Эксперты фиксирую огромный рост числа уязвимостей, связанных с двухфакторной аутентификации

Самые распространенные проблемы — полное отсутствие ОТР, обход проверки, кроме того, встречаются ошибки, связанные с длиной и количеством символом в одноразовых паролях. Вызывают вопросы и время жизни одноразового пароля: практика показывает, что злоумышленник может перехватить и воспользоваться этим паролем намного позже, чем этот пароль «живет» формально.

 

Об этом рассказал Ярослав Бабин, руководитель группы исследований безопасности банковских систем Positive Technologies, выступая с докладом на конференции ANTIFRAUD SPRING RUSSIA, посвященной практическим аспектам борьбы с кибермошенничеством в финансовом секторе

"Сразу хочу оговориться, что во многих случаях имеют место не ошибки и не недоработки банков, а их стремление сделать «жизнь» своих клиентов максимально удобным. То есть, банк сознательно закладывает риски на себя, давая, например, возможность отключать функцию получения одноразового пароля при совершении операций, например, в онлайн-банке", - отметил эксперт.

Также бывает так, что одноразовый пароль не привязан к определенному действию в системе. Злоумышленник может запросить огромное количество кодов и затем подтверждать ими при удобном случае операции со счетом клиента. Фиксируется также возможность получения одноразовых паролей на устройства, не имеющие отношения к клиенту — иными словами, на телефон злоумышленника.

"В 2018 году мы впервые стали сталкиваться с такими системами, как аутентификация на основе рисков. Речь идет фактически об обычных биометрических данных, собираемых о пользователе — где он обычно находится, какие у него адреса, какие электронные устройства и т. д. У такой модели аутентификации, безусловно, есть плюсы, но есть, на мой взгляд и минусы — например, не учитывается количество операций в течение одного дня, что дает злоумышленникам возможность обходить суточные лимиты", - рассказал Бабин.

Новая тенденция — одноразовые пароли, которые приходят через мобильные приложения, так называемые PUSH-оповещения. В некоторых ситуациях, если сервер, отправляющий сообщения, неправильно сфигурирован, такие сообщения может быть отправлено на все мобильные приложения, установленные на мобильном устройстве клиентов. Очевидно, что в этом случае риск стать жертвой злоумышленников для клиента серьезно возрастает.

25 апреля, 2019

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

30.10.2025
«К2Тех»: Бесперебойная связь остаётся приоритетом для держателей ЦОДов
30.10.2025
Бизнес обяжут импортозаместить ПО?
30.10.2025
«Сбер» готов делиться технологиями автоматического выявления дипфейков
30.10.2025
В Крыму пропали Telegram и WhatsApp
30.10.2025
Возвращение в эру голосовых вызовов потребует вложений в инфраструктуру
30.10.2025
ITRC: Четверть жертв фрода с ПДн задумывалась о причинении себе вреда
29.10.2025
Аксаков: Мы перекроем преступникам возможность вербовать банковских работников
29.10.2025
СОРМ — во всех крупных банках уже в 2027 году
29.10.2025
РКН в этом году заблокировал в полтора раза больше ресурсов, чем в прошлом
29.10.2025
42 тысячи зрителей из 400 населённых пунктов России и стран СНГ — как прошёл CyberCamp 2025

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных