Как стать автором
Обновить

Комментарии 31

«сотрудников банка тем либо иным образом стимулируют открыть сайт, распространяющий загрузочный модуль malware.»
мне казалось, что из внутренних сетей банка, сотрудникам нельзя ходить в интернет
не всем, например секретарю (помошнику директора, самому директору и прочим «высококвалифицированным кадрам») по специфике работы надо иметь (можно иметь) доступ в интернет с рабочего компа, разумеется через прокси с блокировщиками VK (хе хе).
Ну и исходя из вышесказанного все сотрудники, имеющие доступ в интернет успешно ломятся в ВК, набирая в яндексе/гугле «анонимайзер ВК». =)
Это сильно от банка зависит. Точнее, от ее службы информационной безопасности.
У нас только для операционистов были «белые списки» сайтов. Бухгалтерия же по долгу службы имела доступ. Как и IT, и директорат. Антивирус и прокси были, да.
Ой, ну бухгалтерия одна уже достаточна для того чтобы дел натворить. Как работавший немало с бухгалтерами в качестве программиста 1С скажу. Они особенно то не рубят в технологиях и нажать установить могут все что угодно. Даже если они неплохо шарят и весьма осторожны — обвести при желании можно только так. Кто из ваших бухгалтеров смотрит в адресную строку когда логинится в каком нибудь сервисе? Я не уверен что вы сами это делаете (как впрочем и я не всегда могу это заметить).

Я думаю правильным решением для такой ситуации, а также любых мест, где важна информационная безопасность — тщательное и кропотливое планирование зон безопасности для разных рабочих мест. Понятное дело что сие требует квалификации, времени, что упирается в хорошие деньги, на которые мало кто считает нужным раскошелиться. Так же это нередко упирается в то, что будет определенный уровень дискомфорта, т.к. у директора например не будет доступ ко всему только потому что он директор.

Да о чем мы говорим. Мы живем во время, когда не только к компаниям, к странам получают доступ за счет взлома компов работников высоких должностей (Меркель, Хилари Клинтон).
Так же это нередко упирается в то, что будет определенный уровень дискомфорта, т.к. у директора например не будет доступ ко всему только потому что он директор.

Именно! Попробуй докажи главбуху, что она не должна лазить по сайтам и открывать вложения с «очень важными актами», в которых шифровальщики и трояны лежат. Будешь долго доказывать, потом премии лишаться, а человека не переубедишь.
Тут же как: 80% безопасности — это административные меры и только 20% — технические.
Ну есть еще вариант когда весь доступ к Интернету для людей осуществляется через терминальный сервер где предоставляется интернет, а на самих рабочих местах нету Интернета.

Но как писали — некоторые лица Выше этого. Плюс остаются носимые устроиства руководства и других сотрудников которые должны работать как на рабочих местах, так и вне рабочей сети.

И другие возможости получить заразу во внутреннюю сеть наверника остаются.
К черту подробности, где исходники и инструкция по заражению? :)
«К черту подробности» «где исходники и инструкция по заражению».
Не противоречьте сами себе — мозг перезагрузился на Вашем комментарии)
упс, погорячился) На счет подробностей имел в виду те абзацы про лабу касперского и прочее неважное )
p.s. минус не мой
У злоумышленника.
Вы уже на пятерочку наспрашивали
ну так там еще злой умысел доказать надо. Может, я из СБ банка и хочу защититься
У Вас иммунитет к терморектальному криптоанализу?
А лучше дайте список скомпрометированных банкоматов.
«Таким образом, злоумышленники с картой скомпрометированного банка могут снимать практически неограниченные суммы денег из банкоматов, принадлежащих другим банкам.» — кто бы объяснил необходимость нескопроментированного банка(банков)

понравилось в источнике
They penetrated the devices of HR and accounting specialists and then waited until the system administrator logs into the system. Sometimes they moved the process along by crashing Microsoft Word or 1C (a program used for accounting that is very popular in Russia). As the user called for help and the system administrator came to solve the problem, criminals would steal the admin’s password.
кто бы объяснил необходимость нескопроментированного банка
Возможно, проще внедриться в процедуру отката внешней транзакции, чем внутренней.
Взаимодействие банков происходит намного сложнее чем взаимодействие банка и его банкомата. Таким образом злоумышленники дольше остаются не замеченными и системы безопасности на них не реагируют. Я думаю это основная причина.
Я бы сказал наоборот, взаимодействия между банками намного проще чем банка с его банкоматами, развернутый ответ внизу.
НЛО прилетело и опубликовало эту надпись здесь
Эти люди (разработчики вирусов) должны знать какое ПО стоит в банке и как оно работает, чтобы совершать какие-то действия. Значит ли это, что все банки используют одинаковый софт?

Может кто-нибудь напишет статью, как вообще с точки зрения технологий организованна работа банка, было бы интересно.
Большинство основного банковского ПО покупается банками, выбор не очень большой. И это ПО допиливается разработчиками по заявкам банка и допиливается самим банком.
Только некоторые пишут полностью свое, типа Сбера.
У сбера не свои процессинговые системы, тоже от вендоров. OpenWay и вроде BPC.
Всего в России несколько крупных интеграторов, софт пишется на Java EE у всех включая Сбер. Только вот подходы разные. Работал в одном таком, вспоминать не хочется.
Каким образом связана банковская сеть и банкоматы? Банкоматы «сидят» в своей сети, у них даже нет выхода в интернет, только к процессингу ( к конкретному IP).
Но банковская сеть и процессинг — две разные структуры, зачастую даже в разных концах города, между собой не связанных. Как вирус из компьютера секретарши может попасть в процессинг, а потом в банкомат?

Проще банкомат заразить. Или инсайдера в процессинге найти. Потому что, чтобы откатить транзакцию, нужно сообщить об этом процессингу. В процессинге будут видны транзакции с отменой. Частые транзакции с отменой привлекают внимание.
Между процессингом и банкоматом есть свое API, которое более чем вероятно имеет свои уязвимости и может даже позволяет удаленно выполнять код. Думаю вариантов может быть более чем предостаточно.
«могут снимать практически неограниченные суммы денег из банкоматов, принадлежащих другим банкам»

Принцип работы кроется в этой фразе, сейчас объясню:

Заходить со стороны общения с банкоматамив рамках одного банка — это достаточно сложно: мало того что есть много протоколов обмена, многие процессинговые системы еще и ведут учет счетчиков кассет с наличностью на банкомате, а инкасаторы их в свою очередь сверяют, подвох был бы замечен достаточно быстро.

Но, у всех процессинговых систем есть одна общая точка входа — каналы платежных систем, общение по этом каналам никак не шифруется и происходит по протоколу ISO8583. Когда вы снимаете деньги в банкомате, проходит авторизация — сообщение 0100, в котором ваш банк эмитент проверяет пин блок, средства на вашем счету и т.п. Если банкомат по каким-то причинам не получил ответ от вашего банка, или же не смог выдать наличность (застряло в кассете, не открылась шторка, выключилось питание..), то автоматически инициируется процедура отката — сообщение 0420 (reversal advice).

Распознать операцию с банкомата достаточно просто, у них в авторизациях стоит MCC (Merchant Category Code) 6011, соответственно если как-то встать между процессинговой системой банка и платежной системой, можно отловить снятие наличных, и послать в процессинговую систему эмитента сообщение об отмене, таким образом банк эмитент считает что операция была отменена, а банк обслуживающий банкомат напротив думает что с клиента были сняты деньги.

Но процедура реального расчета между банками проходит позже… у Visa авторизации с банкомата сразу считаются финансовыми и не требуют подтверждения, а например у MasterCard ожидается клиринг, который может прийти через несколько дней. Вот в этот период карточка злоумышленника практически безлимитна, но как только придет клиринг она уйдет в технический овердрафт.
Только не 0100(авторизация требующая последующего клиринга) а 0200(фин. сообщение влияющее на баланс счета мгновенно).
Банкомат работает безо всяких авторизаций. Там принцип немного другой SMS (Single message system). Тогда как 0100 это часть DMS.
И первый нолик в сообщении — это версия протокола. В вашем примере ISO 8583-87 года. Сейчас более популярна всё-таки вторая и третьи ревизии 93 и 2003 годов соответственно.
Про 0200 верно, правда SMS обязателен как раз только у визы. А чтобы где-то использовали 1*** 2*** сообщения я ни разу не видел, ни в общении с платежками, ни по меж-хосту, ни на POS-ах.
А у мастера в банк эмитент прилетает все та же сотка, и в их подобии SMS все равно на стороне МПС она разбивается на обычную авторизацию + клиринговую транзакцию.
Интересно, банки переложат (может, уже переложили) бремя возмещения потерь этих денег на своих клиентов или вложатся в безопасность по всем фронтам – от технических аспектов до социальных?

Кстати, подумалось, что рыночное позиционирование банком себя, как надежного игрока под атаками учащающихся киберпреступлений, может быть в ближайшем будущем неплохим пунктом «за» при выборе.
И то, и другое, в любом случае перекладывается на клиентов (что в случае возврата денег банком, что в случае отказа в возврате денег, что в случае модернизации/развития систем, в том числе ИБ), т.к. это расходы банков, а доходы они получают со своих клиентов (+биржа и инвестиции конечно).
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации