All streams
Search
Write a publication
Pull to refresh
27
0
Иванов Владимир @Volosatik

информационная безопасность

Send message
Посоветовать как пользователю или как сотруднику банка?
Лично у меня неприятность с картой была только однажды — дважды списали деньги по одной операции.
Но карты, как перчатки — каждая под определенную погоду. Для оплаты в интернете — карта помойка. На ней никогда не бывает денег. Надо что-то оплатить — положил на нее деньги и тут же оплатил товар в инете. Даже если данные по этой карте куда-то уйдут — вреда мне это не принесет.
Пара карт для оплаты в магазинах — с чипом и без. Разных банков. Разных платежных систем. Некоторые магазины бывают привередничают и «вот эти мы не принимаем».
Для поездок заграницу евровая карта.
Для зарплаты не важно какая — деньги с нее все равно через интернет-банк расходятся по другим картам. Зарплатная карта никогда не светится ни в магазинах, ни в интернете.
Сегодня оформил еще одну карту только потому что при ее оформлении дают бесплатно хорошую скидочную карту для покупок в Финляндии.
Еще есть карта, с которой списывается ипотека. Еще есть карта, у которой удобный интернет банк и на нее приятно получать переводы за разного рода мелкую работу.

Вот и получается, что карту, которую я сегодня оформил, я закрою через несколько месяцев (ну не нужна она мне). Карту, которую я возьму зимой в отпуск, я заблокирую еще в аэропорту как только вернусь (мало ли кто и где ее там мог скопировать). Следить за всем этим зоопарком, отслеживать тарифы, изменения условий обслуживания, вовремя продлевать или блокировать — нетривиальная задача для рядового человека. А для меня это часть работы — быть в курсе новых веяний, следить за основными тенденциями и конкурентами. Ну и в любой ситуации я всегда найду способ, как оплатить покупки ;)
А если серьезно, то половина моих коллег не пользуется карточками вообще. Другая половина использует в повседневной жизни 2-3 карты. Плюс дома лежат еще штук 5-7. Они перевыпускают карты по несколько раз в год, постоянно пишут отказы от спорных операций.
Мошенники всегда были и всегда будут. Они ищут людей, которые либо ничего не знают о безопасности, либо просто невнимательные.
Иногда упор делается на пожилых и технически неподкованных кассиров в магазинах — их можно легко обмануть.
Иногда на бедных студентов-кассиров — они за небольшую сумму соглашаются копировать карты.
Иногда на проходимость какого-то места — можно поставить скимер на банкомат и за пару часов насобирать нужное количество данных о картах.
Мошенники всегда будут там, где деньги.
Они случаются )
Всегда пожалуйста, рад быть полезным ;)
Половина банков использует общепринятые решения, половина — собственные разработки. Причина в этом разделении в том, что ни те, ни другие программы до сих пор не спасают от мошенничества на должном уровне.
В банках не очень часто содержат штат хороших разработчиков. Чаще используют сторонние разработки. Если надо разработать что-то свое, то обычно покупается компания, производящая нечто похожее. Какими-то серьезными исследованиями в банках не занимаются. Исследуют обычно сторонние фирмы, которые хотят таким образом подороже продать свои услуги.
Пишете заявление в филиале на отказ от операции. Там многое зависит от деталей. Как правило, возвращают деньги без проблем (правда иногда на это надо месяц-два).
Его утрата — это инцидент безопасности. Ключ надо заблокировать как можно скорее. При звонке ключ замораживается (но ведь по телефону нельзя быть на сто процентов уверенным, что с банком говорит именно сотрудник фирмы). А потом клиент должен приехать в филиал и лично подтвердить, что факт утери имеет место быть, что ключ надо заблокировать. Рассказывает как потерял ключ, надо ли блокировать остальные ключи в организации (обычно ключ дают бухгалтеру и генеральному) и заказывает срочный перевыпуск ключа.
В качестве резервного доступа есть второй (третий ключ), по которому можно провести операции. Можно лично в бумажном виде принести платежки в банк и операционист их примет и обработает. В некоторых случаях можно подтверждать каждую операцию лично по телефону (это редко практикуется, возможно уже отменили).
Самообучение в таких системах не то, что в зачаточном состоянии, оно почти отсутствует. Никто не доверяет таким системам настолько, чтобы позволять ей самой придумывать новые правила. Необходимость введения нового правила долго обсуждается разными подразделениями, оценивается его необходимость. Когда это правило вводят, то его работу долгое время контролируют вручную. И лишь после успешного пройденного периода тестирования правило можно считать успешно введенным в эксплуатацию.
Так что система постоянно меняется, подстраивается под нужды бизнеса, но слепо ей доверять никто никогда не будет. Сначала все делается ручками и только потом аккуратно автоматизируется. Слишком дороги будут ошибки.
Способов много. Очень. Основной критерий — авторизация должна быть двухфакторной (как минимум):
1. что-то, что вы знаете/помните (логин-пароль);
2. что-то, чем вы владеете физически (токен, смска на телефон, скретч-карта с одноразовыми паролями...).

