Цб наносит ответный удар, или как технически остановить эпидемию кибератак

Цб наносит ответный удар, или как технически остановить эпидемию кибератак

Длящаяся с последнего квартала прошлого года эпидемия банковских краж через АРМ КБР (Автоматизированное рабочее место клиента Банка России) уже стала причиной тому, что банки утратили более 2 млрд рублей. Приблизительно столько же удалось сохранить от посягательств преступников благодаря действиям Центрального банка РФ.

На данный момент Национальный банк делает все возможное, дабы достойно противостоять киберпреступникам, поскольку речь заходит о надёжности и стабильности денежной совокупности в целом.

Какие конкретно технические средства смогут оказать помощь скоро и просто повлиять на процесс, затруднив проведение атаки либо в принципе убрав данный вектор?

По сообщениям должностных лиц ЦБ, в скором будущем планируется опубликовать комплекс мер, что разрешит минимизировать количество инцидентов в коммерческих банках. И тут мы разглядим лишь один вопрос: какие конкретно технические средства смогут оказать помощь довольно быстро и просто повлиять на данный процесс, значительно затруднив проведение атаки либо в принципе убрав данный вектор?

Схема атаки на АРМ КБР

Перед тем как перейти к ответу, коротко остановимся на технических качествах реализации актуальных сейчас атак на АРМ КБР. Сходу напомним, что все происходит в штатном режиме. Специфика работы этого ПО пребывает в том, что текущий рейсовый платеж банка (в большинстве случаев их пять в сутки, и это совокупность межбанковских платежей клиентов данного банка сейчас времени), выходящий из АБС, поступает в АРМ КБР в… открытом виде (простой XML-файл).

Потом в АРМ КБР он шифруется, подписывается и идет в ЦБ на обработку. Соответственно, схема атаки очень несложна: преступники в большинстве случаев способом социальной инженерии из интернета попадают в корпоративную сеть банка, взламывают ее, а после этого тем либо иным образом отправляют на вход АРМ КБР заблаговременно подготовленный рейсовый платеж — простой файл.

Из-за чего эпидемия началась лишь в конце 2015-го — вопрос сложный, поскольку первые «звонки» раздались еще в 2014-м

Схема очевидна. Мы неоднократно говорили о том, что многие отечественные банки ниже первой много держатся лишь благодаря отсутствию интереса и низкой квалификации преступников. Из-за чего эпидемия началась лишь в конце 2015-го — вопрос сложный, поскольку первые «звонки» раздались еще в 2014-м. По всей видимости, преступникам, наконец, удалось поставить на поток данную схему. А на данный момент, в то время, когда они почувствовали «кровь», похитив огромные суммы, они уже точно не остановятся.

И пора ЦБ без шуток вмешаться.

Итоги Уральского форума. Хакеры смогут наказать значительно посильнее ЦБ.Мир быстро изменяется во всех сферах, не есть исключением и банковская безопасность. В течение последних трех месяцев 2015 года, по подсчетам ЦБ РФ, из русских банков было похищено более 1,5 млрд руб.

Хищений приблизительно на такую же сумму удалось избежать.

Как приостановить эпидемию

Довольно простое и скоро реализуемое техническое ответ разумеется. Достаточно… легко пара поменять логику сотрудничества между на данный момент и АРМ КБР, реализовав шифрование с цифровой подписью самого рейса. Другими словами из АБС в АРМ КБР он обязан поступать лишь в зашифрованном и подписанном виде.

Тривиальное ответ, и его возможно реализовать если не прямо на следующий день, то достаточно оперативно, в особенности учитывая серьезность угрозы. Из-за чего это не было сделано раньше, ясно: считалось, что преступники не смогут пробраться вовнутрь банков, а инсайдерство — это уникальность. Помимо этого, ЦБ постоянно предлагал особую организационно-техническую схему сотрудничества с АРМ КБР, минимизирующую эти риски, которую многие банки для удобства нарушали и нарушают до сих пор (!).

В прицеле АБС

Наверное, ЦБ РФ в скором будущем предложит подобную новую схему работы АБС с АРМ КБР, сделав ее необходимой, дополнительно ужесточив организационную схему работы с АРМ КБР и процедуры контроля над банками в данной области. Такие меры окажут помощь блокировать этот вектор атаки и неспешно свести эпидемию на нет. Но нужно отдавать себе отчет, что преступники, начав играться по-большому, сейчас уже точно не остановятся. «Убив» данный вектор атаки на АРМ КБР, мы маленькой тайм-аут, не более.

Всю финансовую систему ожидает значительно более ужасная эпидемия сложных целевых атак

Разумеется, что с течением времени вектор атаки сместится, и преступники переведут внимание на АБС (!), каковые практически «кишат» уязвимостями. И тогда на вход АРМ КБР будет опять приобретать верно организованный преступниками рейсовый платеж.

Исходя из этого, если не принять срочных мер по регулярному анализу защищенности АБС (чего никто пока не делает действительно) и не начать применять советы ЦБ по безопасности банковских приложений на всех этапах жизненного цикла от 2014 года, каковые с выходом нового 382П в скором будущем станут необходимыми к выполнению для банков, всю финансовую систему ожидает значительно более ужасная эпидемия сложных целевых атак. Если сравнивать с ней существующие неприятности покажутся школьными задачками по математике.

В свое время мы с ЦБ РФ много сил израсходовали на то, дабы создать стандарт безопасности жизненного цикла в соответствии с лучшими мировыми практиками, сделав его понятным и реализуемым. Жаль, что практически все стандарты, каковые готовит ЦБ с грифом «Рекомендательный», после этого банками. Но радует, что уже не так долго осталось ждать правила станут необходимыми для всех и обстановка начнет изменяться в лучшую сторону.

ТОП 10: самые сложные игры Steam 2015-2016

Интересные записи

Похожие статьи, которые вам, наверника будут интересны: