Информационная безопасность как сервис

Мошенничество в СДБО

15.06.2015

Мошенничество в сфере информационных технологий в настоящее время переживает настоящий бум. Ни для кого не секрет, что кражи денежных средств в системах дистанционного банковского обслуживания (СДБО) стали серьезной и прибыльной статьей доходов преступников, приносящей большие доходы.

Для любой компании, использующей СДБО, может настать крайне неприятный момент – пропажа со счета компании денежных средств при том, что платеж никто из уполномоченных лиц не совершал.

Причинами такого события могут быть:
  • кража закрытых ключей электронной подписи (ЭП), используемой для обеспечения целостности и юридической значимости платежных документов кем-то из работников компании (например, персонала ИТ);

  • технический сбой в информационных системах банка;

  • кража внешними злоумышленниками логинов и паролей от различных ресурсов, в том числе и кража аутентификационных данных и закрытых ключей ЭП для СДБО.

Как показывает опыт, реализация первых двух причин носит единичный характер и встречается достаточно редко.
К сожалению, этого нельзя сказать о третьей причине.

Способствуют этому следующие факторы:
  • Низкая культура пользователей финансовых инструментов (интернет-банк, в т.ч. банковские карты);

  • Множество мошеннических схем, которые позволяют похитить денежные средства даже у продвинутых пользователей;

  • Несовершенство инфраструктуры организации, которая позволяет злоумышленнику находить уязвимости и их эксплуатировать;

  • Несовершенство правовой базы, по которой злоумышленник не боится ответственности (преступления с электронной коммерцией обычно квалифицируются как распространение вредоносного ПО, а не хищение и кража).

К настоящему времени кражи из СДБО стали настоящим бичом как для банков, так и для обслуживаемых в них клиентов. В данном случае против компаний и банков действуют настоящие профессионалы в составе организованных преступных группировок, обладающие достаточным опытом, знаниями и средствами для совершения мошенничества, сокрытия своих действий и обналичивания денежных средств.

Как выглядит схема кражи

Происходит заражение компьютера, предназначенного для работы в СДБО специализированной вредоносной программой (трояном). С помощью этого трояна происходит кража логина и пароля для входа в СДБО и закрытого ключа ЭП. Далее злоумышленник отслеживает движение денежных средств на счете компании и осуществляет кражу. При этом используются IP-адреса, не позволяющие выявить точного местонахождения злоумышленника и его провайдера.  Как правило, деньги переводятся для обналичивания на счет физического лица (т.н. «дроппера») или подставного юридического лица, со счета которого осуществляется дальнейший перевод на счет дроппера. Дальше происходит обналичивание денежных средств. Череда событий может быть дополнена (особенно в случаях кражи крупных сумм) атаками типа «отказ в обслуживании» (DDoS) на банк и/или на клиентскую рабочую станцию. Это делается для того, чтобы атакуемая компания как можно дольше не могла получить выписки со своего счета.

Конечно, существуют способы снижения рисков кражи, которые должны быть реализованы как банком, так и его клиентом.

К таким средствам относятся:

На стороне банка:
  • внедрение двухфакторной аутентификации с использованием клиентом носителей закрытых ключей ЭП с неотчуждаемыми ключами, выполняющих криптографические преобразования только аппаратно (при этом ключи ЭП не попадают в память компьютера клиента и не могут быть украдены);

  • внедрение технологии дополнительных одноразовых паролей для подтверждения транзакций и при аутентификации клиента перед входом в СДБО;

  • использование систем фрод-мониторинга транзакций (один из самых эффективных инструментов, т.к. его сложно «обмануть»);

  • использование банком систем выявления аномалий на стороне клиентов;

  • оповещение клиентов о совершенных транзакциях;

  • защита от атак типа «отказ в обслуживании» (как распределенных, так и нет).

На стороне клиента:
  • использование лицензионного, регулярно обновляемого, антивируса;

  • регулярные установки обновлений безопасности для операционной системы используемого для работы СДБО компьютера;

  • использование специального выделенного компьютера только в целях СДБО;

  • использованием клиентом носителей закрытых ключей ЭП с неотчуждаемыми ключами;

  • хранение ключей в запираемом сейфе или в ином надежном месте, защищенном от доступа неуполномоченных лиц;

  • использование на компьютере межсетевого экрана настроенного только на работу с СДБО и получение обновлений для операционной системы, антивируса и межсетевого экрана (вся прочая сетевая активность должна быть запрещена, информацию о настройках по требованию клиента должен предоставить банк).

Перечисленные меры защиты позволяют значительно снизить риски компаний, связанные с использованием СДБО, но все же не снимают их полностью. Для снижения остаточных рисков, например, в США используется страхование от компьютерного мошенничества при работе с СДБО. К сожалению, в России такие предложения только начинают появляться и в полной мере не запущены еще ни в одной организации.

Отправить заявку
Вы не представились
некорректный адрес
поле не заполнено