Сърце Strike, Банков преглед
Многобройни случаи на компютърни ентусиасти и кражба на големи суми пари, показаха, че сигурността на платежните процеси - сърцето на финансовата организация - е голем на глинени крака
Най-високите етажи на кражбите на средства са резултат от атаките срещу ARM CBD (работна станция клиент Банк България) в последните няколко години. Нападателите иззети контрол на ИТ-инфраструктурата и превозните средства, които участват в процеса на плащане на банката, или във формата на модифициран съществуващите поръчки и констатации със стотици съответните сметки на милиони рубли.
Паралелно с това дойде новината за новите атаки, свързани с отглеждането на пари чрез SWIFT, изтънчен целенасочени атаки в резултат на кражба на средства на клиента, нови видове измами карта. В много случаи тези атаки не са коренно различни от атаките срещу CBD ръка. IT-инфраструктура е застрашена, той е усърден проучване на банковите процеси, а след това с един удар е максималната налична сума.
За Професионалисти мит на небето-високо ниво на сигурност на българската банкова система никога не е съществувал. Защо са тези атаки се проведе точно сега? По наше мнение, това е класически пример на сигурност чрез неизвестност (в превод от английски - .. Сигурност чрез неизвестност). Нападателите са спрели тънкостите на банковите системи, за да проучи възможността за атака отне известно време (очевидно е, че тук не е без бивши и настоящи своите служители банкови). Но този път може да бъде изразходвана за укрепване на IT-линии. Но да реализира стойността на само няколко са били в състояние да рискува.
Сложността на процесите за плащане чрез банков създава проблеми не само нападателите. Е самите отдели често е трудно да се разбере особеностите на функциониране на обекта на защита. Как да се прилагат първоначалните мерки дори сигурност "компютър хигиена" като защитни стени, сигурна идентификация, защита от вируси, то е ясно. Но как да се блокира потенциално опасните въздействия върху системата, без да навреди на нормалната им работа, да организира наблюдение, за да споделят правата, - по-трудно да се разбере.
Почти всяка българска банка използва комуникация чрез електронна поща (ЕО) на софтуера за фактуриране център ЦБА България komlpeks CBD ARM. Това е набор от компоненти, основната от които е с компютър "врата", която осигурява приемане, контрол и изпращане на ES. Тя може да работи в различни режими, но най-често се учредява като "автоматично заключване", която извършва операции с ES без надзор. Типичният модел на взаимодействие с CBD APM автоматизирана банковата система на банката, в която формира платежните документи, се реализира чрез файлови директории. Това е нивото на интеграция е най-уязвим звено в процеса на плащане.
Има и друг значителен риск. Криптографски ключове, използвани за защита на изходящите ES, често съхраняват на несигурни медии. Дори и при използване на хардуерно символични ключове все още могат да бъдат извлечени от паметта, ако тя не се поддържа от ГОСТ на микропроцесорни алгоритми. В момента на пазара са основните превозвачи, които предоставят ключове анти-обработка и съвместим с Скъд "подпис" най-новата версия, използван в състава на CBD ARM, но честотата им е малък, все още.
Трябва да се отбележи, че тази година Централната банка на България е разработила разпоредба за създаване строги мерки, за да гарантират работно място CBD информационна сигурност. За съжаление, това не е практически споменато изискване ES контрол почтеност, предава в рамките на банковата мрежа.
Както и в ARM CBD, АСП предоставя механизъм за проверка на автентичността ES изтеглен от бек офис системи, - Местни Метод за удостоверяване (LAU). Въпреки това, той изисква изчисляването на подпис върху определени алгоритъм ES до страната на ABS, но в повечето случаи не е приложимо.
Както можете да видите, ES SWIFT система за плащане също е уязвим за заплахата от фалшифициране. фалшифициране на истината може да остане незабелязан в продължение на дълъг период от време, докато изпълнението на следващата проверка на баланс, когато средства от банковите сметки на вече отписани.
Пет стъпки за сигурност
Извършване на пет ключови действия, може значително да намали риска от подправяне на платежни съобщения по време на предаването в мрежа на банката:
1. изолат в отделни мрежови сегменти фактуриране APM CBD компоненти, SWIFT и работни станции на операторите и администраторите. Ограничаване на достъпа до тях с помощта на защитни стени.
2. Изберете една файлов сървър за споделяне на ES, профили за съхранение, настройки и други данни, свързани с процеса на плащане. Ограничаване на мрежовия достъп до сървъра и правата за достъп до директорията на.
3. Премахване на файловия сървър от един общ домейн, административни работни станции, както и оператори на платежни системи, ако те се изпълняват Windows. Създаде уникален сметки. Се актуализира редовно.
4. Използване на хардуер жетони, които осигуряват анти-работа с ключова информация (препоръка важи и за работни станции CBD като SWIFT изисква HSM приложение).
5. Използвайте инструментите за идентифициране на подозрителния трафик в рамките на локалната мрежа на банката. Дори ако даден възел е компрометиран, нападателя / зловреден софтуер себе си непременно манифест. Антивирусна защита на този етап вече неефективни.
За съжаление, не се извършва дори този основен набор от много банки.
Прилагане на мерки за противопожарна не дава основание да се отпуснете. Банкова IT за защита на сърцето трябва да бъдат разгледани непрекъснато: поведение одити, Pentest адаптира средства за защита, за да споделят опита си с колеги. Уверете се, 100% защита не е възможно. Въпреки това, за да се измъкне от мечки, често не е нужно да се работи по-бързо, отколкото на мечката, и толкова по-бързо най-бавно от другарите си. Практиката показва, че това правило важи за атаки срещу банкови системи.