![]() |
https://forum.antichat.xyz/attachmen...ac8fe09704.png
Когда говорят про пентест банка, большинство русскоязычных материалов сводится к перечислению положений ЦБ и номеров ГОСТов. Регуляторика - штука нужная, но она не отвечает на главный вопрос: как именно атакующий проходит от фишингового письма до несанкционированного SWIFT-перевода? Я разберу конкретные векторы атак на банковскую систему, покажу kill chain на реальных (пусть и анонимизированных) примерах из red team операций и дам пошаговую методику, которую можно адаптировать под свой проект. Мой опыт - внешние и внутренние пентесты кредитных организаций: атаки на АБС (Diasoft, ЦФТ), процессинговые системы, SWIFT-инфраструктуру и системы ДБО. Каждый вектор ниже подкреплён сценарием из реального проекта. Почему тестирование на проникновение банка - это не типовой пентест Банковская инфраструктура принципиально отличается от корпоративной сети IT-компании или ритейлера. Вот что нужно держать в голове при планировании red team операций в финансовом секторе: Сегментированная архитектура. Банк - не одна плоская сеть. Промышленный контур (АБС, процессинг, SWIFT), DMZ с ДБО и интернет-банком, офисная сеть с АРМ сотрудников, отдельные сегменты для банкоматов и POS-терминалов (тестирование ATM/POS - отдельная обширная тема, здесь не рассматривается). Пентестеру нужно понимать топологию и знать, где проходят границы между зонами. Критичность простоя. Если сканер уронит core banking систему в рабочие часы - это не «упс», а остановка платежей. Каждое действие согласовывается, окна для активных проверок жёстко регламентированы. На одном проекте нам выделили ровно 4 часа ночью - и ни минутой больше. Регуляторные рамки. Положение Банка России № 821-П от 17.10.2023 (вступило в силу 01.04.2024, заменило 672-П) обязывает кредитные организации проводить тестирование на проникновение и анализ уязвимостей. ГОСТ Р 57580.1-2017 конкретизирует требование на этапах ввода в эксплуатацию (ЖЦ.14) и сопровождения (ЖЦ.20) автоматизированных систем. А методические рекомендации 2-МР, опубликованные Банком России в январе 2025 года, впервые очертили область пентеста - системы дистанционного обслуживания клиентов и связанные с ними компоненты. Высокомотивированные атакующие. Финансовый сектор атакуют не скрипт-кидди, а APT-группировки с бюджетами и терпением. SWIFT публикует детальные бюллетени безопасности каждый раз, когда выявляет новый паттерн атак на своих клиентов - и эти бюллетени стоит читать. Поверхность атаки банковской инфраструктуры Прежде чем бросаться сканировать порты - карта. Что атаковать в типичном банке? Несколько критичных зон. АБС и core banking system Автоматизированная банковская система - сердце любой кредитной организации. На российском рынке чаще всего встречаются Diasoft, ЦФТ (Центр финансовых технологий) и самописные решения. Core banking system уязвимости обычно связаны не с публичными CVE, а с кастомными доработками: хранимые процедуры в Oracle/MS SQL без параметризации, сервисные учётки с паролями по умолчанию, API между модулями без аутентификации. На одном проекте мы обнаружили, что интеграционная шина между АБС и процессингом передавала данные о транзакциях через REST API вообще без авторизации - достаточно попасть в нужный VLAN. Прямой путь к манипуляции транзакциями - Transmitted Data Manipulation (T1565.002, Impact) по MITRE ATT&CK. Просто красота (для атакующего, конечно). Системы ДБО и мобильный банкинг Интернет-банк, мобильные приложения и API для партнёрских интеграций - самая доступная точка входа. По опыту, тут три классических проблемы:
SWIFT (Society for Worldwide Interbank Financial Telecommunication) - глобальная система финансовых сообщений, и её компрометация означает прямое хищение средств. Архитектура SWIFT на стороне пользователя включает несколько ключевых компонентов:
Из известных инцидентов: атака на Bangladesh Bank в феврале 2016 года - через компрометацию SWIFT Alliance Access отправили мошеннические MT103-сообщения на $951M, из которых $81M успешно вывели. Ранее, в 2015-м, атаковали эквадорский Banco del Austro (потери $12,2M) и вьетнамский Tien Phong Commercial Bank. Векторы начального доступа при атаках на финансовый сектор Три основных вектора, через которые атакующие (и пентестеры при имитации) попадают внутрь банковской инфраструктуры. Spearphishing Attachment (T1566.001, Initial Access) Целевой фишинг с вредоносным вложением - вектор номер один для атак на финансовый сектор. APT-группировки, атакующие банки, не рассылают массовый спам - они готовят письма под конкретных людей: бухгалтеров, специалистов казначейства, операторов SWIFT. На практике при red team операции это выглядит так: Код: Код:
# Генерация payload с помощью msfvenom для начального доступаExploit Public-Facing Application (T1190, Initial Access) Банки выставляют в интернет десятки сервисов: интернет-банк, API мобильного приложения, порталы для агентов и партнёров, VPN-шлюзы, почтовые серверы. Каждый из них - потенциальная точка входа. При внешнем пентесте банка стандартный подход: Bash: Код:
# Обнаружение поверхности атакиValid Accounts (T1078, Initial Access / Persistence / Privilege Escalation) Использование легитимных учётных записей - вектор, который особенно опасен в контексте безопасности платёжных систем. Атакующие получают валидные креды через:
Kill chain: от фишинга до вывода средств Собираем полную цепочку атаки - от первого шага до конечной цели. Именно такой сценарий финансовый red team отрабатывает при полноценном тестировании. Этап 1: закрепление и разведка внутренней сети После получения initial access атакующий проводит внутреннюю разведку. В банковской AD (Active Directory) - сотни или тысячи объектов. Задача - найти путь до Secure Zone, где живут SWIFT-серверы и АБС. Код: Код:
# Сбор информации об AD с помощью BloodHound/SharpHoundЭтап 2: Credential Access - дампинг учётных данных Для продвижения по цепочке нужны креды привилегированных пользователей. LSASS Memory (T1003.001, Credential Access). Классика - дамп памяти процесса LSASS для извлечения NTLM-хешей и тикетов Kerberos: Код: Код:
# Дамп LSASS через Mimikatz (пример для демонстрации концепции)Bash: Код:
# Pass the Hash через NetExec (ранее CrackMapExec)Код: Код:
# Создание Golden Ticket (пример для демонстрации концепции)Этап 3: перемещение в Secure Zone Между офисной сетью и Secure Zone (где живёт SWIFT) стоит межсетевой экран с жёсткими правилами. В теории. На практике мы неоднократно находили:
Этап 4: Financial Theft (T1657, Impact) Конечная цель атакующего - Financial Theft (T1657, Impact). В контексте SWIFT это создание мошеннических платёжных сообщений (MT103 для клиентских переводов, MT202 для межбанковских). Атакующий, получивший доступ к Operator PC или messaging interface, может:
Практика: пошаговая методика пентеста банка Переходим к практике - как организовать и провести тестирование на проникновение банка по шагам. Шаг 1: определение области и согласование Согласно методическим рекомендациям 2-МР Банка России, перед началом тестирования нужно:
Шаг 2: внешний пентест Цель - имитация атакующего из интернета без внутреннего доступа. ФазаДействияИнструментыРа зведкаOSINT, перечисление субдоменов, поиск утечекsubfinder, amass, theHarvesterСканированиеОбнаруж ение открытых портов и сервисовnmap, masscanАнализ веб-приложенийТестирование ДБО и API мобильного банкаBurp Suite Professional, nucleiЭксплуатацияАтаки на найденные уязвимостиsqlmap, Metasploit, кастомные эксплойтыПост-эксплуатацияЗакрепление, эскалация привилегийCobalt Strike, Sliver Ключевые цели внешнего пентеста в банке: Bash: Код:
# 1. Обнаружение всех веб-приложенийПроводится с рабочего места обычного сотрудника (или через удалённый доступ с правами рядового пользователя). Тут начинается самое интересное для кибербезопасности банков. Bash: Код:
# Разведка внутренней сети
Bash: Код:
# Kerberoasting - извлечение TGS для офлайн-брутфорсаОтдельный и самый чувствительный этап. Swift Customer Security Controls Framework (CSCF) включает набор обязательных (mandatory) и рекомендательных (advisory) контролей безопасности, количество которых обновляется ежегодно, сгруппированных в несколько принципов. При пентесте SWIFT-зоны проверяем:
Отчёт по результатам пентеста банка должен соответствовать требованиям РС БР ИББС-2.6-2014 и включать:
Сопоставление с фреймворком TIBER-EU TIBER-EU тестирование (Threat Intelligence-Based Ethical Red Teaming) - европейский фреймворк для red team тестирования финансовых организаций. Три фазы:
Типичные ошибки при атаках на банковское ПО На основе десятков проектов - характерные слабые места, которые регулярно всплывают при атаках на банковское ПО: КомпонентТипичная уязвимостьИмпактАБС (Diasoft, ЦФТ)Сервисные учётки с паролями по умолчаниюДоступ к core bankingДБО (интернет-банк)IDOR в API, отсутствие rate-limiting OTPДоступ к данным клиентовМобильный банкНет certificate pinning, слабая валидация JWTПерехват сессийADKerberoastable сервисные аккаунты, чрезмерные привилегииLateral movement до Secure ZoneSWIFT Operator PCНет whitelisting, есть доступ в интернетКомпрометация платёжных операцийИнтеграционная шинаAPI без аутентификации между модулямиМанипуляция транзакциями Лично у меня самая частая находка - сервисные учётки АБС. Пароль Код:
Diasoft123Код:
admin/adminРекомендации по защите финансовой инфраструктуры Каждая рекомендация ниже следует из реальных сценариев, которые эксплуатировались при пентестах. Финансовая инфраструктура безопасность - не чеклист, а системная работа. Сегментация и контроль трафика. Secure Zone со SWIFT-инфраструктурой должна быть физически или логически изолирована. Разрешённые потоки - только между конкретными хостами по конкретным портам. Никакого «any-any» между зонами. Звучит очевидно, но на практике «временное» правило any-any живёт годами. Привилегированный доступ. Для сервисных учётных записей АБС и SWIFT - gMSA (Group Managed Service Accounts) с автоматической ротацией паролей. Для интерактивных привилегированных учёток - MFA обязательно, смена при подозрении на компрометацию. Если регуляторика требует периодической ротации (ГОСТ Р 57580) - следовать требованиям, дополняя компенсирующими мерами. PAM-система (Privileged Access Management) для всех подключений к серверам в критичных зонах. Мониторинг и детекция. SIEM с правилами корреляции под банковскую специфику: аномальные SWIFT-транзакции, массовые неудачные аутентификации, запуск SharpHound/Mimikatz-подобных инструментов на хостах. Если алерт на Mimikatz не настроен - считайте, что его и нет. SWIFT Payment Controls. Внедрение PCS-механизмов: обнаружение аномалий повторных платежей, мониторинг транзакций с новыми аккаунтами, поведенческий анализ на основе исторических паттернов. PCS работает независимо от внутренних систем банка и защищает даже при компрометации локальной инфраструктуры. Регулярный пентест. Не формальный сканерный отчёт для галочки, а полноценное тестирование с имитацией реальных атак. Для зрелых организаций - полноценный banking pentest с элементами red team каждые 6 месяцев. Итоги Пентест банка - многоэтапный проект, требующий понимания банковской архитектуры, регуляторных требований и реальных тактик атакующих. Русскоязычный рынок перенасыщен статьями о нормативке, и нехватка практических материалов создаёт иллюзию, что пентест финсектора - это «сканирование плюс отчёт». На деле - полноценный kill chain: от OSINT и фишинга через AD-маппинг и кражу учётных данных до компрометации SWIFT-инфраструктуры и демонстрации возможности вывода средств. Если готовитесь к своему первому банковскому пентесту - начните с изучения архитектур SWIFT (A1–A4), освойте BloodHound для маппинга AD и потренируйтесь на лабораторных стендах с эмуляцией банковской инфраструктуры. Поднимите тестовый AD, настройте Kerberoastable SPN, попробуйте пройти весь kill chain от фишинга до Golden Ticket. И помните: в финансовом секторе точность пентестера важнее скорости. Одно неосторожное действие - и остановлен процессинг целого банка. |
| Время: 13:42 |