Ни один из этих способов не дает стопроцентной гарантии защищенности. Любую из имеющихся на данный момент защит можно обойти. Как правило, из-за безалаберности пользователя.

Давайте рассмотрим доступные средства защиты и то, как мошенники их обходят.
1. Логин-пароль.
Фишинговые сайты, подбор паролей, перехват пароля (атака man in the midle — несколько организаций сидят в одном бинес-центре и выходят в инет с одного роутера. Умный админ одной из контор ставит «правильную» прошивку на роутер...), кейлогеры и прочее, прочее, прочее…

2. Смс-пароль.
Злоумышленник получает дубликат симки и получает смску вместо вас. Когда вы замечаете, что ваш телефон не работает — уже, как правило, поздно. Как получить дубликат чужой симки — читай «Искусство обмана» К.Митника, применяй харизму, находчивость и шоколадку.

3. Скретч-карты с одноразовым паролем (это карточка, на которой много-много одноразовых паролей заклеены стираемой полосой). Пользователь видит сообщение «введите пароль №99», стирает защитный слой, вводит пароль. При следующей операции видит «введите пароль №98», стирает защитный слой, вводит пароль.
Злоумышленник запускает на компьютере жертвы вирус (что-то вроде прокси сервера на яве), встроенный прямо в браузер. Пользователь входит на сайт банка, сайт просит ввести пароль №99. Вирус перехватывает этот пароль, запоминает его и выводит пользователю сообщение «ошибка, введите пароль №98». Пользователь вводит и этот пароль. Далее вирус пускает пользователя в систему ДБО, скормив сайту пароль №99 (а 98-й пароль вирус помнит! и использует его для своих нужд). При любом действии пользователя вирус знает как минимум один следующий пароль.
То же самое с брелками, которые выводят одноразовые пароли.

4. Аппаратные ключи.
Тут все совсем просто. Пользователи обычно вставляют его в USB порт и больше никогда не вынимают. Злоумышленник запускает вирус (что-то вроде Radmin'a). Дожидается, когда пользователя не будет за компом и делает все, что надо.
5. Какое-то подобие аппаратного ключа с дисплеем — он выводит реквизиты платежки и на ее основании генерирует переменный код.
Тут все дело в внимательности. Кто из вас помнит свой номер счета наизусть? Узнаете его, увидев на экране? (на ввод переменного кода у вас всего 60 секунд).

Дело осложняется нетривиальными случаями: системой ДБО может пользоваться организация, а не физическое лицо. День зарплаты. Отправляется много платежек. Проверять их все на маленьком дисплее — убиться можно. Вводить переменный код на каждую платежку — дня не хватит. Получать смс — некоторые организации (маленькие магазинчики) находятся в подвалах, где сотовый не ловит.

Таким образом все банки понимают, что они не могут гарантировать стопроцентную безопасность своим клиентам. Они лишь могут быть чуть более безопасны, чем банки-конкуренты. Если есть банк, у которого нет всех этих защит, то его сломать будет проще и мошенники будут специализироваться именно на нем. Так что это игра в перетягивание одеяла.

В любом случае, мы своим клиентам рассказываем про самый идеальный и безопасный вариант — отдельный ноутбук, на котором файерволом закрыты подключения на все адреса кроме адреса банка. Операционкой стоит «невинда» (если софт конкретного банка и софт организации позволяет). В этот ноут не втыкаются флешки для «ой я тут фоток принесла, щас покажу». Ноут лежит в сейфе. С него только отправляются платежки в банк. Это не во всех организациях возможный вариант работы, но он наиболее труден для злоумышленников.

аномалий в чем именно?
Работа клиентов в системе ДБО фиксируется, логируется, анализируется в автоматическом режиме. Сами платежки анализируются как автоматически, так и вручную. Заявки на получение кредитов проверяются и вручную, и автоматически.
Правила для автоматических проверок меняются, оптимизируются, подстраиваются под новые виды угроз. Иногда полностью меняется ПО, которое занимается анализом той или иной системы.
Работаю в дирекции по обеспечению безопасности в крупном банке. За время работы приходилось разбираться с вопросами обеспечения безопасности системы ДБО, мошенничества с использованием пластиковых карточек, банкоматные мошенничества, эквайринг, интернет эквайринг, взаимодействие с органами при расследовании инцидентов, обеспечение внутренней информационной безопасности (контроль приложений, контроль аппаратуры.
Готов рассказать то, что не запрещено рассказывать. Если какие-то темы особенно заинтересуют — могу написать развернутый пост.
Окошечки там для того, чтобы отстреливаться. Снаружи в маленькое окошко попасть трудно, а чтобы высунуть ствол — вполне достаточно
Да, это неприятно, это ошибка техника, но это решаемый вопрос.
Еще как большое. Представьте ситуацию:
Вам надо 50 тысяч. В банкомате только тысячные купюры. Банкомат выдает вам пачку в 30 тысяч, вы ее забираете. Банкомат выдает вам пачку в 20 тысяч, вы ее НЕ забираете. Банкомат забирает деньги обратно. И? Операция прошла успешно? Нет, ведь вы не получили 50 тысяч. Значит банкомат должен отменить операцию и не списывать деньги со счета. Но ведь 30 тысяч вы получили. А списать 30 он не может, ведь запрос был на 50.

А клиент потом придет в банк и напишет заявление — «я просил 50, банкомат отдал карту, отсчитал купюры. Я все взял и ушел. Что он там еще мне хотел дать, я не знаю. И хотел ли… Но я просил 50 тысяч, а в магазине узнал, что в кошельке у меня только 30 — очень нехорошо получилось»
Магнитик крепится на кассету еще до наполнения ее деньгами. Инкассаторы про этот магнитик могут и не знать. А уж при наблюдении за загрузкой его и подавно не видно. Ситуации, когда банкомат выдает купюры не того номинала бывают, но уж очень редко. И даже в этом случае банк знает кому и сколько денег было выдано на самом деле. Если вместо тысячи клиент получил пять, то с него, скорее всего, удержат эту сумму. Если наоборот — недодали, то клиент сам первый обратиться в банк с претензией и ему возместят разницу.
А если укажете в данных загрузки 10 тысяч листов в кассете №1? Влезет столько?
У вас магнитик на кассету не крепится? Ваша карьера подразумевает загрузку кассет? Подготовку кассет к загрузке? Инкассирование банкомата? Настройку банкомата?
Такое ощущение, что ни автор статьи, ни кто-либо из комментирующих совершенно не владеет вопросом. Знакомство с банкоматом на уровне «частенько снимаю деньги» не считается серьезным опытом.

Позвольте я тогда расскажу немного о банкоматах и почему все так и ни как не иначе. Заранее уточню, что не собираюсь никого ни в чем убеждать и настаивать на том, что прав только я, а остальные мысли не имеют права на существование. Просто расскажу, что знаю — не более того.

1. Машина яркая и приметная, чтобы привлекать внимание. Если кто-то решил ограбить броневик, то он и так знает, что в этой машине везут деньги. А вот простые обыватели могут непонять, почему «обычная машина» проехала под кирпич вплотную к главному входу в торговый центр, и почему водитель уже странно на вас косится, хотя вы «просто стоите рядом с дверью». Инкассаторская машина имеет некоторые льготы на дороге во время движения. Ей прощаются некоторые особенности поведения. Не стоит пытаться зажать его в «коробочку». И подрезать броневик тоже не надо — он правда броневик, он весит как три джипа. Движок и подвеска переделаны специально под его вес. При необходимости он может так вжарить, что его фиг догонишь.
А никогда не замечали маленький «бело-лунно» проблесковый маячок на крыше у броневика? Знаете зачем он нужен? Его включают в момент попытки ограбления автомобиля.
Вся конструкция и внешний вид броневика сделан для того, чтобы привлекать внимание.

2. В России почти все банкоматы могут выдавать по 40 листов. Ограничение в 30 купюр ставят из-за того, что пачка «неновых» купюр немного толще. Такая «котлета» просто не пролезет в щель диспенсора. Если деньги не пролезли, то они не убираются обратно в кассету. Они сбрасываются в другую кассету (специально для «отбракованных» купюр). Таким образом после нескольких неудачных попыток получить ровно 40 купюр, можно просто опустошить все кассеты, но так и не получить денег.

3. Планировать инкассацию заранее вообще никому не надо. Давайте оговорим сразу, что инкассация бывает двух типов — своя инкассаторская служба и договор со сторонней организацией, осуществляющей инкассаторские услуги.
В любом случае достаточно за день сообщить в инкассаторскую службу, что по такому-то адресу завтра надо сделать инкассацию. Загорелась у вас лампочка, что осталось мало денег в банкомате — пишите заявку на инкассацию. Никакой проблемы.

4. У подразделений безопасности есть всегда только одна задача — сделать всё БЕЗОПАСНО. Оптимизация их процессов возможна только в сторону «еще безопаснее». Сократить стоимость или время работы — это даже не второстепенные, это последние вопросы, которые рассматриваются. Именно поэтому про оптимизацию маршрутов следования никто даже говорить не будет. Маршрут составляется сертифицированной программой исходя из известных точек на карте (через которые должен пролегать маршрут). Маршрут печатается сразу в запечатанном конверте (как пин-коды к карточкам). Сам маршрут станет известен только в момент выезда машины из гаража.

5. Выигрыш 80 тысяч в год с банкомата кажется настолько смешным, что никто не будет даже заморачиваться ради таких сумм. Тем более, если для этого надо какой-то сторонней организации предоставлять сведения о банкоматах. Процессинг любого банка сам знает сколько, с какого банкомата, какими купюрами и в какое время снимают денег. Им не нужна никакая программа, они основываются на статистике прошлых месяцев/лет.

6. Банкоматы — очень щепетильный вопрос. Вы даже не представляете как проверяется каждый сотрудник, который имеет доступ к банкомату. Поэтому любая организация, которая просит информацию о банкоматах (пусть и для будущей выгоды) вызывает очень много подозрений.

7. Про «доп.функции» в банкоматах: тоже очень рискованная вещь. Тут есть сразу два фактора:
а) ПО банкомата должно быть как можно проще, чтобы уменьшить возможность потенциальных ошибок.
б) Банкомат намного дороже терминалов по оплате «всего-чего можно». Перед терминалом человек может простоять 5-10 минут, выбирая нужные ему опции, вводя какие-то данные, читая предложения, подписываясь на услуги. Если желающих воспользоваться терминалом будет много, то рядом поставят еще один терминал. Поставить рядом еще один банкомат — очень дорого. Поэтому банкомат не должен собирать около себя очередь. Он должен только одно — выдавать людям деньги. Точка. Навороченные банкоматы стоят обычно прямо в зданиях филиалов — там сотрудники всегда смогут заменить собой банкомат (деньги выдадут через кассу, расскажут про кредит, примут платеж, переведут деньги со счета на счет), если что-то пойдет не так.
Как это кассеты не привязаны ни к каким номиналам? О_о
Куча меток, датчиков, маячков. Банкомат знает, какие купюры в какой кассете.
Банки — такая структура, в которой все системы дублируются (иногда несколько раз).
Ну по моим данным «средний» банкомат богаче раза в три, чем указано в статье. Кассеты, опять же по моим субъективным данным, заполняются на 1000 или на 2000 листов. Так что с «редко бывает меньше 2500 купюр» несогласен.

Information

Rating
Does not participate
Location
Москва, Москва и Московская обл., Россия
Date of birth
Registered
Activity