Аналитика и комментарии

01 апреля 2013

Нестандартное поведение пользователя ДБО - сигнал к тревоге

С каждым годом количество кибермо-шенников и ИБ-угроз увеличивается, что приводит к соответствующему росту спроса на продукты и услуги, способные им противостоять. Определенным драйвером роста данного сегмента рынка стал выход нормативно-правовых документов, определяющих требования и рекомендации по защите информации. К таким документам относятся федеральные законы (например, 152-ФЗ «О персональных данных» и 161-ФЗ «О национальной платежной системе») и отраслевые стандарты.

Рассматривая рынок информационной безопасности, можно отметить, что достаточно длительный период наблюдается его рост - иногда медленный (в период кризисов), иногда бурный. Конечно, по разным группам услуг можно выделить различные тренды, например, объем запросов на первоначальное обеспечение соответствия стандарту PCI DSS постепенно падает, а на соответствие требованиям НПС постоянно растет.

Тенденции рынка информационной безопасности банковской сферы в основном формируются регуляторами, а потом подхватываются и развиваются интеграторами, считает начальник управления информационной безопасности банка «Ренессанс Кредит» Дмитрий Стуров. «В связи с активностью Банка России в области НПС именно эта тема сейчас всплывает чаще других. На этой волне несколько угасли разговоры про такие проекты, как новый СТО БР», - отмечает эксперт.

ЗАЩИТА ДБО

Следует подчеркнуть, что обеспечение информационной безопасности кредитно-финансовых организаций имеет некоторые отраслевые особенности, среди которых   наличие   специализированных отраслевых стандартов, угроз, характерных именно для банков, например банковского фрода, присутствие специфических информационных систем, таких как системы ДБО, АБС и др.

Защита систем дистанционного банковского обслуживания - это отдельная большая тема. По мнению Дмитрия Сту-рова, самым незащищенным узлом системы ДБО обычно является сам клиент и его домашний компьютер. «Зачастую именно через них реализуется риск мошенничества. Минимизировать данные риски можно с помощью надежной системы авторизации операций в ДБО, а также за счет хотя бы минимального обучения клиентов правилам работы с этой системой», - комментирует эксперт.

Часто клиенты банков даже не знают о возможности контроля доступа к системе ДБО по IP-адресам или об использовании токенов для хранения ключей ЭЦП. Другой проблемой является нежелание пользователя платить за дополнительные средства обеспечения безопасности.

Дмитрий Стуров уверен, что эффективная система выявления и предотвращения фактов мошенничества при ДБО должна уметь определять по заданным критериям подозрительные транзакции. В системах ДБО такими критериями могут быть любые факторы, отличающиеся от обычного поведения пользователя, например снятие нестандартной суммы, IP-адрес, с которого формируется транзакция, нестандартный тип операции, время операции. К сожалению, известны случаи, когда такое нетипичное поведение оставалось незамеченным со стороны банка. При таком раскладе клиенту остается лишь одно - сменить кредитную организацию и перейти на обслуживание в структуру, которая внимательнее относится к сохранению средств клиентов.

Например, в одном из крупных банков в целях безопасности и защиты информации клиентов - физических лиц предусмотрен ряд следующих мер. Вход в систему осуществляется с использованием средств авторизации (логина и пароля). Банком установлены лимиты на осуществление операций в системе (дневной и месячный). Доступ к системе осуществляется по защищенному протоколу SSL (Secure Socket Layer), который удовлетворяет современным требованиям безопасности. Операции, связанные с перечислением средств не на собственные счета клиента, подтверждаются одноразовыми паролями (сеансовыми ключами).

Для юридических лиц применяемые меры безопасности отличаются. Здесь, во-первых, используется сертифицированный ФСБ России программно-аппаратный комплекс, который обеспечивает выполнение банком функций собственного удостоверяющего центра без привлечения внешнего подрядчика. Во-вторых, в качестве носителей ключевой информации применяются сертифицированные ФСТЭК России USB-ключи eToken 72к (JAVA), обеспечивающие безопасное хранение криптографических ключей. В-третьих, в системе ДБО используется электронная цифровая подпись, которая соответствует требованиям ФСБ. Наконец, самостоятельное изготовление клиентами своих секретных (закрытых) ключей увеличивает уровень конфиденциальности и безопасности передаваемой информации.

ЗАРУБЕЖНЫЙ ОПЫТ

Специалисты всего мира активно работают над тем, как обезопасить online-банкинг. Совсем недавно исследовательская группа из университета Тюбингена в Германии совместно с компанией GFT Technologies анонсировала разработку нового технологического решения, которое призвано повысить безопасность систем online-банкинга. Идея новинки заключается в том, чтобы объединить две ранее использовавшиеся технологии - NFC (Near Field Communication) и TAN (Transaction Authentication Numbers).

По словам разработчиков, когда пользователь со своего компьютера осуществляет банковский трансфер, банк отправляет ему TAN-номер, который идентифицирует каждую транзакцию. Подтвердить ее можно только в том случае, если сервер мобильного или online-банка получит правильный TAN-ответ от клиента. До сих пор TAN отправлялись клиентам в основном по SMS или генерировались специальным чипом, который выдавала кредитная организация.

Первая система довольно удобна, но она подвержена риску мошенничества. Вредоносные коды на смартфоне могут перехватывать сообщения. Вторая система надежнее, но она не такая гибкая и удобная.

Новая система TAN-NFC подобна TAN-чипу для генерации номеров, однако теперь чип заменяет смартфон. Пользователь показывает 2Б-код на камеру своего смартфона, и защищенное банковское приложение в телефоне генерирует TAN-код, подходящий к счету online-пользователя. Также есть возможность передавать TAN-код по беспроводной технологии NFC, чтобы не отображать его на экране.

АНТИВИРУСНОЕ ПО

В настоящее время на рынке существует немало средств защиты информации от утечек,  неправомерного   использования, несанкционированного просмотра и распространения, реверс-инжиниринга, взлома, проникновения.

Эффективность средств ИБ зависит от многих факторов. «Система защиты информации должна быть установлена с целью минимизации определенного риска. С риском связаны угрозы, уязвимости. Именно их особенности необходимо учитывать при выборе средства защиты информации. Кроме того, внедрение системы должно сопровождаться написанием регламентирующих документов. Также должна быть выстроена система оценки эффективности внедренных средств», - уверен Дмитрий Стуров.

Одним из наиболее распространенных средств защиты является антивирусное ПО. Каждый компьютер, к которому возможно получить доступ через Интернет (имеющий «белый» IP-адрес), в течение дня подвергается обследованию автоматизированными средствами с целью проникновения.

Антивирусные продукты хорошо справляются с наиболее распространенными и известными вирусными угрозами, однако они не способны защитить от распространения нового злоумышленного кода. Антивирусные продукты просто не успевают за выпуском новых вирусов. Однако очевидным является то, что от антивирусных средств нельзя отказываться, так как они хорошо справляются с наиболее распространенными и известными вирусными угрозами.

СИСТЕМЫ ПРЕДОТВРАЩЕНИЯ ВТОРЖЕНИЙ IPS/IDS

Другое средство защиты - это системы предотвращения вторжений IPS/IDS. Данные системы предоставляют информацию обо всех потоках данных, поступающих в корпоративную сеть из удаленных источников, оповещают о выявленных потенциальных опасностях и позволяют за счет проактивного подхода эффективнее применять средства защиты информации против враждебных воздействий.

Системы предотвращения атак обладают рядом возможностей. Во-первых, они используют различные методы обнаружения вторжений (сигнатурный анализ, технология декодирования протоколов, анализ аномалий протоколов, обнаружение любых видов сканирования сетей, адаптивное применение сигнатур). Во-вторых, проводят анализ и корреляцию событий безопасности на предмет наличия шаблонов, отражающих злоупотребления или необычные особенности «поведения». В-третьих, позволяют автоматически реагировать на обнаруженную подозрительную активность.

Корпоративная система предотвращения атак контролирует работу межсетевых экранов, шифрующих маршрутизаторов, основных серверов и файлов.

Текст: Оксана Дяченко
Поделиться:
 

Возврат к списку