Вам не нужна идеальная защита

Вам не нужна идеальная защита

Пара мыслей о проблемах информационной безопасности, в следствии которых российские банки за и без того не самый хлебный последний квартал 2015 года стали беднее еще на 1,5 млрд руб.

Обстановку с безопасностью в банковской отрасли сейчас тяжело назвать напряженной. Время от времени она открыто ужасает. Как раз на данный момент происходит то, о чем мы так много говорили в течении последних лет: вектор атак преступников сместился с клиентов банков на сами банки.

И деньги утекают уже не с клиентских квитанций, а со «квитанций» самого банка.

Лет пять назад главная масса атак приходилась на клиентов. Распространенный сценарий был таким: сперва происходил массовый запуск троянов на компьютеры пользователей в сети, после этого преступники обнаружили клиентов совокупностей ДБО, по окончании похищали у них деньги. Реализация была многократно отработана, денежные потоки отправлялись в распоряжение чужаков в (полу)автоматическом режиме.

Таковой сценарий: в некую организацию преступники попадают через Wi-Fi, находят хосты бухгалтеров, проводящих платежные операции, захватывают контроль над ними.

Любители более сложных схем использовали и целенаправленные атаки. Известен, к примеру, таковой сценарий: в некую организацию преступники попадают через Wi-Fi, распространяются по корпоративной сети, находят хосты бухгалтеров, проводящих платежные операции, захватывают контроль над ними. По окончании, подготовив все для своевременного вывода денег, реализуют саму атаку.

И это только один из примеров.

Главное преимущество данной схемы — ее универсальность. Иными словами, с технической точки зрения для преступников нет громадной отличия, атаковать банк либо большую компанию. Основное — захватить контроль над одним из хостов корпоративной сети, а после этого распространиться по ней.

Более того, инструментарий (техники взлома и ПО, применяемое для атак) практически одинаковый как для большой организации, так и для банка. Тем более, обстановка с безопасностью денежной сферы много лет оставалась тяжёлой, что предоставляло преступникам довольно широкие возможности. Опираясь на отечественный опыт анализа совокупностей громадного количества банков, а также изнутри, мы прогнозировали рост атак на клиентов пара лет назад.

на данный момент уже возможно оценить утраты. По некоторым данным, за 2013–2014 годы было атаковано более 50 отечественных банков. Утраты за один инцидент достигают 100 миллионов рублей.

Сотрудники были уволены с работы, а их «знания» распространились и попали в распоряжение преступников.

А на данный момент мы видим, как сместился вектор интереса преступников. Открыто говоря, их и раньше завлекали внутренние ресурсы. Единственно, что сдерживало «нехороших парней» — закрытость информации о том, как банк трудится внутри, где лежат деньги и, основное, как их оттуда вывести. Но за последние пара лет закрылось много банков, их сотрудники были уволены с работы, а их «знания» распространились и попали в распоряжение преступников.

И схемы захвата контроля над внутренними совокупностями, каковые они пробовали отработать ранее, внезапно «ожили», стали настоящими.

Feeasy: «Отечественная задача — сделать любую хакерскую атаку на сервис нерентабельной»

Ясно, что, попав вовнутрь, преступник обретает широкий спектр возможностей по выводу денег. Тут и центральная АБС банка, где практически сохраняются все информацию о квитанциях клиентов, и АРМ КБР (автоматизированное рабочее место клиента Банка России), разрешающее перенаправлять деньги между банками, и совокупность SWIFT для сотрудничества с зарубежными банками.

Согласно данным ЦБ РФ, за три последних месяца 2015 года было украдено около 1,5 млрд руб.

Мы видим, что атакуют сейчас по большей части АРМ КБР. Эта точка входа более универсальна по сравнению с другими совокупностями. Так как ПО для АРМ КБР везде одинаково, работа с ним регламентирована. Вместе с тем имеется пара видов АБС, не говоря уж о тонкостях бизнес-процессов, которые связаны с конкретным банком.

Сущность атаки на АРМ КБР достаточно несложна: с корреспондентского счета атакуемого банка деньги пересылают на квитанции в других банках, откуда они потом выводятся. Согласно данным ЦБ РФ, за три последних месяца 2015 года так было украдено около 1,5 млрд руб.

По большому счету, легкость реализации аналогичных схем сейчас, мягко говоря, удивляет. Так как у ЦБ РФ имеется некие советы по работе с АРМ КБР с позиций безопасности. В случае если четко им направляться, возможно существенно осложнить жизнь преступникам.

Ожидаем, что широкое информирование об угрозе разрешит свести подобные инциденты к минимуму.

Можем дать совет три главных практических шага для защиты не сильный звена.

От себя можем дать совет три главных практических шага для защиты обрисованного выше не сильный звена. Во-первых, выделите АРМ КБР в отдельный сетевой сегмент и максимально ограничьте к нему доступ на сетевом уровне (в совершенстве соединения должны быть разрешены лишь «от него» и лишь в определенные места). Во-вторых, выведите хост из корпоративного домена (это очень принципиально важно, поскольку безопасность домена поддерживать весьма непросто).

В-третьих, максимально ограничьте происходящее в ОС у хоста АРМ КБР: лишь разрешенное ПО, лишь разрешенные процессы (групповые политики вам в помощь).

В случае если сказать в целом, другими словами возможность, что обстановка может улучшиться в скором будущем лишь в контексте АРМ КБР. Так как каналов и возможностей по выводу денег все еще много. К примеру, сценарий, подобный вышеописанному, вероятно реализовать в отношении SWIFT.

Имеется и таковой момент: эти из АБС обязательно попадают в АРМ КБР. И преступник может захватить контроль над АБС, подделывать информацию о платежных переводах в АБС, а они будут попадать в АРМ КБР (особенно страшно, в то время, когда АРМ КБР трудится в автоматическом режиме). Кроме этого полезно порассуждать о том, что имеется разные «прямые связи» между банками, платежей и системы переводов, счета конечных клиентов банка, банкоматы и т. д. Вариаций атак — множество.

И оно через чур большое, дабы сражаться с ним на последнем, «финансовом» этапе.

Решать проблему нужно системно, концентрируясь на грамотном подходе к организации безопасности всей корпоративной сети и практической ИБ. Не забывайте: вам не нужно совершенная защита. Вам нужно выстроить такую совокупность, взлом которой атакующий сочтет через чур затратным предприятием. 

Физическая защита женщины. Сатья дас

Интересные записи

Похожие статьи, которые вам, наверника будут интересны: