Tenable: 26 500 киберуязвимостей представляют угрозу банкам Юго-Восточной Азии

7 сентября 2024 г.

Согласно новому исследованию компании по кибербезопасности Tenable, в 90 крупнейших банковских и финансовых организациях Юго-Восточной Азии существует более 26 500 уязвимостей для внешних атак. Около 11 000 из этих эксплуатируемых активов, выходящих в интернет, принадлежат крупнейшим учреждениям Сингапура, включая кредиторов и страховщиков.

Оценка выявила слабое шифрование SSL/TSL, неправильно настроенные внутренние активы, непоследовательное шифрование URL и устаревшие API в банковской и финансовой отрасли в Таиланде, Индонезии, Малайзии, Вьетнаме, Филиппинах и Сингапуре. Оцениваемые активы включали доменные имена, поддомены, IP-адреса, веб-серверы, устройства IoT, сетевые принтеры и любые устройства, подключенные к Интернету или внутренней сети, среди прочего.

Сингапур подвергается наибольшему количеству уязвимостей, поддающихся эксплуатации

Сингапур имел наибольшее количество уязвимостей среди шести оцененных стран, с более чем 11 000 проблемных активов, выходящих в интернет, в его 16 крупнейших банковских, финансовых и страховых компаниях. Более 6 000 из этих проблемных активов были размещены в Соединенных Штатах.

Число уязвимостей на других рынках включало:

    Таиланд: 5000. Индонезия: 4600. Малайзия: 4200. Вьетнам: 3600. Филиппины: 2600.

Риски связаны с программным обеспечением, шифрованием, API и конфигурациями.

Оценка Tenable обнаружила ряд «легко эксплуатируемых потенциальных точек входа» в банковских, финансовых и страховых организациях в Юго-Восточной Азии. Фирма по кибербезопасности заявила, что эти «пробелы в кибергигиене» «представляют потенциальный риск для целостности и безопасности финансовых данных».

Слабое, устаревшее шифрование SSL/TLS

Согласно отчету:

    Шифрование Secure Sockets Layer и Transport Layer Security предназначено для защиты данных, отправляемых через Интернет или компьютерную сеть, но среди оцененных объектов было обнаружено слабое шифрование SSL/TLS. 2500 объектов среди опрошенных все еще использовали TLS 1.0, который, по словам Tenable, является «25-летним протоколом безопасности, представленным в 1999 году и отключенным Microsoft в сентябре 2022 года».

«Это подчеркивает серьезную проблему, с которой сталкиваются организации с обширным присутствием в Интернете при выявлении и обновлении устаревших технологий», — говорится в пресс-релизе компании Tenable.

Неправильная конфигурация внутренних активов

Большое количество активов, изначально предназначенных для внутреннего использования, были непреднамеренно раскрыты. Tenable обнаружила 4000, которые были неправильно настроены таким образом, что сделали их доступными для внешних субъектов.

«Неспособность защитить эти внутренние активы представляет значительный риск для организаций, поскольку это создает возможность для злоумышленников нацеливаться на конфиденциальную информацию и критически важные системы», — заявили в компании.

Непоследовательное шифрование конечного URL

Было обнаружено, что более 900 активов имеют незашифрованные конечные URL-адреса.

Если URL-адреса не зашифрованы, данные, передаваемые между браузером и сервером, не защищены шифрованием, что делает их уязвимыми для перехвата, прослушивания и манипуляций со стороны злоумышленников.

«Отсутствие шифрования может привести к раскрытию конфиденциальной информации, такой как учетные данные для входа, личные данные или платежные реквизиты, а также может поставить под угрозу целостность коммуникации», — заявила Тенабл.

API v3 используется учреждениями

В отчете выявлено более 2000 экземпляров API v3 из общего числа оцененных активов.

Tenable заявил, что неадекватная аутентификация, недостаточная проверка входных данных, слабый контроль доступа и уязвимости в зависимостях в реализациях API v3 создают уязвимую поверхность для атак.

«Злоумышленники могут воспользоваться такими уязвимостями, чтобы получить несанкционированный доступ, нарушить целостность данных и запустить разрушительные кибератаки», — говорится в комментарии Tenable.

Слабые стороны наблюдаются у ведущих банков и страховщиков Юго-Восточной Азии

Оценка Tenable была сосредоточена на крупнейших фирмах по рыночной капитализации в странах Юго-Восточной Азии. Это делает выводы еще более тревожными, поскольку они предполагают, что даже крупнейшие учреждения в секторе подвержены уязвимостям кибербезопасности, даже если у них может быть больше доступных ресурсов.

Найджел Нг, старший вице-президент Tenable по Азиатско-Тихоокеанскому региону и Японии, заявил, что слабые стороны этих активов выявили, что многие финансовые учреждения в Индонезии, Малайзии, на Филиппинах, в Сингапуре, Таиланде и Вьетнаме «изо всех сил пытаются закрыть приоритетные пробелы в системе безопасности, которые подвергают их риску».

Киберриск, значимый для банковского и финансового секторов в Азиатско-Тихоокеанском регионе

Глобальное рейтинговое агентство S&P Global, предоставляющее инвестиционные рейтинги в Азиатско-Тихоокеанском регионе, заявило, что киберриски, с которыми сталкивается банковский и финансовый сектор региона, реальны и могут повлиять на их конечный результат.

В обновленной информации от июля 2024 года аналитики S&P Global заявили, что растущие киберриски в банках Азиатско-Тихоокеанского региона особенно затрагивают третьи стороны и банки, «где наблюдается нехватка навыков».

S&P Global процитировало исследование, показывающее:

    По данным поставщика решений по кибербезопасности Checkpoint, в Азиатско-Тихоокеанском регионе зафиксирован рост кибератак на 16% в годовом исчислении в первом квартале 2024 года. По данным Всемирного экономического форума, в Азиатско-Тихоокеанском регионе для борьбы с растущей угрозой региону требуется 2,5 миллиона квалифицированных представителей по кибербезопасности.

Поскольку риск для мелких кредиторов в регионе стал более высоким, S&P Global предупредило, что, хотя инициативы по снижению рисков со стороны регулирующих органов и банков предотвратили киберугрозы, эти проблемы все равно могут возникнуть и повлиять на рейтинги.

Как отмечено в обновлении S&P Global, «Неправильное снижение рисков может повысить вероятность успешного вторжения и привести к ослаблению нашего взгляда на то, как управляются киберриски. Это может иметь последствия для рейтингов».


Оригинал
PREVIOUS ARTICLE
NEXT ARTICLE