Strike Heart, bancare opinie
Numeroase incidente de piraterie informatică și furtul unor sume mari de bani, au arătat că securitatea proceselor de plată - inima organizației financiare - a fost un golem cu picioare de lut
Cele mai multe furturi de profil înalt de fonduri au fost rezultatul unor atacuri asupra ARM CBD (stație de lucru Bank România client) în ultimii doi ani. Atacatorii au preluat controlul IT-infrastructura și vehiculele implicate în procesul de plată al băncii, în formă sau modificate ordinele și constatările existente cu conturile corespunzătoare sute de milioane de ruble.
În paralel cu aceasta a venit vestea noilor atacuri asociate cu creșterea de bani prin intermediul SWIFT, sofisticate atacuri care rezultă în furtul fondurilor clienților, noi tipuri de fraudă card de vizate. În multe cazuri, aceste atacuri nu sunt fundamental diferite de atacurile asupra CBD ARM. IT-infrastructura este compromisă, este un studiu minutios al proceselor bancare, și apoi cu un accident vascular cerebral este suma maximă disponibilă.
Pentru Profesioniștii mit al nivelului ridicat al cer securitatea sistemului bancar românesc nu a existat niciodată. De ce au avut loc aceste atacuri chiar acum? În opinia noastră, acesta este un exemplu clasic de securitate prin obscuritate (în traducere din engleză - .. Securitatea prin obscuritate). Atacatorii a oprit complexitatea sistemelor bancare, pentru a studia posibilitatea de atac a avut un timp (este evident că aici nu a fost fără angajații săi foști și actuali bancare). Dar, de data aceasta ar putea fi cheltuite pentru consolidarea IT-linii. Dar pentru a realiza valoarea doar câteva au fost capabili să riște.
Complexitatea proceselor de plată bancare creează probleme nu numai atacatori. IS departamentele în sine sunt adesea dificil de înțeles particularitățile de funcționare a obiectului de protecție. Cum să pună în aplicare măsuri inițiale chiar de securitate, „igiena calculator“, cum ar fi firewall-uri, autentificare puternică, protecție împotriva virușilor, este clar. Dar cum de a bloca efectele potențial periculoase asupra sistemului, fără a afecta activitatea lor normală, să organizeze monitorizarea, pentru a partaja drepturile, - mai dificil de înțeles.
Aproape fiecare Banca Romaneasca foloseste comunicarea de e-mail (CE) la centrul de facturare TsBRumyniyaprogrammny komlpeks CBD ARM. Acesta este un set de componente, al cărui principal este un PC „poarta de acces“, care oferă recepție, control și trimiterea ES. Acesta poate funcționa în diferite moduri, dar cel mai adesea configurat ca o „blocare automată“, care efectuează operațiuni cu ES nesupravegheate. Modelul tipic de interacțiune cu sistemul automatizat bancar CBD APM a băncii în cazul în care documentele de plată format, este implementat prin directoare de fișiere. Acesta este nivelul de integrare este link-ul de mai vulnerabile în procesul de plată.
Mai există un risc semnificativ. chei criptografice folosite pentru a proteja ES de ieșire, de multe ori stocate pe medii nesigure. Chiar dacă utilizați un hardware chei simbolice pot fi preluate din memorie, în cazul în care nu este susținută de GOST algoritmi microprocesor. În prezent, pe piață sunt purtătorii cheie care oferă chei anti-manipulare și compatibile cu Scud „semnătură“, cea mai recentă versiune, utilizată în componența CBD ARM, dar incidența lor este încă mic.
Rețineți că, în anul curent dispoziție TsBRumyniyarazrabotal stabilirea unor măsuri stricte pentru a asigura stația de lucru CBD de securitate a informațiilor. Din păcate, nu este menționată, practic, cerința ES controlul integrității, transmise în cadrul rețelei bancare.
Ca și în ARM CBD, ASA prevede mecanism de verificare a autenticității ES descărcat de pe sistemele de back-office, - Metoda de autentificare locală (LAU). Cu toate acestea, este nevoie de calcularea unei semnături pe anumite ES algoritm pentru partea ABS, cu toate acestea, în cele mai multe cazuri nu se aplică.
După cum puteți vedea, ES sistemul de plăți SWIFT este de asemenea vulnerabilă la amenințarea contrafacerii. falsificarea de fapt, pot rămâne nedetectate pentru o lungă perioadă de timp, până la punerea în aplicare a următoarei verificări a soldurilor, atunci când fondurile din conturile bancare deja amortizate.
Cinci pași pentru securitate
Efectuarea cinci acțiuni-cheie pot reduce semnificativ riscul de falsificare de mesaje de plată în timpul transmiterii în rețeaua băncii:
1. Izolați în segmente de rețea de facturare componente separate APM CBD, SWIFT și operatorii de stații de lucru și administratori. Limitați accesul la acestea prin intermediul firewall-uri.
2. Selectați un server de fișiere unic pentru partajarea ES, profilurile de stocare, setările și alte date legate de procesul de plată. Limitează accesul la rețea la server și drepturi de acces la director.
3. Eliminarea serverul de fișiere dintr-un domeniu comun, stații de lucru administrative, și operatorii de sisteme de plată, în cazul în care se execută Windows. Creați un cont unic. Este actualizat în mod regulat.
4. Utilizare token-uri hardware, oferind anti-manipulare informații cheie (recomandare se aplică pentru stațiile de lucru CBD ca SWIFT necesită aplicarea HSM).
5. Utilizați instrumentele pentru a identifica trafic suspecte în cadrul rețelei locale a băncii. Chiar dacă un anumit nod este compromisă, atacatorul / malware ei înșiși în mod necesar manifeste. protecție anti-virus în acest stadiu deja ineficiente.
Din păcate, nu se face nici acest set de bază de mai multe bănci.
Punerea în aplicare a măsurilor de foc nu dă un motiv să se relaxeze. Bancare IT pentru a proteja inima trebuie să fie abordate în mod continuu: comportamentul de audit, Pentest adapteze căile de atac, pentru a împărtăși experiențele lor cu colegii. Asigurați-vă protecție 100% nu este posibilă. Cu toate acestea, pentru a obține departe de urși, de multe ori nu au nevoie pentru a rula mai repede decât ursul, și cu atât mai rapid cel mai lent dintre camarazii săi. Practica arată că această regulă se aplică la atacuri asupra sistemelor bancare.