Как wannacry заставил всех задуматься о защите банкоматов

Как wannacry заставил всех задуматься о защите банкоматов

Во сумятице и всеобщей неразберихе, которую практически за считанные часы создал в мире шифровальщик WannaCry, денежным организациям было нужно разгребать последствия в том месте, где они, быть может, меньше всего ожидали.

Во всех соцсетях и новостях показались изображения банкоматов, POS-терминалов и разных информационных табло, поражённых пресловутым зловредом. Не то дабы это очень сильно ударило по конфиденциальности данных, хранящихся в банковских совокупностях, но вот репутация денежных организаций понесла важный урон. А сами они лишились какой-то доли прибыли из-за неработающего оборудования, да ещё и израсходовали кучу денег на устранение неприятности — перезагрузку устройств, переустановку совокупности и т. п.

Шифровальщик WannaCry не отличался особенной избирательностью и проникал во все совокупности, в которых имелась незакрытая уязвимость в Windows

По логике вещей данной неприятности по большому счету не должно было бы быть. Создатели шифровальщиков не интересуются встраиваемыми совокупностями, на которых трудятся банкоматы и всевозможные терминалы, поскольку вряд ли кто-то будет платить выкуп за восстановление подобной системы, в ней, в большинстве случаев, не содержится никаких полезных данных, а всё решение проблемы сводится к форматированию твёрдого диска и переустановке.

Но шифровальщик WannaCry не отличался особенной избирательностью и проникал во все совокупности, в которых имелась незакрытая уязвимость в Windows. А благодаря изюминкам данной уязвимости он скоро и свободно распространялся по локальным сетям и, так, был в том месте, куда не стремился,— в терминалах и банкоматах.

Нельзя сказать, что атаки WannaCry открыли общественности и компаниям глаза на неприятности безопасности встраиваемых совокупностей (Embedded Systems). Дела постоянно обстояли так, что защитой подобного рода устройств занимались далеко не прежде всего.

Помимо этого, до недавнего времени не существовало и особых ответов, разрешающих обеспечить должный уровень безопасности банкоматов, терминалов самообслуживания, информационных табло, вендинговых прочих устройств и аппаратов, трудящихся на тех самых embedded systems. Однако WannaCry это ещё один веский предлог разобраться, в чём неприятность с кибербезопасностью встраиваемых совокупностей и как эту проблему возможно решить.

Не смотря на то, что, в случае если уж совсем начистоту, неприятностей тут две. Первая, как уже было сообщено выше,— недочёт внимания, уделяемого защите встраиваемых совокупностей. Вторая неприятность содержится в том, что обычно терминалов типа самообслуживания и устройства банкоматов трудятся на устаревших операционных совокупностях. В Российской Федерации, к примеру, они до сих пор в большинстве собственном трудятся на Windows XP, которая уже пара лет как не поддерживается официальным производителем.

А при с WannaCry, как мы знаем, как раз уязвимость в Windows сыграла важную роль в распространении шифровальщика.

Мы, конечно же, рекомендуем всем и постоянно использовать самые свежие версии программного обеспечения и вовремя устанавливать все официальные обновления. Но мы, очевидно, не призываем без промедлений проводить апдейт всех встраиваемых совокупностей и тратить на это уйму ресурсов и средств. И однако решать вопрос с безопасностью embedded systems необходимо.

И чем стремительнее, тем лучше.

Встраиваемые совокупности потому и идут особняком, что их организация, защита и поддержка отличаются от обслуживания хороших корпоративных сетей

В этот самый момент, как говорится, не было бы счастья, да несчастье помогло. По окончании WannaCry о защите встраиваемых совокупностей задумались кроме того те, кто ни при каких обстоятельствах не придавал этому особенного значения. И это весьма хорошая тенденция.

Основное — выбрать подходящее защитное ответ.

Дело в том, что встраиваемые совокупности потому и идут особняком, что их организация, защита и поддержка в значительной степени отличаются от обслуживания хороших корпоративных сетей. Следовательно, классические защитные ответы для них не подходят: они просто не учитывают изюминке встраиваемых совокупностей. К счастью, сейчас спасти банкоматы, терминалы и иже с ними от разнообразные киберугроз возможно посредством специальных ответов для embedded systems.

В отличие от классических защитных средств, они менее требовательны к ресурсам совокупности (а это очень принципиально важно при условии, что совокупность несложная и обычно устаревшая), но наряду с этим содержат противовирусные модули и комплексно закрывают специфичные векторы атак на подобные устройства.

Кратко принцип работы защитных ответов для встраиваемых совокупностей сводится к следующему:

  • не разрещаеться всё, что не не запрещаеться (Default Deny),— никакая малоизвестная и не допущенная к работе на этом устройстве программа либо исполняемый файл просто не смогут запуститься;
  • контроль процессов и целостности файлов в памяти — никто извне не сможет вмешаться в запрограммированное функционирование устройства;
  • предотвращение попыток эксплуатации уязвимостей — совокупность блокирует способы применения «брешей», каковые зловреды выбирают для распространения в сети;
  • централизованное управление файерволами для закрытия всех неиспользуемых портов, дабы через них не могли пробраться зловреды.

Иначе говоря защитное ответ для встраиваемых совокупностей гарантирует, что банкомат, терминал либо информационное табло будут доступны лишь для тех операций, для которых они предназначены, и процессы в них не будут нарушены. И в некоторых случаях это гарантирует не только безопасность этих устройств, но и всей корпоративной сети банка, поскольку всё это единый IT-организм.

Глобальная атака: вирус WannaCry заставил мир плакать

Похожие статьи, которые вам, наверника будут интересны:

  • Тимур юнусов, positive technologies: «не рекомендуем оставлять операторские машины без антивирусной защиты»

    Тимур Юнусов, начальник отдела безопасности банковских совокупностей Positive Technologies ответил на вопросы портала Bankir.Ru. — Антивирус для банка он…

  • Прецедент с ucs может изменить весь рынок процессинга

    Недавний случай, в то время, когда суд первой инстанции стал стороником НКО ОРС в иске против процессинговой компании UCS и присудил компенсировать…

  • Гагик закарян: «сегодня главное все переводить в электронную среду общения»

    С генеральным директором банка «Юнистрим» Гагиком Закаряном мы встретились на форуме «Банк будущего» в Будапеште перед панельной дискуссией, которая была…

  • The guardian предлагает раздробить большие банки и заставить регуляторов работать

    По всей видимости, англичан все же допекло. Нескончаемые скандалы, каковые сотрясают финсектор вкупе с его открыто финансовыми провалами и слабыми…

  • Как заставить друга вернуть долг

    Опубликовано 22.08.2014 | Создатель: admin Какой имеется у меня срок для подачи документов в суд либо другие инстанции? Вопрос: Хороший сутки. Трудился в…

  • Новая скимминговая схема позволяет атаковать банкоматы ncr и diebold

    До прошедшей семь дней скимминг считался одним из самых низкотехнологичных видов атаки на банковские совокупности. Но KrebsOnSecurity, блог, посвященный…