SlideShare a Scribd company logo
1 of 11
Москва, 23-24 мая
Уязвимости систем ДБО
в 2011-2012 гг.
Евгения Поцелуевская
Мы рассматривали
― Системы
собственной
разработки и
вендорские системы
― Системы ДБО для
физических и
юридических лиц
― Тестовые и
продуктивные
системы
― Интернет-банк и
Клиент-банк
Что получилось
Что получилось
В итоге…
Где слабые места?
Где слабые места?
Вендорские vs. самописные
Тестовые vs. Продуктивные
Заключение
― Не стоит переоценивать
разработчика системы ДБО, даже если он давно на рынке
― И недооценивать:
факторы ошибок при эксплуатации системы
серьезность имеющихся уязвимостей
Доверяй, но проверяй
Москва, 23-24 мая
Спасибо за внимание!
Евгения Поцелуевская
epotseluevskaya@ptsecurity.ru

More Related Content

Viewers also liked

C.V Muhammed lotfy PDF
C.V Muhammed lotfy PDFC.V Muhammed lotfy PDF
C.V Muhammed lotfy PDF
Muhammad Gamal
 
Webtools y trabajo colaborativo
Webtools y trabajo colaborativoWebtools y trabajo colaborativo
Webtools y trabajo colaborativo
msv12
 
Shika na Mikono Success Story - Steve Bonomo
Shika na Mikono Success Story - Steve BonomoShika na Mikono Success Story - Steve Bonomo
Shika na Mikono Success Story - Steve Bonomo
Steve Bonomo
 
Илья Трифаленков. Размещение приложений в облачной платформе О7 - обеспечение...
Илья Трифаленков. Размещение приложений в облачной платформе О7 - обеспечение...Илья Трифаленков. Размещение приложений в облачной платформе О7 - обеспечение...
Илья Трифаленков. Размещение приложений в облачной платформе О7 - обеспечение...
Positive Hack Days
 
Михаил Емельянников. Можно ли защитить секреты в российском суде
Михаил Емельянников. Можно ли защитить секреты в российском судеМихаил Емельянников. Можно ли защитить секреты в российском суде
Михаил Емельянников. Можно ли защитить секреты в российском суде
Positive Hack Days
 
Михаил Кадер. Что надо знать о сертификации по Общим Критериям (Common Criter...
Михаил Кадер. Что надо знать о сертификации по Общим Критериям (Common Criter...Михаил Кадер. Что надо знать о сертификации по Общим Критериям (Common Criter...
Михаил Кадер. Что надо знать о сертификации по Общим Критериям (Common Criter...
Positive Hack Days
 
Андрей Хохлов. Банковские приложения и киберпреступность - взгляд разработчик...
Андрей Хохлов. Банковские приложения и киберпреступность - взгляд разработчик...Андрей Хохлов. Банковские приложения и киберпреступность - взгляд разработчик...
Андрей Хохлов. Банковские приложения и киберпреступность - взгляд разработчик...
Positive Hack Days
 
2013-06-01 - Brava Casa - In armonia con l_ambiente
2013-06-01 - Brava Casa - In armonia con l_ambiente2013-06-01 - Brava Casa - In armonia con l_ambiente
2013-06-01 - Brava Casa - In armonia con l_ambiente
Fiemme3000
 

Viewers also liked (20)

BÀI TRÌNH DIỄN HỒ SƠ BÀI DẠY
BÀI TRÌNH DIỄN HỒ SƠ BÀI DẠYBÀI TRÌNH DIỄN HỒ SƠ BÀI DẠY
BÀI TRÌNH DIỄN HỒ SƠ BÀI DẠY
 
220
220220
220
 
C.V Muhammed lotfy PDF
C.V Muhammed lotfy PDFC.V Muhammed lotfy PDF
C.V Muhammed lotfy PDF
 
Presentación trade mk jng. julio 21-15
Presentación trade mk   jng. julio 21-15Presentación trade mk   jng. julio 21-15
Presentación trade mk jng. julio 21-15
 
forkastn-2b
forkastn-2bforkastn-2b
forkastn-2b
 
Avasus colaborasus grupo 3
Avasus   colaborasus grupo 3Avasus   colaborasus grupo 3
Avasus colaborasus grupo 3
 
Calendario y folleto
Calendario y folletoCalendario y folleto
Calendario y folleto
 
7 tools of quality
7 tools of quality7 tools of quality
7 tools of quality
 
Webtools y trabajo colaborativo
Webtools y trabajo colaborativoWebtools y trabajo colaborativo
Webtools y trabajo colaborativo
 
Shika na Mikono Success Story - Steve Bonomo
Shika na Mikono Success Story - Steve BonomoShika na Mikono Success Story - Steve Bonomo
Shika na Mikono Success Story - Steve Bonomo
 
Илья Трифаленков. Размещение приложений в облачной платформе О7 - обеспечение...
Илья Трифаленков. Размещение приложений в облачной платформе О7 - обеспечение...Илья Трифаленков. Размещение приложений в облачной платформе О7 - обеспечение...
Илья Трифаленков. Размещение приложений в облачной платформе О7 - обеспечение...
 
Михаил Емельянников. Можно ли защитить секреты в российском суде
Михаил Емельянников. Можно ли защитить секреты в российском судеМихаил Емельянников. Можно ли защитить секреты в российском суде
Михаил Емельянников. Можно ли защитить секреты в российском суде
 
Михаил Кадер. Что надо знать о сертификации по Общим Критериям (Common Criter...
Михаил Кадер. Что надо знать о сертификации по Общим Критериям (Common Criter...Михаил Кадер. Что надо знать о сертификации по Общим Критериям (Common Criter...
Михаил Кадер. Что надо знать о сертификации по Общим Критериям (Common Criter...
 
Filosofía diego alvarez
Filosofía  diego alvarezFilosofía  diego alvarez
Filosofía diego alvarez
 
Marco Tullio Cicerone - Letteratura latina
Marco Tullio Cicerone - Letteratura latinaMarco Tullio Cicerone - Letteratura latina
Marco Tullio Cicerone - Letteratura latina
 
Practica 1 diapositivas
Practica 1 diapositivasPractica 1 diapositivas
Practica 1 diapositivas
 
Meekan Presentation at TheNextWeb US Conference 2014
Meekan Presentation at TheNextWeb US Conference 2014Meekan Presentation at TheNextWeb US Conference 2014
Meekan Presentation at TheNextWeb US Conference 2014
 
Filosofia da Tecnologia: a diferença entre Tecnologia, Cultura e Biologia
Filosofia da Tecnologia: a diferença entre Tecnologia, Cultura e BiologiaFilosofia da Tecnologia: a diferença entre Tecnologia, Cultura e Biologia
Filosofia da Tecnologia: a diferença entre Tecnologia, Cultura e Biologia
 
Андрей Хохлов. Банковские приложения и киберпреступность - взгляд разработчик...
Андрей Хохлов. Банковские приложения и киберпреступность - взгляд разработчик...Андрей Хохлов. Банковские приложения и киберпреступность - взгляд разработчик...
Андрей Хохлов. Банковские приложения и киберпреступность - взгляд разработчик...
 
2013-06-01 - Brava Casa - In armonia con l_ambiente
2013-06-01 - Brava Casa - In armonia con l_ambiente2013-06-01 - Brava Casa - In armonia con l_ambiente
2013-06-01 - Brava Casa - In armonia con l_ambiente
 

More from Positive Hack Days

Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
Positive Hack Days
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
Positive Hack Days
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Positive Hack Days
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
Positive Hack Days
 

More from Positive Hack Days (20)

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQube
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложений
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application Security
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке Си
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
 

Recently uploaded

ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
Ирония безопасности
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Ирония безопасности
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
Хроники кибер-безопасника
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
Хроники кибер-безопасника
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
Хроники кибер-безопасника
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
Хроники кибер-безопасника
 

Recently uploaded (9)

ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
 
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
 
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
 
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 

Евгения Поцелуевская. Уязвимости систем ДБО в 2011-2012 гг.