- •Противодействие мошенничеству в банковской сфере с применением высоких технологий
- •Реферат
- •Содержание
- •Обозначения и сокращения
- •Введение
- •1 Обзор информационной безопасности банка
- •1.1 Нормативные и правовые документы соответствующие отраслевым и международным стандартам
- •Отраслевые стандарты
- •1.2 Программно-аппаратное обеспечение и его соответствие отраслевым стандартам
- •1.3 Виды угроз для банков
- •Выводы по главе
- •2 Угрозы информационной безопасности для банков
- •2.1 Банковские трояны
- •Банковские трояны на смартфонах
- •Троян Eurograbber
- •Банковский троян Cridex/Dapato распространяется через WordPress-сайты
- •Троян для Android подслушивает номера кредитных карт
- •Троян oddjob перехватывает банковские сессии
- •Троян iceix и перенаправление телефонных вызовов
- •Троян-вымогатель Reveton обзавёлся звуковыми эффектами
- •2.2 Дистанционное банковское обслуживание: проблемы функционирования в российской банковской практике
- •Системы интернет-трейдинга и брокерского обслуживания под угрозой
- •2.3 Фишинг
- •2.4 Кардинг
- •Кардинг и его виды
- •Скимминг
- •Тепловизоры помогут скиммерам в чтении пин-кодов
- •Шимминг – новый вид мошенничества
- •Найден способ обхода методов авторизации чиповых банковских карт
- •Социальная инженерия при фишинге
- •Объединенные кардеры
- •2.5 Учет и анализ существующих рисков в дистанционном банковском обслуживании
- •Выводы по главе
- •3 Противодействие современным угрозам в банковской сфере
- •3.1 Антискимминг
- •Методы противодействия
- •Активное антискимминговое устройство CardGuard
- •3.2 Защита банкоматов и pos терминалов от троянов
- •3.3 Антифишинг Борьба с фишингом и фармингом
- •3.4 Рекомендации для пользователей
- •Общие рекомендации
- •Рекомендации при совершении операций с банковской картой в банкомате
- •Рекомендации при использовании банковской карты для безналичной оплаты товаров и услуг
- •Рекомендации при совершении операций с банковской картой через сеть Интернет
- •3.5 Юридическая защита держателей банковских карт
- •Проактивная защита в сети интернет для пользователей
- •3.6 Рекомендации для банка Обязательные средства защиты на предприятии
- •Мероприятия, позволяющие влиять на уровень существующих рисков
- •Организационные мероприятия
- •Технические мероприятия
- •Краткие выводы
- •Дистанционное банковское обслуживание
- •3.6 Интернет-банкинг: признаки защищенности
- •Надежный банкинг с помощью антилоггера
- •Выводы по главе
- •Заключение
- •Список использованных источников
- •Приложение а список прикладного программного обеспечения
- •Приложение b список сетевого программного обеспечения
Выводы по главе
В главе рассмотрены самые распространенные способы хищения в банковской сфере, которые осуществляются с помощью фишинговой рассылки с фиктивными адресами банковских сайтов, банковских троянов для телефонов, смартфонов, банковских троянов, использующих уязвимости телефонов на операционных системах Symbian, Android, iOS и планшетных компьютерах и пользующихся неосведомленностью пользователей в плане безопасности их конфиденциальных данных. Существуют модификации троянов, использующих для похищения системы дистанционного банковского обслуживания. Вышеперечисленные угрозы, а также угрозы, связанные с кардингом показывают, что клиенты банков должны быть внимательны при выполнении финансовых операций, обналичивании денежных средств.
3 Противодействие современным угрозам в банковской сфере
3.1 Антискимминг
По борьбе со всеми известными способами скимминговых атак на банкоматы (и в том числе с шиммингом) существуют разные решения представленные на рынке. В том числе и портфель антискимминговых решений и сервис удаленного мониторинга Diebold ATM Security Protection Suite. В портфель входит специальное устройство, создающее электромагнитное поле вокруг банкомата и мешающее скиммеру или шиммеру считывать информацию с магнитной полосы банковской карты в картридерах, так что данные владельца карты оказываются надежно защищены [28].
Методы противодействия
Уменьшить возможный риск стараются как производители банкоматов и платежных терминалов, так и сами банки. Банковские автоматы устанавливаются в хорошо просматриваемых местах, используется видеонаблюдение. Конструкция самих банкоматов разрабатывается таким образом, чтобы максимально усложнить присоединение скимминговых устройств. Используются специальные технологии, позволяющие определить постороннее устройство на банкомате и активизировать тревогу, а также посылающие электромагнитные помехи для скиммеров.
Имеются решения, позволяющие не только усложнить работу преступников, но и быстро их вычислить, а также предотвратить возможное преступление. Системы проактивной защиты производят слежение за банковскими автоматами в реальном времени и анализируют происходящие события. При возникновении подозрительных ситуаций, программное обеспечение блокирует банкомат и оперативно оповещает об этом сотрудников службы безопасности по e-mail или с помощью текстовых сообщений, что значительно снижает время, необходимое на расследование финансовых операций[34].
Активное антискимминговое устройство CardGuard
CardGuard представляет из себя модуль, устанавливаемый внутри устройства самообслуживания (УС) и интегрируемых с УС на аппаратном уровне. Интеграция на уровне приложений не требуется.
CardGuard не позволяет скимминговым устройствам (аналоговым, аудио, стерео) считывать информацию с магнитной полосы путем активного излучения “белого шума”.
Описание процесса работы:
Модуль антискимминга устанавливается рядом с картридером. Подключается питание от любого картридера с помощью переходника. Подключение происходит таким образом, что управление питанием картридера на себя берет модуль антискимминга.
Далее на горловину картридера устанавливается антенна. На антенне есть концевик, который подключается к картридеру. В случае, если антенна будет отломана, либо кабель подключения антенны будет перебит, модуль антискимминга отключит питание от картридера.
Подключается кабель контроля открытия шаттера. При вставлении карты срабатывает концевик, который отслеживает модуль антискимминга и модуль включает антенну. Антенна создает «Белый шум» в районе шаттеракартридера (излучение действует на расстояние 15 см от шаттеракартридера).
Антенна работает, в момент прохождения карты через шаттер (когда зажат концевик — при входе карточки и при выходе карточки из картридера). После того как карточка вышла из картридера, антенна продолжает работать в течение 10 секунд. Данные помехи не позволяют скимминговому устройству верно считать магнитную полосу [32].
Cerber
Изделие «Cerber» (условное обозначение — АЕРВ.468200.053), производимое Обществом с ограниченной ответственностью «АНСЕР ПРО», является устройством активного противодействия несанкционированному считыванию данных магнитной полосы пластиковых карт, при их пользовании в банкоматах и прочих терминалах финансового самообслуживания.
Принцип работы устройства заключается в создании направленных электромагнитных импульсных помех в районе карт-ридера терминала, препятствующих доступу к карте всех несанкционированных устройств. Отличительной особенностью изделия является то, что «защитное поле» генерируется постоянно, а при входе (выходе) карты в (из) картридер(-а) терминала — в наиболее уязвимый момент, мощность силового поля усиливается в несколько раз.
Помимо основного назначения по блокированию скимминговых атак «Cerber» реализует следующий набор «полезных» функций:
отключение терминала финансового самообслуживания при неисправности антискимминговой защиты, т.е. в случае, если по каким-либо причинам защитное устройство вышло из строя (в том числе под воздействием злоумышленника), операции с банковскими картами будут прекращены — клиент не сможет вставить карту в картридер, а соответственно ее копия не будет сделана преступником;
аудит событий в энергонезависимой памяти, предусматривающий учет фактов установки скиммеров на терминал, т.е. служба эксплуатации (безопасности) сможет получить информацию о том, предпринимались ли в принципе попытки скимминговых атак на конкретном месте, а также количество таких атак с фиксацией даты и времени их проведения;
отправка тревожных сообщений в случае выявления фактов установки скимминговых устройств;
дистанционное обновление программного обеспечения изделия, т.е. в случае расширения функциональных возможностей «Cerber» не обязательно ехать и осуществлять «перепрошивку» устройства — эту операцию можно сделать удаленно;
световая индикация работоспособности элементов устройства, наличия зафиксированных атак, фактов внепланового отключения изделия, позволяющая эксплуатационным службам, просто взглянув на изделие, понять — были ли какие-либо проблемы или нет;
доступ к параметрам изделия с использование персональных ЭВМ, в том числе ноутбуков с использованием USB-кабеля;
количество сервисов может быть значительно шире, т.е. решение позволяет осуществить подключение разнородных датчиков (имеется достаточное количество входных разъемов), отвечающих за мониторинг отдельных характеристик терминалов самообслуживания, а также окружающей среды, и определить те или иные действия в зависимости от значений фиксируемых параметров. Реализация данного подхода не требует доработки аппаратной части изделия, необходимо изменение только отдельной составляющей программного обеспечения, которое может быть произведено в кратчайшие сроки [36].
AntiSkimmingDevice ASD-8.
ASD-8 – проактивная система управления угрозами, которая обнаруживает мошеннические действия, сообщает уровень угрозы владельцу и клиенту устройства самообслуживания
ASD позволяет определять и предотвращать следующие потенциальные угрозы:
• Наличие вблизи банкомата беспроводных передатчиков (камеры-шпионы, Bluetooth, радиоволновые передатчики);
• Наличие металла вблизи входного отверстия картридера(например, в случае установки скиммера);
• Изменение расстояния между верхним и нижним краями лицевой панели банкомата, например, в случае установки ложной PIN-клавиатуры;
• Угрозу захвата карты (например, случаи с «ливанской петлей»).
Скиммеры могут накапливать украденную информацию о пластиковых картах, либо дистанционно передавать ее по радиоканалу злоумышленникам, находящимся поблизости для изготовления ими дубликата карты и снятия с карты средств.
В ASD реализовано два способа противодействия копированию данных с магнитной полосы:
• Металлодетекция – способ, при котором ASD следит за появлением металла (считывающая головка, батарея питания, электроника и т.д.) вблизи отверстия карт-ридера и генерирует тревогу;
• Электромагнитная защита – способ, при котором ASD создаёт защитное поле вокруг карт-ридера, которое подавляет потенциальные скимминговые атаки [37].
Какие конкурентные преимущества предоставляет ASD-8 можно увидеть на таблице1.
Таблица1. Конкурентные преимущества [37].
MARCH NETWORKS SEARCHLIGHT SKIMMING DETECTION
March Networks Searchlight SD предоставляет банкам и кредитным союзам автоматическую защиту и контроль над видео с банкоматов и данными о банковских операциях для определения и противостояния этим угрозам.
Searchlight SD использует видеоаналитику MarchNetworks и программное обеспечение для расследования финансовых операций Financial Transaction Investigation (FTI) чтобы добавить новый уровень интеллектуальности, который видео или данные по отдельности не могут обеспечить.
Более 50 настраиваемых правил позволяют мгновенно определить подозрительное поведение клиента банкомата. Для ускорения времени реакции службы безопасности, список нарушений может быть автоматически отправлен по электронной почте. Всего за несколько минут, Searchlight SD сопоставляет видео с данными о банковских операциях, что в других случаях может занять несколько часов или даже дней. Полученные доказательства предоставляются в отдел расследования незаконных операций по банковским картам в простой и удобной панели инструментов. Пользователи Searchlight SD могут исследовать подозрительные события быстрее, тем самым снижая возможные потери денежных средств.
Сопоставление лица с каждой банковской операцией с помощью функции Searchlight SD ImageTracker которая использует технологию распознавания лиц чтобы автоматически получить фото каждого клиента банкомата. ПО сопоставляет полученные изображения с данными о каждой банковской операции. Полученные в результате доказательства позволяют банкам и кредитным союзам существенно снизить время и затраты на расследование подозрительных инцидентов. Сотрудникам отдела расследования незаконных операций по банковским картам больше не нужно проводить долгие часы, просматривая видео и сопоставляя его с записями банковских операций, чтобы представить доказательства сотрудникам правоохранительных органов.
Searchlight SD преобразовывает видео от камеры банкомата и данные о банковских операциях в информацию с возможностью поиска. Это обеспечивает:
определение установки или снятия скиммингового устройства во всей банковской сети;
определение использования множества карт одним человеком, что может означать сбор наличных с поддельных карт;
определение другой подозрительной активности с использованием более 50 настраиваемых правил.
Searchlight SD увеличивает производительность сотрудников отдела расследования незаконных операций по банковским картам с помощью:
ежедневной фильтрации данных и создания автоматических e-mail отчетов об угрозах;
консолидирования всех данных и видео в единой, простой в использовании панели инструментов;
обеспечения продвинутого поиска и инструментов управления для более полного и тщательного проведения расследований [35].
Преимущества этой системы можно увидеть на рисунке6.
Рисунок 6 - Преимущества Searchlight [38]
Searchlight SD быстро и безопасно подключается к существующей системе, программное обеспечение просто в использовании, обучении и настройке. Оно позволяет сотрудникам отдела расследования выполнять свою работу быстрее и прилагая меньше усилий. ПО позволяет финансовым организациям снизить потери денежных средств от мошенничества, снизить затраты, улучшить отношения с клиентами и поднять собственный престиж. При этом не потребуется значительных капиталовложений.
У Searchlight SD есть уникальный вариант интеграции системы антискимминга в банковскую сеть показанный на рисунок 7, разработанный March Networks. Доступны и другие схемы работы, основанные на конкретных требованиях заказчика [38].
Рисунок 7 - Уникальный вариант интеграции системы антискимминга в банковскую сеть [35]
