ сети, содержимого журналов, жестких дисков, запросов к базам данных, это позволяет отвечать на вопросы, откуда, как и когда были получены украденные данные, под какими учетными записями был доступ, с каких устройств. Понять, был ли это инсайдер или нет, обычно пытается сама организация на основании информации, полученной от технических экспертов. В последнее время участились обращения из финансовых организаций с просьбой провести пентесты (тестирование на проникновение).
    Ранее мы направляли в топ-30 банков запрос, обладают ли они информацией по возможной вербовке их сотрудников, и были ли в прошлом году зафиксированы случаи утечек. В Сбербанке от комментариев отказались. В ВТБ сообщили лишь, что постоянно проводят работу по предотвращению случаев утечек данных.
    Обычно в банке осуществляется разграничение прав доступа к информации, ведётся учет работников, имеющих доступ к защищаемой информации, используются технические средства контроля потенциальных каналов утечки, также уделяется повышенное внимание контролю над действиями работников, ознакомившихся с конфиденциальными данными, в том числе IT-специалистов.