Комплексная защита самая надежная

      Комментарии к записи Комплексная защита самая надежная отключены

Комплексная защита самая надежная

Количество хакерских атак на технические средства денежно-кредитных организаций увеличилось.

В арсенале у современных преступников имеется огромное количество разных способов и методов кражи средств у банков и их клиентов. Беспокойство приводит к росту масштабов несанкционированных операций по банковским картам. Наровне с этим достаточно без шуток стоит неприятность защиты банкоматов от действий преступников.

Опыт говорит, что лишь высокотехнологичные программно-аппаратные комплексы, интегрированные с ПО и аппаратной частью банкомата, и с разными охранными устройствами, способны решить эту проблему.

Статистика мошенничества

Масштаб мошенничества с банковскими картами в Российской Федерации в прошедшем сезоне превысил 3,5 млрд рублей, наряду с этим половину убытков удалось не допустить. Такую статистику привел помощник главы департамента национальной платежной системы Банка России Тимур Батырев, выступая на интернациональной конференции «Банковские карты: трансформация и практика», которая прошла в Москве. «Изменились профили рисков, изменились модели угроз, каковые присутствуют на этом рынке», – сказал специалист Цетробанка.

В структуре мошеннических операций с банковскими картами, по словам Тимура Батырева, операции с применением мобильных Интернета и устройств стали превалировать если сравнивать с количеством операций с применением платёжных терминалов и банкоматов. «Мы по этому поводу выпустили соответствующие советы», – сообщил помощник главы департамента национальной платежной системы ЦБ РФ.

На фоне повышения масштабов мошенничества с банковскими картами глава департамента управления рисками Visa в Российской Федерации Олег Скородумов, выступая на той же интернациональной конференции, сказал о понижении уровня мошенничества по картам Visa.

Представитель Visa в Российской Федерации поведал о том, что уровень онлайн-мошенничества в русском сегменте Интернета по картам Visa, выпущенным в Российской Федерации, за последние четыре года снизился в четыре раза и снижается .

По словам специалиста, увеличению надежности онлайн-транзакций по картам содействовало внедрение разработки Verified by Visa, разрешающей банку-эмитенту осуществлять дополнительную диагностику держателя карты в момент проведения платежных операций. На сегодня более чем 85% количества всех российских онлайн-транзакций по картам Visa, приходится на карты, защищенные посредством данной технологии.

Visa развивает технологии и решения, помогающие бороться с мошенническими действиями и защищать держателей карт, причем не только в виртуальном пространстве, выделил Олег Скородумов (Visa в Российской Федерации). Так, Visa содействует внедрению в Российской Федерации современных платежных инструментов, в частности речь заходит о популяризации чиповых карт.

Благодаря совместным упрочнениям регулятора и участников индустрии часть транзакций с применением чиповой технологии уже превысила 75% от всех внутрироссийских операций по картам Visa. Одновременно с этим среднемировой показатель доли чиповых карт, согласно данным EMVCo (организация, разрабатывающая стандарты карточных платежей), образовывает около 30%.

Ловись рыбка…

В перечне страшных угроз для банков и их клиентов уже что год числится фишинг – вид мошенничества, направленный на кражу данных пользователя, включая эти его банковской карты. Применяя способы социальной инженерии, преступники пробуют узнать нужную информацию, обзванивая клиентов банков, высылая СМС-сообщения либо сообщения на адреса электронной почты. Все чаще видятся случаи, в то время, когда мошенники создают фальшивые страницы денежно-кредитных организаций: проходя по ссылке, покинутой мошенниками, клиент может ничего не заподозрить и оставить на странице собственные эти.

Фишинговые web-сайты создаются с целью кражи логинов и паролей клиентов банков. Мошенники рассчитывают на то, что пользователь попадет на поддельный web-сайт через поисковую совокупность или попадет на сайт, взяв якобы от банка письмо, содержащее фишинговую ссылку.

И не смотря на то, что пароля и логина не хватает для кражи денег со счета клиента банка, фишинговая атака возможно лишь начальным этапом операции преступников, каковые, добравшись до учетных данных пользователей интернет-банка, будут пробовать заполучить и их телефонные номера.

Недавно, в последних числах Марта этого года, банк «АК БАРС» оповестил собственных клиентов о том, что в сети показался web-сайт, основная страница которого является зеркальным отражением сайта банка. Поддельный web-сайт являлся фишинговым, он был создан мошенниками для кражи логинов и паролей пользователей интернет-банка «АК БАРС».

Кредитная организация провела работы по блокировке мошеннического web-сайта. Пострадавших среди клиентов банка не было. «Средства клиентов остаются в сохранности в любом случае, поскольку все операции, проводимые в «АК БАРС Online», требуют ввода сеансовых ключей, каковые высылаются в виде СМС-сообщения на номер, привязанный к карте», – сказала пресс-служба банка «АК БАРС».

Подвести скимминг под Уголовный кодекс

Необычной классикой жанра в арсенале мошенников есть скимминг – кража данных пластиковой карты при помощи особого считывающего устройства (скиммера), которое крепится к банкомату. Преступники смогут скопировать все данные с карты: имя держателя, номер, дату окончания действия, CVV- и CVC-код. А применяя мини-камеру либо накладку на клавиатуру банкомата, они смогут определить PIN-код карты.

Причем скрытые накладные устройства так прекрасно замаскированы под внешнее устройство банкомата, что смогут пребывать в том месте месяцами и передавать эти преступникам.

Законодатели, думается, действительно взялись за решение проблемы скимминга. Так, в середине апреля Государственная дума российской федерации приняла во втором чтении закон, вводящий уголовную ответственность за установку на банкоматах скиммеров. Эти поправки в законодательство были предложены начальником проекта Общероссийского народного фронта «За права заемщиков», помощником главы Комитета Государственной думы по экономической политике Виктором Климовым.

Предполагается, что закон будет принят в окончательном чтении до конца весенней сессии.

Трансформации вносятся в статью 187 УК России. В соответствии с размещенному на сайте Государственной думы тексту законопроекта ко второму чтению, статья, носящая на данный момент наименование «Изготовление либо сбыт поддельных кредитных или расчетных карт и иных платежных документов», будет именоваться «Неправомерный оборот средств платежей», и уголовная ответственность по данной статье будет наступать как за сбыт и изготовление, так и за приобретение, хранение, транспортировку поддельных платежных карт, и электронных средств, электронных носителей информации, технических устройств, компьютерных программ для неправомерного приема, выдачи, перевода денежных средств.

Предусматривается наказание – принудительные работы на срок до пяти лет или лишение свободы на срок до шести лет со штрафом в размере от 100 до 300 тысяч рублей. В случае если правонарушение совершила организованная несколько, то таким мошенникам угрожает колония на срок до семи лет, а штраф может быть около миллиона рублей.

Специалисты вычисляют – ужесточение наказания обусловлено тем, что клиенты банков все чаще сталкиваются с кражей денег со собственных платежных карт, совершаемой при помощи считывания данных карт особым оборудованием, установленным на банкомате.

На данный момент, Российский УК не предусматривает наказания за установку скиммера, оно наступает лишь при кражи денег с карточки и при условии, что будет доказана сообщение кражи денег с установкой скиммера. Но, как показывает статистика и практика Банка России, наказать виновных за кражу посредством скиммера удается очень редко.

В то время, когда банкоматы «плюются» деньгами

Банкоматы уже много лет подвергаются разного рода попыткам незаконным методом извлечь из них финансовые средства либо вычислять эти банковских карт.

Помощник главы управления информационной безопасности Пробизнесбанка (ФГ Лайф) Мария Воронова отмечает, что на данный момент популярны как кибератаки, так и физические атаки на банкоматы.

«В случае если сказать о физических атаках, то в первую очередь это кражи банкоматов, попытки их взлома. Реализация же кибератак, в большинстве случаев, есть следствием наличия уязвимостей в их эксплуатации. Сюда можно отнести как разные заражения вредоносным ПО, так и атаки, которые связаны с подменой хоста», – говорит специалист Пробизнесбанка.

Начдеп автоматизации БАНКа ИТБ Егор Шишов отмечает, что актуальными угрозами на сегодня являются устройства и вредоносное ПО, нацеленные на получение информации по банковским картам, каковые были обслужены в данном банкомате.

Способов заражения банкоматов существует множество. «Заразить возможно любым дешёвым в банкомате методом: применять уязвимости как в ПО банкомата, так и организационные меры при обслуживании банкомата», – подчеркивает специалист БАНКа ИТБ.

Глава департамента экономической и информационной защиты бизнеса РОСГОССТРАХ БАНКа Артем Гонта уверен в том, что сейчас отмечается тенденция повышения количества хакерских атак на технические средства кредитных организаций. При таких атаках ущерб причиняется больше, чем при классических, физических атаках, которые связаны с нарушением кассет банкоматов и целостности корпуса, подчеркивает специалист.

«Преступники вскрывают сервисные блоки банкомата и загружают в него вредоносное ПО, разрешающее взять полный контроль над банкоматом, к примеру вынудить его выдать все имеющиеся наличные», – говорит Артем Гонта.

Согласно точки зрения Марии Вороновой (ФГ Лайф), довольно часто банкоматы заражаются или через сеть, или при помощи проникновения в подключения и периферию банкоматов к USB-портам. Специалист привела пара примеров последствий заражения банкоматов вирусами: зараженный банкомат в определенный момент начинает «выплевывать» наличные, при выдаче денежных средств путаются кассеты и вместо ста рублей аппарат может выдавать тысячу рублей и, наконец, происходит хищение данных банковских карт.

Коварные вирусы

Вирусы, ориентированные на заражение банкоматов, известны в Российской Федерации уже пара лет. Пожалуй, в первый раз широкому дискуссии подвергся найденный в 2009 году Trojan.Skimer, кравший эти карт с банкоматов.

Было бы наивно считать, что преступники с того времени покинули банкоматы в покое. Напротив, кардеры и разработчики вирусов поддерживают тесные деловые связи, потому, что первые берут у вторых более усовершенствованные вирусы.

В конце 2013 года показались сообщения о том, что распознан новый тип банковского вируса Trojan.Skimer.18, ориентированный прежде всего на банкоматы, каковые производятся одной из наибольших мировых компаний в данной области. Согласно данным экспертов из компании Dr.Web, этот тип вредоносного ПО был способен приобретать и передавать собственному обладателю полностью все данные о банковских картах, каковые обслуживает инфицированный банкомат.

В то время существовало уже много бэкдоров (от британского backdoor – тёмный вход, задняя дверь) подобных Trojan.Skimer.18, но эта версия предназначалась как раз для самый распространенных в Российской Федерации банкоматов. Специалисты обрисовывали, что сам троян был создан в виде динамической библиотеки, которая по окончании установки ожидает авторизации пользователя.

Когда кто-то вставляет карточку, вирус сохраняет фактически все ответственные информацию о ней, такие как сервисный код, дата окончания действия срока и т.д. Помимо этого, троян был способен скопировать PIN-код, это при том что пара лет назад большая часть банкоматов стали оснащать совокупностями шифрования вводимого кода с систематично обновляющимся ключом. Чтобы обойти эту защиту Trojan.Skimer.18 применял ПО самого банкомата для расшифровки кода, по окончании чего сохранял его.

Как и в случаях с другими троянами, предназначенными для банкоматов, управление новым вирусом осуществлялось посредством мастер-карты. Преступник имел возможность взять все сохраненные записи, удалить библиотеку трояна, обновить его версию и совершить другие нужные ему действия.

В марте 2015 года СМИ деятельно обсуждали второй важный компьютерный вредоносный код – Tyupkin, что атаковал банкоматы русских банков и привёл к серьёзной обеспокоенности представителей органов внутренних дел. В МВД России подчернули, что Tyupkin стал на данный момент инновационным трендом в отечественном криминалитете. Сейчас известно о нескольких десятках ограблений банкоматов по одной и той же схеме, которую представители МВД обрисовывают следующим образом.

Одна группа преступников открывает сервисный блок банкомата и вводит программу, которая передаёт компьютер вирусом Tyupkin. В зависимости от модели банкомата преступники загружают вирус с компакт-диска либо флешки в совокупность BIOS, закрывают банкомат и уходят. Кстати, добраться до системного блока несложно – достаточно открыть верхнюю крышку банкомата.

С момента заражения вирусом, преступники управляют банкоматом.

По окончании того как банкоматное устройство наполнится деньгами вторая несколько воров активирует с клавиатуры самого банкомата доступ к сервисному меню и дает команду на выдачу всех купюр. В случае если в большинстве случаев банкомат выдает до 40 купюр за один раз, то у зараженного устройства никаких ограничений не будет.

Атакам в большинстве случаев подвергаются обширно распространенные банкоматы, трудящиеся под управлением Микрософт Windows XP.

Специалисты говорят, что вирус Tyupkin имеет пара модификаций. Кое-какие версии кроме этого занимаются скиммингом – считывают эти с магнитных полос пластиковых карт и запоминают PIN-коды, другие разрешают уничтожать следы Tyupkin и стирают записи.

В отличие от случаев скимминга, в то время, когда потерпевшими становятся клиенты банков, при с вирусом Tyupkin пострадавшими выступают сами денежно-кредитные организации.

защита и Экономия

Время от времени возможно услышать вывод, что банки стремятся к большой экономии на собственной банкоматной сети и пренебрегают средствами защиты от вредоносных программ.

Согласно точки зрения Марии Вороновой (ФГ Лайф), такая точка зрения не весьма честна. «Речь заходит не о значительных затратах на безопасность банкоматов как таковых, а о верной эксплуатации и настройке оборудования, применении стандартных средств защиты, проведении тестирования на уязвимость, – подчеркивает специалист. – Недостаточное внимание к данной проблеме со стороны банков, скорее связано с тем, что ранее риски заражения банкоматов справедливо считались не весьма большими и не требующими дополнительного понижения, критичность аналогичных рисков возросла за последние год-полтора».

Артем Гонта (РОСГОССТРАХ БАНК) отмечает, что бизнес традиционно старается экономить, поскольку его цель – получать больше денег, а безопасность наряду с этим не есть целью, для которой он существует. Наряду с этим рвении экономить проводимая на регулярной базе оценка рисков информационной безопасности способна быть убедительным доводом для принятия ответов об инвестициях в развитие совокупности управления информационной безопасностью.

Егор Шишов (БАНК ИТБ) уверен в том, что в важных банковских структурах безопасность на высоком уровне и соответствует требованиям регуляторов. «Но банки, не владеющие громадной сетью устройств, часто смогут экономить», – додаёт специалист.

В департаменте электронного бизнеса Промсвязьбанка уверены в том, что поддержание банкоматной сети – это вправду большая статья затрат каждого банка, но несложный расчет разрешает оценить, как инвестиции в ПО банкоматов окажут помощь экономить в будущем.

Лишь комплексный подход

Эксперты сходятся во мнении, что для защиты банкоматов нужен многоуровневый, комплексный подход. В части ПО специалисты рекомендуют начать защиту с установки на банкомат сертифицированных легальных приложений и ОС. Наровне с аппаратными средствами защиты для банкоматов выпускаются антивирусы, талантливые выяснить заражение, в случае если таковое произошло.

Наряду с этим ясно, что борьба с вредоносным ПО не должна сводиться только к программным защитным средствам. Нужно обеспечить применение и физическую безопасность таких средств защиты, как усиленные замки, разграничения и система контроля прав доступа к головной части банкомата, совокупности видеонаблюдения и мониторинга.

Артем Гонта (РОСГОССТРАХ БАНК) уверен в том, что снизить риски до приемлемого уровня вероятно: «Для этого употребляются как технические ответы, каковые представлены на рынке в широком ассортименте, так и мероприятия организационного характера. Без построения комплексной, многоуровневой, эшелонированной защиты обеспечить безопасность банковских операций нереально. Хорошей практикой есть дублирование средств защиты, так обеспечивается избыточность, дабы дублирующие либо резервные средства защиты остановили преступника, в то время, когда главные не смогли отразить атаку».

«Использование комплексных, многоуровневых мер может существенно снизить риски, – уверена Мария Воронова (ФГ Лайф). – Наряду с этим большая часть таких мер не требует затрат и связано с грамотной настройкой BIOS, учетных записей, парольной политики, устанавливаемого на банкомат ПО, межсетевых экранов и т.д.».

Согласно точки зрения Егора Шишова (БАНК ИТБ), для обеспечения безопасности банкоматов, анализа появляющихся действий и угроз на опережение этих угроз нужно комплексно применять организационные, программные и службы средства мониторинга и аппаратные защиты, делать советы производителей устройств и ПО.

Риски ДБО и банковская практика

Защита операций и банкоматов с пластиковыми картами – это неотъемлемая часть неспециализированных защитных мер, каковые нужны при дистанционном банковском обслуживании. Как снизить риски ДБО? Данной проблемой неизменно озадачены банки.

«Чудесной пилюли тут не существует, нужен комплексный подход, – вычисляет Артем Гонта (РОСГОССТРАХ БАНК). – Но выговор необходимо сделать на работе с людьми, на увеличении уровня их знаний об актуальных угрозах информационной безопасности, способах их реализации и методах противодействия им».

РОСГОССТРАХ БАНК применяет самый широкий спектр современных технических средств защиты, сотрудничает с ведущими русскими и зарубежными поставщиками услуг и решений в области безопасности, отмечает Артем Гонта.

Согласно точки зрения Марии Вороновой (ФГ Лайф), меры по понижению рисков работы в ДБО действенны, в то время, когда они реализованы как на стороне клиента (установлено противовирусное ПО, для работы в ДБО выделен отдельный ПК без сторонних сервисов), так и на стороне банка (защищена инфраструктура, употребляется анти-фрод-сервис). «ФГ Лайф систематично актуализирует модель угроз в области ДБО и проводит оценку рисков, по окончании чего принимаются решения о применении дополнительных мер, каковые смогут быть связаны как с настройками систем и банкоматов ДБО, так и с применением дополнительных технологических ответов в области безопасности», – говорит Мария Воронова.

Егор Шишов (БАНК ИТБ), говоря о мерах по понижению рисков работы в ДБО, выделил необходимость комплексного подхода к безопасности устройств, ПО, важность клиентов и обучения администраторов мерам безопасности. В БАНКе ИТБ уделяется важное внимание безопасности устройств ДБО, платёжных терминалов и банкоматов, отмечает Егор Шишов. «Вовремя выполняются советы поставщиков ПО, происходит обновление ПО, производится установка устройств и систем мониторинга, минимизирующих возможность мошенничества, осуществляется обучение клиентов и персонала банка».

Чтобы меры по понижению рисков ДБО были действенными, они должны быть комплексными, они должны разрешать на базе особых методов вычислять мошеннические действия, блокировать либо пресекать их, делая атаки неосуществимыми, прокомментировали в департаменте электронного бизнеса Промсвязьбанка. Наряду с этим нельзя забывать о важности сотрудничества с клиентами в целях увеличения их денежной грамотности в плане обеспечения безопасности операций в сети, считают эксперты.

В Промсязьбанке в целях обеспечения безопасности интернет-банкинга используется два комплекса мер, направленных на предотвращение атак мошенников как на клиентскую сторону, так и на банковское ПО. Во-первых, это современная анти-фрод-совокупность, которая значительным образом повышает безопасность квитанций клиентов. Во-вторых, это постоянное обучение клиентов, что позволяет последним самостоятельно пресекать мошеннические действия без участия банка.

Для защиты банкоматов от мошеннических действий в Промсвязьбанке применяют конкретно физическую защиту самих устройств и ПО, которое исключает заражение вирусом ПО банкомата.

Увлекательные записи:

Похожие статьи, которые вам, наверника будут интересны: