Подписка
МЕНЮ
Подписка

Безопасность банков

Вредоносное программное обеспечение

Рассмотрим самые значимые семейства вредоносных программ и расскажем о лучших практиках обнаружения и противодействия им.

Первую вредоносную программу Skimer обнаружили 10 лет назад. До обнаружения Skimer банкоматы зачастую рассматривались как устройства с проприетарным оборудованием, работающим под управлением нестандартных версий ОС, и оснащенные специализированными средствами защиты от конкретных видов атак, направленных на хищение денежных средств. Но, как это часто бывает, случай все расставил по местам. В ходе исследования Skimer специалисты обнаружили, что банкоматы всех самых распространенных производителей работают под управлением стандартной версии ОС Windows и с технической точки зрения представляют собой самые обыкновенные компьютеры с подключенным к ним специальным оборудованием, таким как, например, диспенсер банкнот и картридер. А значит, потенциальную уязвимость к вредоносному коду можно использовать для несанкционированной выдачи наличных.

Преступники всегда рассматривали банкоматы как потенциальный объект наживы: сейф с деньгами, стоящий практически на улице, не мог не остаться без внимания. Однако если изначально альтернатив физическим атакам не существовало, то за последние несколько лет технологии сильно эволюционировали.

Появление специального вредоносного программного обеспечения (ПО) для банкоматов предоставило преступникам более изящную и неприметную альтернативу физическому взлому. Ранее их методы ограничивались либо традиционным взломом сейфового замка с помощью лома или болгарки, либо эффектным подрывом банкомата с применением горючей газовой смеси. Разумеется, ни один из этих способов нельзя назвать тихим и незаметным.

За прошедшие 10 лет наблюдается стабильный рост количества обнаруженных сэмплов вредоносного программного обеспечения (ВПО) для АТМ. Со времен самых первых версий Skimer данный вид ВПО стремительно развивался и прошел путь от единичных экземпляров, доступных только их создателям, до "пакетных" решений на черном рынке и сложных инструментов, применяемых профессиональными хакерскими группировками. Сегодня существуют целые семейства программ, созданных для несанкционированной выдачи денег из банкоматов. Несмотря на это, общее количество таких программ ввиду своей крайней специфичности значительно уступает практически любой другой категории ВПО

Читайте полный текст статьи "10 лет изящного взлома. Как развивалось вредоносное ПО для банкоматов"

ФинЦЕРТ: Обеспечение кибербезопасности в кредитно-финансовой сфере

ФинЦЕРТ – это специализированное подразделение Банка России, которое входит в состав недавно созданного Департамента информационной безопасности. Оно создано для взаимодействия Банка России, кредитных и некредитных финансовых организаций, компаний-интеграторов, разработчиков антивирусного программного обеспечения, провайдеров и операторов связи, а также для правоохранительных и иных государственных органов, курирующих информационную безопасность отрасли с целью координации работ по противодействию злоумышленникам.

На современном этапе основная цель ФинЦЕРТа – создание центра компетенции по вопросам обеспечения кибербезопасности. Для этого нами организован информационный обмен с кредитными организациями, разработчиками программного обеспечения, операторами связи, компаниями-интеграторами и другими организациями, заключившими соглашения о взаимном сотрудничестве по вопросам противодействия компьютерным атакам.

Одно из самых значимых событий в деятельности ФинЦЕРТ в прошлом году стало внедрение автоматизированной системы обработки инцидентов, более известной как АСОИ ФинЦЕРТ. АСОИ ФинЦЕРТ первой очереди состоит из информационного портала, сервиса личных кабинетов, специализированных технологических подсистем и защищенной инфраструктуры.

Полный текст статьи читайте по ссылке "Обеспечение кибербезопасности в кредитно-финансовой сфере"

Безопасность на бирже криптовалют

Владельцу криптовалют приходится проявлять удвоенную бдительность в сети, а также повышать безопасность своих средств различными методами. Исключением не является и работа на криптовалютной бирже.

Криптовалютные мошенники нацелены в первую очередь на получение личных данных пользователей. И тут речь идет не только о пароле и доступе в электронную почту, но и о полном имени жертвы, номере телефона, коде двухфакторной аутентификации (2FA), IP (включая географическое местоположение), и даже используемом браузере. Обладая такими данными, злоумышленники могут обратиться в техническую службу, например, с запросом на отмену 2FA под предлогом потери или поломки телефона.

Один из самых распространенных методов, используемых киберпреступниками, является фишинг. Суть фишинга состоит в получении доступа к конфиденциальным данным пользователя через фальшивые сайты. Одним из подвидов фишинга могут быть отложенные атаки.

По данным компании Group-IB, в России в 2018 г. количество ежедневных успешных фишинговых атак выросло на 34%

В некоторых случаях могут использоваться фишинговые атаки в публичных Wi-Fi-сетях. Как вариант – DNS-сервер может выдавать не те адреса на запросы доменов либо весь незашифрованный трафик собирается и анализируется с целью сбора важных данных.

При работе на криптовалютной бирже пользователю необходимо принять меры, чтобы обезопасить свои данные и предотвратить доступ к собственным денежным средства.

Какие меры следует принять, чтобы защитить свои средства на счету биржи – читайте в статье "Безопасность на криптовалютных биржах. Ключевые маркеры".

PCI DSS. Стандарт безопасности данных индустрии платежных карт

PCI DSS содержит единый набор требований к обеспечению безопасности информации для всех организаций, которые обрабатывают сведения о держателях карт. Документ подходит для применения и в других областях, например в ритейле. Рассмотрим вопрос риск-менеджмента в сфере информационной безопасности, выделяя именно кредитно-финансовые организации.

Стандарт состоит из 12 требований в шести категориях:

  •  создание, поддержка и управление защищенной сетью и информационными системами;
  •  защита данных держателя карт;
  •  поддержка системы управления уязвимостями;
  •  внедрение строгих мер контроля доступом;
  •  тестирование и отслеживание состояния сети;
  •  соблюдение политики информационной безопасности.

PCI DSS охватывает все современные требования к информационной безопасности: от установки соответствующих межсетевых экранов и защиты всех информационных систем до ограничения физического доступа к данным о держателях карт.

Последнее обновление стандарта значительно повысило требования по обеспечению безопасности индустрии платежных карт. Несмотря на то что кредитно-финансовые организации должны регулярно проводить оценку соответствия состояния ИБ требованиям PCI DSS, они теперь также несут ответственность за рассмотрение всех процедур третьей стороной, которой, как правило, является независимая консалтинговая организация, имеющая достаточные компетенции для проведения оценки соответствия стандарту. Все третьи стороны должны подтвердить в письменной форме, что они соблюдают требования.

Читайте полный текст статьи "Стандарт PCI DSS с управлением рисками информационной безопасности"

Интегрированная система управления безопасностью

Традиционно банк – это иерархическая структура: главный офис Газпромбанка в Москве, под головным офисом дополнительно находятся офисы московского региона. Далее, в крупных городах размещены региональные филиалы и у них, в свою очередь, есть дополнительные местные офисы. Обычно именно так выглядит стандартная структура банка. Вот под эту структуру Газпромбанку нужно было построить интегрированную систему безопасности (ИСБ).

Основные требования к ИСБ:

  • единое информационное пространство для всех филиалов, общая картотека;
  • централизованное управление из центрального офиса (ЦО);
  • выдача отчетов по каждому филиалу и сводных отчетов;
  • при обрыве связи функционал локальной системы должен быть сохранен.

При этом система должна была удовлетворять высоким требованиям к надежности, восстанавливаемости, масштабируемости. То есть требования к системе на самом деле стандартные и привычные для всех банков. Любой банк может сказать: да, у нас такие же требования.

Главная задача, которую мы решили, это задача централизации за счет "многофилиальности", заложенной в выбранной интеграционной платформе. Архитектура системы позволяет накладывать ее на любое иерархическое дерево объекта. Неважно, что это за объект – банк, торговое предприятие или что-то еще распределенное. Фактически мы получили не только мониторинг, но и возможность управления объектами

Полный текст можно прочитать в статье "Внедрение ИСБ в Банк ГПБ (АО)"

Инженерно-технические средства охраны банка

Прогресс мировой финансовой системы сопровождался техническим прогрессом и ростом количества и качества научных и технологических решений. На службу охраны поступили новшества: электричество, банковские швейцарские замки и звуковая сигнализация. Человеческий ресурс – люди с мечами и щитами – ушел в прошлое. Физическая охрана стала дополнением к охране технической.

Техникой можно было бы ограничиться, устранив человека из системы охраны. Вместе с прогрессом технических средств охраны
(далее – ТСО) набирался опыта и криминальный мир. С появлением и совершенствованием электроинструментов и прочих приспособлений вора не уже остановит никакой замок или бронированная дверь, их качество стало измеряться не в толщине металла, а в среднем времени, сколько может эта защита продержаться против современной техники.

Технические средства охраны постоянно развиваются и совершенствуются. Все большую роль играют видеонаблюдение и видеоаналитика, которые пока не в состоянии заменить охранную сигнализацию, но они неплохо дополняют друг друга.

Появление инфракрасных, вибрационных и акустических извещателей в линейке ТСО можно считать революционным технологическим прорывом в организации охраны объектов и ценностей. А развитие новых каналов связи (проводные, беспроводные, оптические, сети Ethernet и т.д.) вместе с увеличением скорости передачи данных значительно повысило безопасность объектов за счет своевременного информирования и передачи на пульты охраны информации о попытках проникновения и краж.

Один из самых непростых вопросов в охранной области – время реагирования. Развитие средств охранной сигнализации и пультов централизованного наблюдения привело к тому, что охранное предприятие получает сигнал о вторжении за считанные секунды. Но вот потом возникает существенная проблема. Пока группа быстрого реагирования прибудет на место преступления, уйдут в лучшем случае минуты, а иногда и гораздо больше времени. Кроме того, в больших городах автомобильные пробки, а за городом – расстояния и дороги. В российской практике зафиксированы неоднократные случаи, когда наряд прибывал менее чем за пять минут, а воров вместе с добычей уже и след простыл.

Читайте полный текст в статье "Средства охраны вчера и сегодня"

Secuteck ADAPT 2020. Онлайн-мероприятия

Онлайн семинары и выступления от экспертов. Обзоры новых продуктов и решений.
Центр онлайн-консультаций. Круглые столы, дискуссии и конференции

Рынки сбыта

Выбери отрасль – узнай, какие решения для нее предлагают производители и поставщики систем безопасности


  • Вредоносное ПО
  • Кибербезопасность финансовой сферы
  • Безопасность на бирже криптовалют
  • PCI DSS
  • Интегрированная система управления безопасностью
  • Инженерно-технические средства охраны банка
  • Secuteck ADAPT
  • Рынки сбыта