Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Учет и анализ существующих рисков в дистанционном банковском обслуживании
Для противодействия нарушителям, кредитные организации должны вести адекватный учет и анализ существующих факторов риска и своевременно принимать меры по их снижению. В противном случае неизбежны негативные последствия, как для кредитных организаций, так и для их клиентов. Основными областями концентрации рисков, на которые кредитным организациям следует обращать внимание, являются следующие: -Нормативно распорядительная документация (договоры, регламенты, инструкции по использованию технологий ДБО и др.). -Концентрация рисков в данной зоне связана с тем, что при внедрении и эксплуатации систем ДБО нормативно распорядительная документация должна обеспечить взаимодействие достаточно большого числа разносторонних сотрудников и внешних клиентов. Учитывая различные области производственной деятельности вовлечённых в процесс специалистов, вполне вероятно наличие нестыковок и недостаточная проработанность некоторых вопросов. -Отсутствие в кредитных организациях чёткой регламентации процессов связанных с эксплуатацией систем ДБО, а также механизмов мониторинга адекватности действующей нормативной документации приводят к расширению состава негативных факторов, которые могут сказаться как на интересах клиентов, так и на финансовом состоянии организации. Доступ пользователей к информационным ресурсам через не доверенную среду сети Интернет[10]. Концентрация рисков в данной зоне связана, прежде всего, с ошибками или злоупотреблениями по предоставлению прав доступа и управлению идентификационными данными (паролями, криптоключами) клиентов. Кроме того существенное влияние оказывают уязвимости программных, аппаратных средств и существующих технологий, а также рост попыток получения неправомерного доступа к информации, циркулирующей в системах ДБО. Использование устаревших технологий создаёт дополнительные риски, вероятность реализации которых с течением времени увеличивается. Эти риски характерны как для клиентской части, так и для той части системы, ответственность за которую несёт кредитная организация. Основными направлениями в клиентской части системы, на которые следует обратить пристальное внимание являются: - недостаточная проработанность документов регламентирующих права и обязанности клиентов при получении услуг; - недостатки в обеспечении информационной безопасности; - недостатки, присущие конкретной банковской технологии ДБО; - недостатки и уязвимости присущие операционным системам и другим прикладным программам, эксплуатируемым клиентами; - последствия, обусловленные ошибочными действиями персонала кредитной организации или безграмотностью клиентов. Для кредитной организации направления, нуждающиеся в тщательной проработке, следующие: - недостаточная проработанность документов, призванных осуществить адаптацию довольно большого количества внутренних процессов и процедур к новым условиям деятельности; - недостатки в вопросах технического обеспечения информационной безопасности системы ДБО; - недостаточный анализ при внедрении новой банковской технологии, ориентированной на ДБО через Интернет, анализ тех " неприятностей" (организационных, юридических), которые клиент может доставить кредитной организации; - значительная зависимость кредитной организации от других вовлеченных в процесс сторон (провайдеров, поставщиков программно-аппаратных средств и др.) [10]. Выводы по главе
В главе рассмотрены самые распространенные способы хищения в банковской сфере, которые осуществляются с помощью фишинговой рассылки с фиктивными адресами банковских сайтов, банковских троянов для телефонов, смартфонов, банковских троянов, использующих уязвимости телефонов на операционных системах Symbian, Android, iOS и планшетных компьютерах и пользующихся неосведомленностью пользователей в плане безопасности их конфиденциальных данных. Существуют модификации троянов, использующих для похищения системы дистанционного банковского обслуживания. Вышеперечисленные угрозы, а также угрозы, связанные с кардингом показывают, что клиенты банков должны быть внимательны при выполнении финансовых операций, обналичивании денежных средств. ПРОТИВОДЕЙСТВИЕ СОВРЕМЕННЫМ УГРОЗАМ В БАНКОВСКОЙ СФЕРЕ
Антискимминг
По борьбе со всеми известными способами скимминговых атак на банкоматы (и в том числе с шиммингом) существуют разные решения представленные на рынке. В том числе и портфель антискимминговых решений и сервис удаленного мониторинга Diebold ATM Security Protection Suite. В портфель входит специальное устройство, создающее электромагнитное поле вокруг банкомата и мешающее скиммеру или шиммеру считывать информацию с магнитной полосы банковской карты в картридерах, так что данные владельца карты оказываются надежно защищены [28]. Методы противодействия Уменьшить возможный риск стараются как производители банкоматов и платежных терминалов, так и сами банки. Банковские автоматы устанавливаются в хорошо просматриваемых местах, используется видеонаблюдение. Конструкция самих банкоматов разрабатывается таким образом, чтобы максимально усложнить присоединение скимминговых устройств. Используются специальные технологии, позволяющие определить постороннее устройство на банкомате и активизировать тревогу, а также посылающие электромагнитные помехи для скиммеров. Имеются решения, позволяющие не только усложнить работу преступников, но и быстро их вычислить, а также предотвратить возможное преступление. Системы проактивной защиты производят слежение за банковскими автоматами в реальном времени и анализируют происходящие события. При возникновении подозрительных ситуаций, программное обеспечение блокирует банкомат и оперативно оповещает об этом сотрудников службы безопасности по e-mail или с помощью текстовых сообщений, что значительно снижает время, необходимое на расследование финансовых операций[34]. Активное антискимминговое устройство CardGuard CardGuard представляет из себя модуль, устанавливаемый внутри устройства самообслуживания (УС) и интегрируемых с УС на аппаратном уровне. Интеграция на уровне приложений не требуется. CardGuard не позволяет скимминговым устройствам (аналоговым, аудио, стерео) считывать информацию с магнитной полосы путем активного излучения “белого шума”. Описание процесса работы: 1) Модуль антискимминга устанавливается рядом с картридером. Подключается питание от любого картридера с помощью переходника. Подключение происходит таким образом, что управление питанием картридера на себя берет модуль антискимминга. 2) Далее на горловину картридера устанавливается антенна. На антенне есть концевик, который подключается к картридеру. В случае, если антенна будет отломана, либо кабель подключения антенны будет перебит, модуль антискимминга отключит питание от картридера. 3) Подключается кабель контроля открытия шаттера. При вставлении карты срабатывает концевик, который отслеживает модуль антискимминга и модуль включает антенну. Антенна создает «Белый шум» в районе шаттеракартридера (излучение действует на расстояние 15 см от шаттеракартридера). 4) Антенна работает, в момент прохождения карты через шаттер (когда зажат концевик — при входе карточки и при выходе карточки из картридера). После того как карточка вышла из картридера, антенна продолжает работать в течение 10 секунд. Данные помехи не позволяют скимминговому устройству верно считать магнитную полосу [32]. Cerber Изделие «Cerber» (условное обозначение — АЕРВ.468200.053), производимое Обществом с ограниченной ответственностью «АНСЕР ПРО», является устройством активного противодействия несанкционированному считыванию данных магнитной полосы пластиковых карт, при их пользовании в банкоматах и прочих терминалах финансового самообслуживания. Принцип работы устройства заключается в создании направленных электромагнитных импульсных помех в районе карт-ридера терминала, препятствующих доступу к карте всех несанкционированных устройств. Отличительной особенностью изделия является то, что «защитное поле» генерируется постоянно, а при входе (выходе) карты в (из) картридер(-а) терминала — в наиболее уязвимый момент, мощность силового поля усиливается в несколько раз. Помимо основного назначения по блокированию скимминговых атак «Cerber» реализует следующий набор «полезных» функций: · отключение терминала финансового самообслуживания при неисправности антискимминговой защиты, т.е. в случае, если по каким-либо причинам защитное устройство вышло из строя (в том числе под воздействием злоумышленника), операции с банковскими картами будут прекращены — клиент не сможет вставить карту в картридер, а соответственно ее копия не будет сделана преступником; · аудит событий в энергонезависимой памяти, предусматривающий учет фактов установки скиммеров на терминал, т.е. служба эксплуатации (безопасности) сможет получить информацию о том, предпринимались ли в принципе попытки скимминговых атак на конкретном месте, а также количество таких атак с фиксацией даты и времени их проведения; · отправка тревожных сообщений в случае выявления фактов установки скимминговых устройств; · дистанционное обновление программного обеспечения изделия, т.е. в случае расширения функциональных возможностей «Cerber» не обязательно ехать и осуществлять «перепрошивку» устройства — эту операцию можно сделать удаленно; · световая индикация работоспособности элементов устройства, наличия зафиксированных атак, фактов внепланового отключения изделия, позволяющая эксплуатационным службам, просто взглянув на изделие, понять — были ли какие-либо проблемы или нет; · доступ к параметрам изделия с использование персональных ЭВМ, в том числе ноутбуков с использованием USB-кабеля; · количество сервисов может быть значительно шире, т.е. решение позволяет осуществить подключение разнородных датчиков (имеется достаточное количество входных разъемов), отвечающих за мониторинг отдельных характеристик терминалов самообслуживания, а также окружающей среды, и определить те или иные действия в зависимости от значений фиксируемых параметров. Реализация данного подхода не требует доработки аппаратной части изделия, необходимо изменение только отдельной составляющей программного обеспечения, которое может быть произведено в кратчайшие сроки [36]. AntiSkimmingDevice ASD-8. ASD-8 – проактивная система управления угрозами, которая обнаруживает мошеннические действия, сообщает уровень угрозы владельцу и клиенту устройства самообслуживания ASD позволяет определять и предотвращать следующие потенциальные угрозы: • Наличие вблизи банкомата беспроводных передатчиков (камеры-шпионы, Bluetooth, радиоволновые передатчики); • Наличие металла вблизи входного отверстия картридера(например, в случае установки скиммера); • Изменение расстояния между верхним и нижним краями лицевой панели банкомата, например, в случае установки ложной PIN-клавиатуры; • Угрозу захвата карты (например, случаи с «ливанской петлей»). Скиммеры могут накапливать украденную информацию о пластиковых картах, либо дистанционно передавать ее по радиоканалу злоумышленникам, находящимся поблизости для изготовления ими дубликата карты и снятия с карты средств. В ASD реализовано два способа противодействия копированию данных с магнитной полосы: • Металлодетекция – способ, при котором ASD следит за появлением металла (считывающая головка, батарея питания, электроника и т.д.) вблизи отверстия карт-ридера и генерирует тревогу; • Электромагнитная защита – способ, при котором ASD создаёт защитное поле вокруг карт-ридера, которое подавляет потенциальные скимминговые атаки [37]. Какие конкурентные преимущества предоставляет ASD-8 можно увидеть на таблице1.
Таблица1. Конкурентные преимущества [37].
Популярное:
|
Последнее изменение этой страницы: 2017-03-03; Просмотров: 663; Нарушение авторского права страницы