- •Мошенничество в банковской сфере с применением высоких технологий
- •2012 – Год таргетированных атак 26
- •Обозначения и сокращения
- •Введение
- •Отраслевые стандарты
- •Стандарт Банка России сто бр иббс-1.0-2008
- •Кодекс корпоративного поведения фсфр
- •Кодексу корпоративного поведения фсфр соответствуют лицензии выданные оао ,,Россельхозбанк” Федеральной службой по финансовым рынкам:
- •Россельхозбанк подтвердил соответствие своего процессинга требованиям стандарта pci dss
- •1.2 Программно-аппаратного обеспечения и его соответствиеотраслевым стандартам
- •Гостр мэк61508-3-2007. Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью.
- •1.3Виды угроз для банков
- •Инсайдеры
- •Дистанционноебанковскоеобслуживание
- •Банковские трояны
- •Кардинг, скимминг
- •2Угрозы информационной безопасности для банков
- •Причины актуальности угрозы
- •Цель проникновения
- •Методы перехвата информации
- •Методы маскировки от средств контроля и наблюдения
- •Атака на сотовые телефоны и смартфоны
- •Дистанционное банковское обслуживание: проблемы функционирования в российской банковской практике
- •Банковские трояны: продолжение следует
- •Android: любимая игрушка хакеров
- •JuniperResearch: мобильный банкинг набирает обороты
- •2012 – Год таргетированных атак
- •Руководство по защите от внутренних угроз информационной безопасности
- •Суть проблемы
- •Классификация инсайдеров
- •Подрабатывающие и внедренные инсайдеры
- •Скрытое оружие социальной инженерии
- •Атака администратора системы
- •Уход от ответственности
- •Кардинг
- •Фишинг, трэшинг, скимминг и другие виды кардерства
- •Трэшинг
- •Скимминг
- •Объединенные кардеры
- •3 Современные средства защиты в области защиты информации в банковской сфере Обязательные средства защиты
- •Надежный банкинг с помощью антилоггера
- •Дистанционное Банковское Обслуживание
- •Интернет-банкинг: признаки защищенности:
- •Бдительность – первое правило
- •Учет и анализ существующих рисковв дбо
- •Мероприятия, позволяющие влиять на уровень существующих рисков
- •Организационные мероприятия
- •Технические мероприятия
- •Краткие выводы
- •Инсайдеры Как бороться с инсайдерами
- •Фишинг Борьба с фишингом и фармингом
- •Кардинг
- •Заключение
- •Список использованных источников
3 Современные средства защиты в области защиты информации в банковской сфере Обязательные средства защиты
Система ограничения доступа:
Позволяет ограничить количество посещаемых ресурсов до необходимого минимума, что минимизирует риск заражения с сайтов, содержащих вредоносные объекты.
Позволяет исключить возможность отключения пользователями средств защиты.
Система проверки интернет-трафика. Позволяет исключить использование уязвимостей клиентского ПОза счет проверки трафика до его поступления в приложения.
Система поверки интернет-ссылок. Позволяет исключить возможность перехода на зараженные и мошеннические ресурсы.
Антивирусный монитор. Позволяет исключить заражение с помощью вредоносных объектов, проникших на машину пользователя без проверки — в том числе в запароленных архивах или с помощью специальных протоколов передачи данных.
Антивирусный сканер. Периодическая проверка дает возможность обнаружения ранее неизвестных вирусов, находящихся в неактивированном виде.
Персональный брандмауэр. Исключение возможности проникновения через открытые порты.
Для обеспечения защищенности и целостности системы при работе в сети Интернет рекомендуется:
своевременно устанавливать все обновления системы безопасности и актуальные версии браузеров по мере их появления;
использовать стойкие пароли;
ограничить права пользователей;
не работать в системе с правами администратора;
разрешить выход в Интернет только с отдельных компьютеров сети, не содержащих конфиденциальной информации;
использовать операционные системы, для которых создано меньшее количество вредоносных программ.
Внимание! Перечисленные меры защиты должны быть приняты на всех компьютерах, на которых производится работа с финансовыми средствами. А также на компьютерах и мобильных устройствах, функционирующих на ОС Windows и Android и на всех смартфонах [12].
Заражение: как защититься
Чаще всего жертвы подхватывают вредоносное ПО по технологии Drive-by-Downloads (теневые загрузки) на инфицированных сайтах, а также на взломанных страницах и в блогах, где хакеры разместили свои трояны вместе с эксплоитами. Последние проверяют браузер на наличие уязвимостей в плагинах Flash, QuickTime и PDF, через которые ZeuS или SpyEye могут попасть на компьютер. Затем эти трояны прячутся в процессах Windows, дожидаясь там, пока пользователь выйдет в Интернет и откроет банковскую страницу. Вредоносное ПО изменяет ее, вставляя фальшивую форму для входа в систему, а также поля для ввода одноразового пароля.
Для обнаружения вредоносного ПОвслучае заражения необходимо тщательно исследовать систему. Утилита Gmerнападет на след ZeuS, SpyEye и их аналогов и уничтожит их.Несмотря на то что после заражения надежнее переустановить систему, можно избавиться от троянов и с помощью приложения.
Что нужно делать. Перед запуском программы необходимо выйти из Сети. Желательно также вынуть сетевой кабель и деактивировать беспроводное соединение. Кроме того, следует закрыть все программы и отключить брандмауэр. Теперь запустите Gmer. Пользователям версий WindowsVista и 7 следует открыть программу от имени администратора. Автоматически начнется первое сканирование. При появлении во всплывающем окне рекомендации провести полный анализ отклоните ее.Чтобы изгнать SpyEye и его «товарищей» со своего компьютера, выберите в утилите вкладку «Services». Кликните правой кнопкой мыши по соответствующему значку, и троян будет удален. Чтобы не оказаться в подобной ситуации, необходимо превентивно защитить компьютер. Для этого соблюдайте известные правила: используйте только последнюю версию браузера и обновляйте операционную систему и антивирусную защиту на основе анализа поведения ПО.
