Все
разделы

Публикации

Комплексная защита самая надежная

Количество хакерских атак на технические средства финансово-кредитных организаций увеличилось.

В арсенале у современных преступников имеется огромное количество различных методов и способов хищения средств у банков и их клиентов. Беспокойство вызывает рост масштабов несанкционированных операций по банковским картам. Наряду с этим достаточно серьезно стоит проблема защиты банкоматов от действий злоумышленников. Практика показывает, что только высокотехнологичные программно-аппаратные комплексы, интегрированные с ПО и аппаратной частью банкомата, а также с различными охранными устройствами, способны решить эту проблему.

Статистика мошенничества

Масштаб мошенничества с банковскими картами в России в прошлом году превысил 3,5 млрд рублей, при этом половину убытков удалось предотвратить. Такую статистику привел заместитель директора департамента национальной платежной системы Банка России Тимур Батырев, выступая на международной конференции «Банковские карты: практика и трансформация», которая прошла в Москве. «Изменились профили рисков, изменились модели угроз, которые присутствуют на этом рынке», – сообщил эксперт Цетробанка.

В структуре мошеннических операций с банковскими картами, по словам Тимура Батырева, операции с использованием мобильных устройств и Интернета стали превалировать по сравнению с объемом операций с использованием банкоматов и платежных терминалов. «Мы по этому поводу выпустили соответствующие рекомендации», – сказал заместитель директора департамента национальной платежной системы ЦБ РФ.

На фоне увеличения масштабов мошенничества с банковскими картами глава департамента управления рисками Visa в России Олег Скородумов, выступая на той же международной конференции, сообщил о снижении уровня мошенничества по картам Visa. 

Представитель Visa в России рассказал о том, что уровень онлайн-мошенничества в российском сегменте Интернета по картам Visa, выпущенным в России, за последние четыре года снизился в четыре раза и продолжает снижаться.

По словам эксперта, повышению надежности онлайн-транзакций по картам способствовало внедрение технологии Verified by Visa, позволяющей банку-эмитенту осуществлять дополнительную проверку держателя карты в момент проведения платежных операций. На сегодняшний день свыше 85% объема всех российских онлайн-транзакций по картам Visa, приходится на карты, защищенные с помощью этой технологии.

Visa продолжает развивать решения и технологии, помогающие бороться с мошенническими действиями и защищать держателей карт, причем не только в виртуальном пространстве, подчеркнул Олег Скородумов (Visa в России). Так, Visa содействует внедрению в России современных платежных инструментов, в частности речь идет о популяризации чиповых карт. Благодаря совместным усилиям участников индустрии и регулятора доля транзакций с использованием чиповой технологии уже превысила 75% от всех внутрироссийских операций по картам Visa. В то же время среднемировой показатель доли чиповых карт, по данным EMVCo (организация, разрабатывающая стандарты карточных платежей), составляет около 30%.

Ловись рыбка...

В списке опасных угроз для банков и их клиентов уже который год числится фишинг – вид мошенничества, направленный на кражу данных пользователя, включая данные его банковской карты. Используя методы социальной инженерии, преступники пытаются выяснить необходимую информацию, обзванивая клиентов банков, высылая СМС-сообщения или сообщения на адреса электронной почты. Все чаще встречаются случаи, когда мошенники создают фальшивые страницы финансово-кредитных организаций: проходя по ссылке, оставленной мошенниками, клиент может ничего не заподозрить и оставить на странице свои данные. 

Фишинговые web-сайты создаются с целью кражи логинов и паролей клиентов банков. Мошенники рассчитывают на то, что пользователь попадет на поддельный web-сайт через поисковую систему либо попадет на сайт, получив якобы от банка письмо, содержащее фишинговую ссылку.

И хотя логина и пароля недостаточно для кражи денег со счета клиента банка, фишинговая атака может быть только начальным этапом операции злоумышленников, которые, добравшись до учетных данных пользователей интернет-банка, будут пытаться заполучить и их телефонные номера.

Не так давно, в конце марта текущего года, банк «АК БАРС» оповестил своих клиентов о том, что в сети появился web-сайт, главная страница которого является точной копией сайта банка. Поддельный web-сайт являлся фишинговым, он был создан мошенниками для кражи логинов и паролей пользователей интернет-банка «АК БАРС».

Кредитная организация провела работы по блокировке мошеннического web-сайта. Пострадавших среди клиентов банка не было. «Средства клиентов остаются в сохранности в любом случае, так как все операции, проводимые в «АК БАРС Online», требуют ввода сеансовых ключей, которые высылаются в виде СМС-сообщения на номер, привязанный к карте», – сообщила пресс-служба банка «АК БАРС». 

Подвести скимминг под Уголовный кодекс

Своеобразной классикой жанра в арсенале мошенников является скимминг – кража данных пластиковой карты при помощи специального считывающего устройства (скиммера), которое крепится к банкомату. Злоумышленники могут скопировать всю информацию с карты: имя держателя, номер, дату окончания действия, CVV- и CVC-код. А используя мини-камеру или накладку на клавиатуру банкомата, они могут узнать PIN-код карты. Причем скрытые накладные устройства настолько хорошо замаскированы под внешнее устройство банкомата, что могут находиться там месяцами и передавать данные преступникам.

Законодатели, кажется, всерьез взялись за решение проблемы скимминга. Так, в середине апреля Госдума РФ приняла во втором чтении законопроект, вводящий уголовную ответственность за установку на банкоматах скиммеров. Данные поправки в законодательство были предложены руководителем проекта Общероссийского народного фронта «За права заемщиков», заместителем председателя Комитета Госдумы по экономической политике Виктором Климовым. Предполагается, что законопроект будет принят в окончательном чтении до конца весенней сессии.

Изменения вносятся в статью 187 Уголовного кодекса РФ. Согласно размещенному на сайте Госдумы тексту законопроекта ко второму чтению, статья, носящая сейчас название «Изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов», будет называться «Неправомерный оборот средств платежей», и уголовная ответственность по этой статье будет наступать как за изготовление и сбыт, так и за приобретение, хранение, транспортировку поддельных платежных карт, а также электронных средств, электронных носителей информации, технических устройств, компьютерных программ для неправомерного приема, выдачи, перевода денежных средств.

Предусматривается наказание – принудительные работы на срок до пяти лет либо лишение свободы на срок до шести лет со штрафом в размере от 100 до 300 тысяч рублей. Если преступление совершила организованная группа, то таким мошенникам грозит тюрьма на срок до семи лет, а штраф может достигать миллиона рублей.

Эксперты считают – ужесточение наказания обусловлено тем, что клиенты банков все чаще сталкиваются с кражей денег со своих платежных карт, совершаемой при помощи считывания данных карт специальным оборудованием, установленным на банкомате.

В настоящее время, Уголовный кодекс РФ не предусматривает наказания за установку скиммера, оно наступает только в случае хищения денег с карточки и при условии, что будет доказана связь кражи денег с установкой скиммера. Однако, как показывает практика и статистика Банка России, наказать виновных за кражу с помощью скиммера удается чрезвычайно редко.

Когда банкоматы «плюются» деньгами

Банкоматы уже много лет подвергаются различного рода попыткам незаконным путем извлечь из них денежные средства или считать данные банковских карт.

Заместитель начальника управления информационной безопасности Пробизнесбанка (ФГ Лайф) Мария Воронова отмечает, что в настоящее время популярны как кибератаки, так и физические атаки на банкоматы. 

«Если говорить о физических атаках, то прежде всего это хищения банкоматов, попытки их взлома. Реализация же кибератак, как правило, является следствием наличия уязвимостей в их эксплуатации. Сюда можно отнести как различные заражения вредоносным ПО, так и атаки, связанные с подменой хоста», – рассказывает эксперт Пробизнесбанка.

Начальник департамента автоматизации БАНКа ИТБ Егор Шишов отмечает, что актуальными угрозами на сегодняшний день являются устройства и вредоносное ПО, нацеленные на получение информации по банковским картам, которые были обслужены в данном банкомате.

Способов заражения банкоматов существует множество. «Заразить можно любым доступным в банкомате способом: использовать уязвимости как в ПО банкомата, так и организационные меры при обслуживании банкомата», – подчеркивает эксперт БАНКа ИТБ.

Директор департамента экономической и информационной защиты бизнеса РОСГОССТРАХ БАНКа Артем Гонта считает, что в последнее время отмечается тенденция увеличения количества хакерских атак на технические средства кредитных организаций. При таких атаках ущерб причиняется значительней, чем при традиционных, физических атаках, связанных с нарушением целостности корпуса и кассет банкоматов, подчеркивает эксперт.

«Злоумышленники вскрывают сервисные блоки банкомата и загружают в него вредоносное программное обеспечение, позволяющее получить полный контроль над банкоматом, например заставить его выдать все имеющиеся наличные», – рассказывает Артем Гонта.

По мнению Марии Вороновой (ФГ Лайф), часто банкоматы заражаются либо через сеть, либо посредством проникновения в периферию банкоматов и подключения к USB-портам. Эксперт привела несколько примеров последствий заражения банкоматов вирусами: зараженный банкомат в определенный момент начинает «выплевывать» наличные, при выдаче денежных средств путаются кассеты и вместо ста рублей аппарат может выдавать тысячу рублей и, наконец, происходит хищение данных банковских карт.

Коварные вирусы

Вирусы, ориентированные на заражение банкоматов, известны в России уже несколько лет. Пожалуй, впервые широкому обсуждению подвергся обнаруженный в 2009 году Trojan.Skimer, воровавший данные карт с банкоматов. 

Было бы наивно полагать, что злоумышленники с тех пор оставили банкоматы в покое. Наоборот, кардеры и вирусописатели поддерживают тесные деловые связи, поскольку первые покупают у вторых более усовершенствованные вредоносные программы.

В конце 2013 года появились сообщения о том, что выявлен новый тип банковского вируса Trojan.Skimer.18, ориентированный в первую очередь на банкоматы, которые производятся одной из крупнейших мировых компаний в этой области. По данным специалистов из компании Dr.Web, данный тип вредоносного ПО был способен получать и передавать своему владельцу абсолютно всю информацию о банковских картах, которые обслуживает инфицированный банкомат.

На тот момент существовало уже немало бэкдоров (от английского backdoor – черный вход, задняя дверь) аналогичных Trojan.Skimer.18, однако данная версия предназначалась именно для наиболее распространенных в России банкоматов. Эксперты описывали, что сам троян был создан в виде динамической библиотеки, которая после установки ожидает авторизации пользователя. Как только кто-то вставляет карточку, вирус сохраняет практически все важные данные о ней, такие как сервисный код, дата окончания действия срока и т.д. Кроме того, троян был способен скопировать PIN-код, это при том что несколько лет назад большинство банкоматов стали оснащать системами шифрования вводимого кода с регулярно обновляющимся ключом. Для того чтобы обойти эту защиту Trojan.Skimer.18 использовал ПО самого банкомата для расшифровки кода, после чего сохранял его.

Как и в случаях с другими троянами, предназначенными для банкоматов, управление новым вирусом осуществлялось с помощью мастер-карты. Злоумышленник мог получить все сохраненные записи, удалить библиотеку трояна, обновить его версию и совершить другие необходимые ему действия. 

В марте 2015 года СМИ активно обсуждали другой серьезный компьютерный вредоносный код – Tyupkin, который атаковал банкоматы российских банков и вызвал серьезную обеспокоенность представителей органов внутренних дел. В МВД России отметили, что Tyupkin стал в настоящее время инновационным трендом в отечественном криминалитете. На данный момент известно о нескольких десятках ограблений банкоматов по одной и той же схеме, которую представители МВД описывают следующим образом.

Одна группа преступников открывает сервисный блок банкомата и вводит программу, которая заражает компьютер вирусом Tyupkin. В зависимости от модели банкомата злоумышленники загружают вирус с компакт-диска или флешки в систему BIOS, закрывают банкомат и уходят. Кстати, добраться до системного блока несложно – достаточно открыть верхнюю крышку банкомата. С момента заражения вирусом, злоумышленники получают возможность управлять банкоматом. 

После того как банкоматное устройство наполнится деньгами другая группа воров активирует с клавиатуры самого банкомата доступ к сервисному меню и дает команду на выдачу всех купюр. Если обычно банкомат выдает до 40 купюр за один раз, то у зараженного устройства никаких ограничений не будет.

Атакам обычно подвергаются широко распространенные банкоматы, работающие под управлением Microsoft Windows XP. 

Эксперты рассказывают, что вирус Tyupkin имеет несколько модификаций. Некоторые версии также занимаются скиммингом – считывают данные с магнитных полос пластиковых карт и запоминают PIN-коды, другие позволяют уничтожать следы Tyupkin и стирают видеозаписи.

В отличие от случаев скимминга, когда потерпевшими становятся клиенты банков, в случае с вирусом Tyupkin пострадавшими выступают сами финансово-кредитные организации. 

Экономия и защита

Иногда можно услышать мнение, что банки стремятся к максимальной экономии на своей банкоматной сети и пренебрегают средствами защиты от троянских программ.

По мнению Марии Вороновой (ФГ Лайф), такая точка зрения не очень справедлива. «Речь идет не о существенных затратах на безопасность банкоматов как таковых, а о правильной эксплуатации и настройке оборудования, использовании стандартных средств защиты, проведении тестирования на уязвимость, – подчеркивает эксперт. – Недостаточное внимание к этой проблеме со стороны банков, скорее связано с тем, что ранее риски заражения банкоматов справедливо считались не очень значительными и не требующими дополнительного снижения, критичность подобных рисков возросла за последние год-полтора». 

Артем Гонта (РОСГОССТРАХ БАНК) отмечает, что бизнес традиционно старается экономить, так как его цель – зарабатывать больше денег, а безопасность при этом не является целью, для которой он существует. При этом стремлении экономить проводимая на регулярной основе оценка рисков информационной безопасности способна быть убедительным аргументом для принятия решений об инвестициях в развитие системы управления информационной безопасностью.

Егор Шишов (БАНК ИТБ) считает, что в серьезных банковских структурах безопасность на должном уровне и соответствует требованиям регуляторов. «Однако банки, не обладающие большой сетью устройств, нередко могут экономить», – добавляет эксперт.

В департаменте электронного бизнеса Промсвязьбанка считают, что поддержание банкоматной сети – это действительно значительная статья расходов каждого банка, однако простой расчет позволяет оценить, насколько инвестиции в программное обеспечение банкоматов помогут экономить в будущем. 

Только комплексный подход

Специалисты сходятся во мнении, что для защиты банкоматов необходим многоуровневый, комплексный подход. В части ПО эксперты советуют начать защиту с установки на банкомат сертифицированных легальных приложений и ОС. Наряду с аппаратными средствами защиты для банкоматов выпускаются антивирусы, способные определить заражение, если таковое случилось.

При этом понятно, что борьба с вредоносным ПО не должна сводиться исключительно к программным защитным средствам. Необходимо обеспечить физическую безопасность и применение таких средств защиты, как усиленные замки, система контроля и разграничения прав доступа к головной части банкомата, системы видеонаблюдения и мониторинга. 

Артем Гонта (РОСГОССТРАХ БАНК) считает, что снизить риски до приемлемого уровня возможно: «Для этого используются как технические решения, которые представлены на рынке в широком ассортименте, так и мероприятия организационного характера. Без построения комплексной, многоуровневой, эшелонированной защиты обеспечить безопасность банковских операций невозможно. Хорошей практикой является дублирование средств защиты, таким образом обеспечивается избыточность, чтобы дублирующие или резервные средства защиты остановили злоумышленника, когда основные не смогли отразить атаку».

«Применение комплексных, многоуровневых мер может значительно снизить риски, – уверена Мария Воронова (ФГ Лайф). – При этом большинство таких мер не требует затрат и связано с грамотной настройкой BIOS, учетных записей, парольной политики, устанавливаемого на банкомат программного обеспечения, межсетевых экранов и т.д.».

По мнению Егора Шишова (БАНК ИТБ), для обеспечения безопасности банкоматов, анализа возникающих угроз и действий на опережение этих угроз необходимо комплексно использовать организационные, программные и аппаратные средства защиты и службы мониторинга, выполнять рекомендации производителей устройств и ПО.

Риски ДБО и банковская практика

Защита банкоматов и операций с пластиковыми картами – это важная часть общих защитных мер, которые необходимы при дистанционном банковском обслуживании. Как снизить риски ДБО? Этой проблемой постоянно озадачены банки.

«Волшебной таблетки здесь не существует, необходим комплексный подход, – считает Артем Гонта (РОСГОССТРАХ БАНК). – Однако акцент нужно сделать на работе с людьми, на повышении уровня их знаний об актуальных угрозах информационной безопасности, методах их реализации и способах противодействия им».

РОСГОССТРАХ БАНК использует самый широкий спектр современных технических средств защиты, сотрудничает с ведущими российскими и зарубежными поставщиками решений и услуг в области безопасности, отмечает Артем Гонта.

По мнению Марии Вороновой (ФГ Лайф), меры по снижению рисков работы в ДБО эффективны, когда они реализованы как на стороне клиента (установлено антивирусное ПО, для работы в ДБО выделен отдельный ПК без сторонних сервисов), так и на стороне банка (защищена инфраструктура, используется анти-фрод-сервис). «ФГ Лайф регулярно актуализирует модель угроз в области ДБО и проводит оценку рисков, после чего принимаются решения о применении дополнительных мер, которые могут быть связаны как с настройками банкоматов и систем ДБО, так и с использованием дополнительных технологических решений в области безопасности», – рассказывает Мария Воронова.

Егор Шишов (БАНК ИТБ), говоря о мерах по снижению рисков работы в ДБО, подчеркнул необходимость комплексного подхода к безопасности устройств, ПО, важность обучения администраторов и клиентов мерам безопасности. В БАНКе ИТБ уделяется серьезное внимание безопасности устройств ДБО, банкоматов и платежных терминалов, отмечает Егор Шишов. «Своевременно выполняются рекомендации поставщиков ПО, происходит обновление ПО, производится установка систем мониторинга и устройств, минимизирующих возможность мошенничества, осуществляется обучение персонала и клиентов банка».

Для того чтобы меры по снижению рисков ДБО были действенными, они должны быть комплексными, они должны позволять на основе специальных алгоритмов вычислять мошеннические действия, блокировать или пресекать их, делая атаки невозможными, прокомментировали в департаменте электронного бизнеса Промсвязьбанка. При этом нельзя забывать о важности взаимодействия с клиентами в целях повышения их финансовой грамотности в плане обеспечения безопасности операций в Интернете, считают эксперты.

В Промсязьбанке в целях обеспечения безопасности интернет-банкинга применяется два комплекса мер, направленных на предотвращение атак мошенников как на клиентскую сторону, так и на банковское ПО. Во-первых, это современная анти-фрод-система, которая существенным образом повышает безопасность счетов клиентов. Во-вторых, это постоянное обучение клиентов, что дает возможность последним самостоятельно пресекать мошеннические действия без участия банка. 

Для защиты банкоматов от мошеннических действий в Промсвязьбанке используют непосредственно физическую защиту самих устройств и программное обеспечение, которое исключает заражение вирусом программного обеспечения банкомата.

Оксана Дяченко , «Национальный банковский Журнал»