журналы подразделения новости подписка контакты home

архив
2001 год
2002 год
2003 год
2004 год
2005 год
2006 год
2007 год
2008 год
2009 год
2010 год
рубрики
ИТОГИ И ТЕНДЕНЦИИ

Банковская деятельность

БАНКОВСКИЙ СЕРВИС

КОРПОРАТИВНЫЙ БАНКИНГ

БАНКОВСКИЙ МАРКЕТИНГ

ПЛАТЕЖИ

Банковское оборудование

БАНКОВСКАЯ БЕЗОПАСНОСТЬ

гостям
Агентство "Стандарт" предлагает вам подписаться на экномические журналы – лидеры в своей области.
























"Банковская практика за рубежом" – №11, 2007

БАНКОВСКАЯ БЕЗОПАСНОСТЬ

Безопасность банковских интернет-данных под угрозой

Число хакерских атак на банки продолжает расти

Взлом компьютеров, или хакерство, в настоящее время становится сверхдоходным бизнесом. Прошли те дни, когда это было занятием тинейджеров, которые сидели в квартирах своих родителей и пытались взломать компьютерную систему какой-либо компании просто для того, чтобы самоутвердиться. Сегодняшние хакеры зачастую принадлежат к организованным криминальным структурам, разрастающимся до небывалых размеров. Число хакерских атак против банков в первой половине 2007 года, по данным SecureWorks, американского провайдера услуг в сфере информационной безопасности, выросло на 81% по сравнению с аналогичным прошлогодним периодом. Только за сентябрь 2007 года специалисты SecureWorks блокировали 167 млн. хакерских атак на банки и почти столько же – на небанковские кредитные учреждения.

Кража информации

Дон Джексон, исследователь из компании SecureWorks, человек, «открывший» вирусы-трояны программы Gozi и Prg, назвал количество украденной финансовой информации, обнаруженное с начала года, устрашающим. «Когда мы раскрыли троянские программы Gozi, Prg и BBB, то обнаружили, что стоимость похищенных сведений в хранилищах данных хакеров составляет миллионы долларов, – рассказывает он. – Эти информационные базы содержат тысячи номеров банковских счетов, кредитных карт, номеров социального страхования, пользовательских имен и паролей. И мы находим все новые и новые такие хранилища ежедневно как доказательство того, что все большее число преступников вовлечено в эту деятельность».

«Большинство хакеров, охотящихся за финансовыми данными, проживают в России, Восточной Европе и Китае. Масса талантливой молодежи с высочайшим уровнем владения компьютером не может найти себе достойную высокооплачиваемую работу в этих странах, поэтому становятся легкой наживой для преступных группировок. Изменение социально-экономических условий в сочетании со слабостью правовой базы, регламентирующей отношения в компьютерной сфере, делает такой род занятий привлекательным. А из-за того что мошенничество совершается против людей на другом конце света, уровень риска минимален», – считает Джексон.

На всемирном экономическом форуме в Давосе в 2007 году Винт Серф, один из разработчиков стандарта TCP/IP (платформонезависимый набор протоколов для коммуникации в глобальных и локальных сетях), ставшего основой интернет-трафика, высказал мнение, что четверть всех компьютеров, работающих в Интернете, вполне может использоваться сетевыми преступниками в так называемых «паразитических сетях», создаваемых из большого числа компьютеров, взятых хакерами под свой контроль при помощи инфицирования их троянами. Поскольку большинство пользователей вообще не имеют понятия о том, заражен ли вирусом их компьютер, хакеры строят свои сети из тысяч таких ПК. Сетевое окружение впоследствии используется для проведения спам-рассылок и блокировки с целью нарушения нормального обслуживания пользователей и иных такого рода махинаций.

Серф, который в настоящее время работает в компании Google, сравнивает скорость развития «паразитических сетей» с пандемией. «Из 600 млн. компьютеров, подключенных к Интернету, 100-150 млн. уже составляют часть этих сетей», – утверждает он. Резкий и значительный рост количества атак хакеров обусловлен развитием интернет-банкинга и повышением трансакционной активности в сети. «Поскольку использование глобальной сети расширяется, растет и количество злоумышленников, действующих в этом пространстве», – объясняет Джо Стенслэнд, вице-президент компании Scivantage, провайдера банковского программного обеспечения, действующего через Интернет.

И, так как ставки увеличиваются, хакеры действуют все более изощренно. Современные их атаки нацелены на конкретных людей и определенные банки в отдельно взятой стране. «Хакеры – это, по большей части, профессионалы своего дела, у них крупные сбережения, ведь они занимаются своей деятельностью исключительно ради наживы, – приходит к выводу Дэвид Ранд, технический директор фирмы Trend Micro, которая работает в области обеспечения безопасности. – Речь здесь идет о больших деньгах. В сегодняшней теневой экономике краденая информация о клиентском счете оценивается от $1 тыс. до $5 тыс., номер кредитной карты с пин-кодом – в $300, информация из паспорта идет за $150, а номер кредитной карты с кодом безопасности и сроком действия «потянет» на сумму от $7 тыс. до $25 тыс.».

Значительное число хакеров – из Восточной Европы. «Этот регион стал крупным средоточием хакеров, которые ищут слабые места в системах защиты информации западных банков, – убежден Питер Фестбрук, аналитик из Gartner. – Атаки идут и по другим направлениям. Серверы мошенников равномерно распределены по всему миру. Так, хакерские атаки могут исходить из Бразилии, Индии, Таиланда, Аргентины или США».

Как противостоять

«теневому миру»

Преступники действуют в хорошо развитом подпольном мире интернет-сайтов и чатов, где они продают свои программные продукты и постоянно вербуют новых членов своего сообщества. Они пересылают друг другу краденые номера счетов, оборудование для изготовления пластиковых карт, сканеры для считывания номеров карт и пин-кодов из банкоматов, вирусы и прочие программы, полезные в аферах. «Недавно были обнаружены преступники, которые предлагали на продажу в Интернете усовершенствованный троянский вирус за $600», – заявляет Карим Зерхоуни, аналитик из BearingPoint. – Кроме того, они гарантировали год бесплатной технической поддержки по работе с ним». Для атаки с помощью этого вируса можно было выбрать своей мишенью определенные финучреждения и получить исчерпывающую информацию о внутренней деятельности и о клиентах.

Интернет-мошенники умеют быстро реагировать на важные события и моментально приспосабливать к ним свои программные схемы. Когда в августе текущего года в компьютерной системе американского банка Wells Fargo произошел серьезный сбой, а Интернет, телефонный канал и банкоматы не функционировали несколько часов, правонарушители срочно начали обсуждать на своих форумах планы рассылки клиентам банка электронных писем с предупреждением о компьютерных проблемах и просьбой войти на поддельные сайты Wells Fargo, якобы для подтверждения своих пользовательских данных. Разумеется, эта информация могла быть использована ими для присвоения денег со счетов клиентов.

Как же банки могут защитить себя от хакерской угрозы? Прежде всего, сотрудники банка должны быть осведомлены о таких опасностях, для чего важно постоянно отслеживать их в Интернете. В западных странах существуют специальные сообщества, обеспечивающие банкам относительную безопасность. Один из таких «сторожевых псов» Интернета, информационно-аналитический центр FS-ISAC объявил недавно о партнерстве с софтверной компанией MessageOne в целях обеспечения полной автоматизации репортинга о виртуальных и физических угрозах для своих членов. Участники этой системы получают автоматические уведомления о новых угрозах наиболее удобным для себя способом – на сотовый или домашний телефон, адрес электронной почты и пр. Участники также получают рекомендации по поводу программ и могут поучаствовать в телефонных конференциях для совместного поиска решений в части противодействия этим угрозам.

Небольшие банки, которые не осуществляют достаточных вложений в безопасность, должны быть особенно бдительны. Профессионалы в области безопасности сходятся на том, что многофакторная идентификация совершенно необходима для сайтов с функцией интернет-банкинга. Финансовым институтам нужна уверенность в том, что страничку с личной информацией посещают именно те лица, за кого они себя выдают. Эксперты советуют внедрить двух-, трехступенчатую методику идентификации для обеспечения доступа к сети.

Для предупреждения фишинга («выуживания» данных) пользователь должен распознать графический образ, предварительно им выбранный. Популярные средства идентификации предлагают «плавающий» шести-, семизначный код, генерируемый каждые 15 секунд, что более надежно как средство защиты, чем многоцветные картинки, которые люди просто могут забыть. Согласно недавнему исследованию британской фирмы RSA, специализирующейся на обнаружении, мониторинге и пресечении фишинговых, фарминговых (автоматическое перенаправление пользователей на фальшивые сайты) и троянских атак в области программ для клиентов, совершенно ясно, что финансовые учреждения продолжают сталкиваться с новыми угрозами, поэтому почти четверть сотрудников должны знать наизусть 15 или более кодов, для того чтобы беспрепятственно входить по работе во внутрибанковскую сеть.

Очень важно иметь многослойную систему безопасности, но этого недостаточно. «Если хакер способен добыть одну информацию, он сможет завладеть и другой. К тому же, это не защитит банк от внутренних угроз, например, если сотрудник вставит зараженную вирусом USB-флешку в свой офисный компьютер, – предупреждает Зерхоуни из Bearing Point. – Это случилось в одном банке, тогда 5 тыс. отчетов о кредитных операциях были подвергнуты риску».

В конце концов, как считают эксперты, наилучшим решением может стать использование множественных методов идентификации в сочетании с предварительным анализом рисков. Bank of America, например, использует систему SiteKey – разработку компании RSA, для того чтобы помочь клиентам обрести спокойствие от того, что они находятся действительно на официальном сайте BofA, а не на каком-либо поддельном, а также для обеспечения самим банкам уверенности в том, что пользователи именно те, за кого они себя выдают.

Программа SiteKey состоит из трех частей: изображение, название изображения и три тестирующих вопроса. В случае, если пользователь осуществляет вход в систему с чужого компьютера, он отвечает на один из вопросов, что помогает идентификации. Однако ни один из методов не гарантирует абсолютной надежности. «Любая защитная программа сопоставления должна быть автоматизирована лишь частично. За такой программой желательно закрепить сотрудника, который будет давать «добро» на тот или иной доступ к личной информации», – советует Джош Вильямс, директор по консалтингу софтверной компании Smart.

Хакеры против Британии

Великобритания как первопроходец в системе срочных платежей крайне привлекательна для хакеров, замышляющих фишинг и атаки троянских вирусов против более чем 200 местных финансовых институтов, считает Уриэль Мэймон, исследователь из фирмы RSA. С увеличением числа хакерских атак тает доверие клиентов к банкам. По мнению Мэймона, преступления в Интернете уже приобрели характер массового явления и стали одним из реальных теневых рынков. Такие атаки имеют очень низкую себестоимость, иногда порядка $1-2, и каждую из них порой невозможно проследить в течение, примерно, 100 часов после изъятия информации или денег.

«Это явление имеет эффект воронки. При осуществлении фишинговой атаки преступник может разослать, например, 500 тыс. электронных писем. Допустим, из этого числа лишь 300 тыс. придут на реальные электронные адреса, причем, лишь 100 тыс. смогут просочиться через антиспамовые фильтры, к тому же, возможно, только 1 тыс. пользователей перейдут по указанной в письме ссылке, а лишь 50 из них действительно откроют свои данные. Все равно злоумышленнику это принесет, в среднем, по $1 тыс. с каждого обманутого пользователя», – анализирует он.

Троянские программы злоумышленников распространяются через специфические интернет-сайты и являются массовым оружием хакерских атак. Мэймон утверждает, что они стали более популярными и изощренными в наши дни. Хотя троянские программы известны уже более 20 лет, они сильно изменились за последние три года и уже не требуют от пользователя открытия какого-либо приложения. Вместо этого компьютер и данные пользователя могут оказаться под угрозой, если тот посетит взломанный хакерами сайт. Мэймон приводит пример троянской программы российского происхождения под названием Gozi, использованной в самом крупном интернет-ограблении за всю историю глобального банковского сектора, от которого пострадали тысячи банков по всему миру. А внедрилась она в банковские компьютеры совершенно незаметно для сотрудников. Мэймон считает, что этой фишинговой атаке можно было противостоять при помощи спам-фильтров и информирования пользователей о возможных опасностях.

Одна из наиболее распространенных в Великобритании схем мошенничества связана с денежными переводами, когда преступник уведомляет потенциальную жертву о выигрыше баснословной суммы в некую лотерею и предлагает свою помощь в получении «выигрыша», если пользователь переведет некоторую сумму денег на счет в зарубежном банке. Причем, по законам Великобритании, потерпевший в данном случае должен нести даже более жесткое наказание, чем мошенник, так как перевод денег за границу в этой стране приравнивается к «отмыванию денег». Есть и такие виды мошенничества как, например, создание азартных онлайновых игр, в которых используются виртуальные деньги. Свою прибыль в них злоумышленники без труда обналичивают.

Специалисты фирмы RSA обнаружили новую программу, позволяющую мошенникам создавать полностью функциональный сайт для осуществления фишинговых атак за считанные секунды – при помощи двойного клика мыши. Устройство содержит файл, который может быть легко загружен на сервер. Традиционный метод создания фишинговых сайтов включает в себя установку разнообразных файлов во взаимосвязанных директориях. Такой процесс требует множественных посещений сервера и ручной установки, что повышает риск обнаружения. В данном случае автоматизированный установочный процесс этой программы позволяет злоумышленнику посетить сервер лишь один раз, так что риск быть обнаруженным незначительный. Как предупреждают эксперты фирмы RSA в своем ежемесячном отчете о преступлениях в Интернете за октябрь 2007 года, новая хакерская программа помогает преступникам автоматически отыскивать уязвимые серверы без взлома какого-либо из них. В этом отчете также указывалось, что по итогам последних пяти последних месяцев (т.е. за май-сентябрь) Великобритания занимает второе место среди «горячих точек» по количеству фишинговых атак.

Мошенничество в США

В сентябре нынешнего года некоторые американские региональные банки – PNC Financial, National City и First National Bank – были вынуждены закрыть клиентские счета и переиздать все свои платежные карты из-за провала в системе безопасности. Эти финучреждения стали жертвами крупных хакерских группировок, работающих с пластиковыми карточками. Ранее Citibank заблокировал операции по некоторому числу карточных счетов в США после серии незаконных снятий наличных денег в банкоматах Великобритании, России и Канады. Руководство банка заявило, что проблемы с безопасностью связаны с действиями американского банка-посредника, который пострадал от «троянов». По другой версии, злоумышленники могли получить информацию о платежных картах через компанию OfficeMax, специализирующуюся на поставке канцелярских товаров, с которой сотрудничал банк. Оказалось, что компьютерная сеть компании была заражена редкой разновидностью данного вируса.

Американские банки национального значения, включая Bank of America, Wells Fargo и Washington Mutual, тоже блокировали и переиздали около 600 тыс. своих платежных карт в течение нескольких недель в ноябре 2007-го. Карточки, действующие на основе пин-кода, всегда считались безопасными в случае противозаконных действий хакеров. Тем не менее, Авива Литан, аналитик из Gartner, классифицирует этот инцидент как крупнейшую хакерскую атаку за все время существования банковского сектора. Злоумышленники собрали не только номера карточек, но и зашифрованные данные о пин-кодах, а также коды терминалов для их расшифровки. «Вооруженные шифровальными ключами терминалов, преступники смогли определить пин-коды владельцев пластиковых карт, а затем создать поддельные карты, которые они использовали для снятия наличности в банкоматах», – объясняет Литан.

Аналитики полагают, что это преступление может заставить американское банковское сообщество перейти к более высоким стандартам безопасности на основе самых современных микросхем.

Полиции США удалось выяснить, что утечка информации по пин-кодам дебетовых карточек происходит через распространителей, т.е. младших сотрудников банков, продающих эти данные через Интернет. В результате американское правительство призвало банки разгласить имена своих сотрудников в целях проверки.

Андрей Мамонтов,
по материалам Wall Street & Technology; Computerworld UK

 
© агенство "Стандарт"