Артем сычев: «мы готовы предоставлять банкам по для криптографии и подписи платежей на уровне абс»

Артем сычев: «мы готовы предоставлять банкам по для криптографии и подписи платежей на уровне абс»

Помощник главы защиты управления информации и главного безопасности Банка России на конференции «Информационная безопасность платежных совокупностей» поведал о переносе подписи платежей на уровень АБС как о решенном деле и растолковал обстоятельства этого.

Согласно данным статистики, опубликованной 1 апреля, налицо понижение уровня карточного мошенничества, в частности скиминга. Это связано с двумя факторами. Первый — кризисные явления, в следствии которых на квитанциях клиентов стало меньше денег. Второй — постепенное вытеснение с отечественного рынка карт без чипа. Фактически все транзакции на территории РФ проходят в режиме «чип плюс пин», что дает дополнительную надежность.

Большинство съема денег по картам физлиц приходится на обналичку карт в Юго-Восточной Азии. Компрометация происходит за пределами РФ.

Мы с удовлетворением отмечаем, что количество покушений через каналы ДО не растет

Налицо тренд на смещение интереса преступников в сторону юрлиц. Мы с удовлетворением отмечаем, что количество покушений через каналы ДО не растет. Совместный анализ с сотрудниками из МВД говорит о том, что за любой атакой стоит прежде всего желание взять большую прибыль.

Действия, предпринятые кредитными организациями, плюс кое-какие действия ЦБ, стали причиной тому, что маржинальность атак значительно упала. Но показался интерес к атаке на корсчета кредитных организаций.

Первые факты таких атак были зафиксированы еще в 2014 году, но за 2015–2016 годы таких фактов было 21. Количество попыток хищений составил около 2,5 млрд рублей, но фактически все деньги удалось сохранить.

Дабы организовать и начать атаку (а все начинается с вирусной рассылки), требуется израсходовать от $10 до $60 тысяч. При атаке на больших игроков это мало. Но по окончании атаки деньги нужно как-то выводить. на данный момент это происходит через обналичку со квитанций физлиц и кредитные карты.

Все чаще употребляются премиальные карты, поскольку по ним возможно снимать больше.

Организатор атаки приобретает довольно немного, около 30%

Доход картоводов (другими словами организаторов выпуска карт) от операций образовывает 7–8% от общей суммы похищенного. По окончании того как карты выданы под видом фальшивого зарплатного проекта, необходимо, дабы кто-то с ними подошел к банкомату и снял деньги. Обналичивание — это еще 20–40% от суммы похищенного. Сейчас деятельно начали завлекать чужестранцев из СНГ, живущих в Европе, в качестве дроперов.

Еще около 10% уходит бригаде, управляющей вбросом фиктивных денежных документов.

В итоге организатор атаки приобретает довольно немного, около 30%. При таком раскладе количество атаки должен быть вправду значимым.

Этим и разъясняется смещение вектора атак с физлиц и юрлиц на банки.

Готовы предоставлять набор ПО по криптографии, саму сигнатуру, с которой трудится АРМ КБР

Но на этом преступное сообщество не останавливается. Банкиры сейчас озабочены обнаружением инсайдеров, талантливых организовать проникновение в совокупность банка. Преступники продумывают атаки на денежные некредитные организации — страховые компании и МФО.

Разрабатывают атаки на совокупности мобильных платежей.

Нас тревожит, что делать дальше. Видится два направления.

  1. Сейчас главные атаки идут с применением функциональности АРМ КБР. Как раз применением функциональности, а не взлома, по причине того, что окружающая его инфраструктура не находится под достаточным вниманием работ безопасности банков. В ЦБ уверены в том, что нужно разделять ответственность между банками и регулятором. Это возможно реализовано переносом подписи платежей на АБС. Мы желаем подтолкнуть кредитные организации к важному отношению к безопасности. Готовы предоставлять набор ПО по криптографии, саму сигнатуру, с которой трудится АРМ КБР. В случае если желаете встраивать его в собственные АБС — обращайтесь, дадим. Требования и техническую документацию готовим, вероятнее, они выйдут в начале 2017 года.
  2. Потому, что нет внимания к неспециализированной структуре IT, вредонос попадает в совокупность банка, грузит дополнительное ПО. Средства ИБ не всегда могут идентифицировать атаку. Если бы в кредитных организациях уделяли вниманию сетевым устройствам к исходящим соединениям, возможно с уверенностью на 90% сказать, что кражи возможно было бы остановить. ЦБ будет предпринимать упрочнения, дабы были установлены требования к обеспечению безопасности не только платежной системы, но и сетевой инфраструктуры в целом.

Мы будем использовать определенные меры действия, к примеру потребовать повышения резервов банка, в случае если достаточных мер по ИБ не принимается.

Но и этого не хватает, в случае если у нас не хватит плотного и важного контакта с банками. Для этого был создан FinCERT. С ним на данный момент трудится порядка 300 банков, но активных среди них мало, около 60%.

Альтернативой сотрудничества смогут стать необходимые требования раскрывать данные о фактах атак, заражений и т. д., но я не уверен, что это даст сходу хороший эффект.

Призываю вас к обоюдному обмену информацией.

Радиоуправляемый автомобиль ECX Circuit 1/10 ST серый/красный ECX1100S/ECX1000S

Интересные записи

Похожие статьи, которые вам, наверника будут интересны: