Комментарии 31
«сотрудников банка тем либо иным образом стимулируют открыть сайт, распространяющий загрузочный модуль malware.»
мне казалось, что из внутренних сетей банка, сотрудникам нельзя ходить в интернет
мне казалось, что из внутренних сетей банка, сотрудникам нельзя ходить в интернет
не всем, например секретарю (помошнику директора, самому директору и прочим «высококвалифицированным кадрам») по специфике работы надо иметь (можно иметь) доступ в интернет с рабочего компа, разумеется через прокси с блокировщиками VK (хе хе).
Ну и исходя из вышесказанного все сотрудники, имеющие доступ в интернет успешно ломятся в ВК, набирая в яндексе/гугле «анонимайзер ВК». =)
Ну и исходя из вышесказанного все сотрудники, имеющие доступ в интернет успешно ломятся в ВК, набирая в яндексе/гугле «анонимайзер ВК». =)
Это сильно от банка зависит. Точнее, от ее службы информационной безопасности.
У нас только для операционистов были «белые списки» сайтов. Бухгалтерия же по долгу службы имела доступ. Как и IT, и директорат. Антивирус и прокси были, да.
У нас только для операционистов были «белые списки» сайтов. Бухгалтерия же по долгу службы имела доступ. Как и IT, и директорат. Антивирус и прокси были, да.
Ой, ну бухгалтерия одна уже достаточна для того чтобы дел натворить. Как работавший немало с бухгалтерами в качестве программиста 1С скажу. Они особенно то не рубят в технологиях и нажать установить могут все что угодно. Даже если они неплохо шарят и весьма осторожны — обвести при желании можно только так. Кто из ваших бухгалтеров смотрит в адресную строку когда логинится в каком нибудь сервисе? Я не уверен что вы сами это делаете (как впрочем и я не всегда могу это заметить).
Я думаю правильным решением для такой ситуации, а также любых мест, где важна информационная безопасность — тщательное и кропотливое планирование зон безопасности для разных рабочих мест. Понятное дело что сие требует квалификации, времени, что упирается в хорошие деньги, на которые мало кто считает нужным раскошелиться. Так же это нередко упирается в то, что будет определенный уровень дискомфорта, т.к. у директора например не будет доступ ко всему только потому что он директор.
Да о чем мы говорим. Мы живем во время, когда не только к компаниям, к странам получают доступ за счет взлома компов работников высоких должностей (Меркель, Хилари Клинтон).
Я думаю правильным решением для такой ситуации, а также любых мест, где важна информационная безопасность — тщательное и кропотливое планирование зон безопасности для разных рабочих мест. Понятное дело что сие требует квалификации, времени, что упирается в хорошие деньги, на которые мало кто считает нужным раскошелиться. Так же это нередко упирается в то, что будет определенный уровень дискомфорта, т.к. у директора например не будет доступ ко всему только потому что он директор.
Да о чем мы говорим. Мы живем во время, когда не только к компаниям, к странам получают доступ за счет взлома компов работников высоких должностей (Меркель, Хилари Клинтон).
Так же это нередко упирается в то, что будет определенный уровень дискомфорта, т.к. у директора например не будет доступ ко всему только потому что он директор.
Именно! Попробуй докажи главбуху, что она не должна лазить по сайтам и открывать вложения с «очень важными актами», в которых шифровальщики и трояны лежат. Будешь долго доказывать, потом премии лишаться, а человека не переубедишь.
Тут же как: 80% безопасности — это административные меры и только 20% — технические.
Ну есть еще вариант когда весь доступ к Интернету для людей осуществляется через терминальный сервер где предоставляется интернет, а на самих рабочих местах нету Интернета.
Но как писали — некоторые лица Выше этого. Плюс остаются носимые устроиства руководства и других сотрудников которые должны работать как на рабочих местах, так и вне рабочей сети.
И другие возможости получить заразу во внутреннюю сеть наверника остаются.
Но как писали — некоторые лица Выше этого. Плюс остаются носимые устроиства руководства и других сотрудников которые должны работать как на рабочих местах, так и вне рабочей сети.
И другие возможости получить заразу во внутреннюю сеть наверника остаются.
К черту подробности, где исходники и инструкция по заражению? :)
«К черту подробности» «где исходники и инструкция по заражению».
Не противоречьте сами себе — мозг перезагрузился на Вашем комментарии)
Не противоречьте сами себе — мозг перезагрузился на Вашем комментарии)
У злоумышленника.
Вы уже на пятерочку наспрашивали
У Вас иммунитет к терморектальному криптоанализу?
А лучше дайте список скомпрометированных банкоматов.
«Таким образом, злоумышленники с картой скомпрометированного банка могут снимать практически неограниченные суммы денег из банкоматов, принадлежащих другим банкам.» — кто бы объяснил необходимость нескопроментированного банка(банков)
понравилось в источнике
They penetrated the devices of HR and accounting specialists and then waited until the system administrator logs into the system. Sometimes they moved the process along by crashing Microsoft Word or 1C (a program used for accounting that is very popular in Russia). As the user called for help and the system administrator came to solve the problem, criminals would steal the admin’s password.
понравилось в источнике
They penetrated the devices of HR and accounting specialists and then waited until the system administrator logs into the system. Sometimes they moved the process along by crashing Microsoft Word or 1C (a program used for accounting that is very popular in Russia). As the user called for help and the system administrator came to solve the problem, criminals would steal the admin’s password.
кто бы объяснил необходимость нескопроментированного банкаВозможно, проще внедриться в процедуру отката внешней транзакции, чем внутренней.
Взаимодействие банков происходит намного сложнее чем взаимодействие банка и его банкомата. Таким образом злоумышленники дольше остаются не замеченными и системы безопасности на них не реагируют. Я думаю это основная причина.
НЛО прилетело и опубликовало эту надпись здесь
Эти люди (разработчики вирусов) должны знать какое ПО стоит в банке и как оно работает, чтобы совершать какие-то действия. Значит ли это, что все банки используют одинаковый софт?
Может кто-нибудь напишет статью, как вообще с точки зрения технологий организованна работа банка, было бы интересно.
Может кто-нибудь напишет статью, как вообще с точки зрения технологий организованна работа банка, было бы интересно.
Всего в России несколько крупных интеграторов, софт пишется на Java EE у всех включая Сбер. Только вот подходы разные. Работал в одном таком, вспоминать не хочется.
Каким образом связана банковская сеть и банкоматы? Банкоматы «сидят» в своей сети, у них даже нет выхода в интернет, только к процессингу ( к конкретному IP).
Но банковская сеть и процессинг — две разные структуры, зачастую даже в разных концах города, между собой не связанных. Как вирус из компьютера секретарши может попасть в процессинг, а потом в банкомат?
Проще банкомат заразить. Или инсайдера в процессинге найти. Потому что, чтобы откатить транзакцию, нужно сообщить об этом процессингу. В процессинге будут видны транзакции с отменой. Частые транзакции с отменой привлекают внимание.
Но банковская сеть и процессинг — две разные структуры, зачастую даже в разных концах города, между собой не связанных. Как вирус из компьютера секретарши может попасть в процессинг, а потом в банкомат?
Проще банкомат заразить. Или инсайдера в процессинге найти. Потому что, чтобы откатить транзакцию, нужно сообщить об этом процессингу. В процессинге будут видны транзакции с отменой. Частые транзакции с отменой привлекают внимание.
«могут снимать практически неограниченные суммы денег из банкоматов, принадлежащих другим банкам»
Принцип работы кроется в этой фразе, сейчас объясню:
Заходить со стороны общения с банкоматамив рамках одного банка — это достаточно сложно: мало того что есть много протоколов обмена, многие процессинговые системы еще и ведут учет счетчиков кассет с наличностью на банкомате, а инкасаторы их в свою очередь сверяют, подвох был бы замечен достаточно быстро.
Но, у всех процессинговых систем есть одна общая точка входа — каналы платежных систем, общение по этом каналам никак не шифруется и происходит по протоколу ISO8583. Когда вы снимаете деньги в банкомате, проходит авторизация — сообщение 0100, в котором ваш банк эмитент проверяет пин блок, средства на вашем счету и т.п. Если банкомат по каким-то причинам не получил ответ от вашего банка, или же не смог выдать наличность (застряло в кассете, не открылась шторка, выключилось питание..), то автоматически инициируется процедура отката — сообщение 0420 (reversal advice).
Распознать операцию с банкомата достаточно просто, у них в авторизациях стоит MCC (Merchant Category Code) 6011, соответственно если как-то встать между процессинговой системой банка и платежной системой, можно отловить снятие наличных, и послать в процессинговую систему эмитента сообщение об отмене, таким образом банк эмитент считает что операция была отменена, а банк обслуживающий банкомат напротив думает что с клиента были сняты деньги.
Но процедура реального расчета между банками проходит позже… у Visa авторизации с банкомата сразу считаются финансовыми и не требуют подтверждения, а например у MasterCard ожидается клиринг, который может прийти через несколько дней. Вот в этот период карточка злоумышленника практически безлимитна, но как только придет клиринг она уйдет в технический овердрафт.
Принцип работы кроется в этой фразе, сейчас объясню:
Заходить со стороны общения с банкоматамив рамках одного банка — это достаточно сложно: мало того что есть много протоколов обмена, многие процессинговые системы еще и ведут учет счетчиков кассет с наличностью на банкомате, а инкасаторы их в свою очередь сверяют, подвох был бы замечен достаточно быстро.
Но, у всех процессинговых систем есть одна общая точка входа — каналы платежных систем, общение по этом каналам никак не шифруется и происходит по протоколу ISO8583. Когда вы снимаете деньги в банкомате, проходит авторизация — сообщение 0100, в котором ваш банк эмитент проверяет пин блок, средства на вашем счету и т.п. Если банкомат по каким-то причинам не получил ответ от вашего банка, или же не смог выдать наличность (застряло в кассете, не открылась шторка, выключилось питание..), то автоматически инициируется процедура отката — сообщение 0420 (reversal advice).
Распознать операцию с банкомата достаточно просто, у них в авторизациях стоит MCC (Merchant Category Code) 6011, соответственно если как-то встать между процессинговой системой банка и платежной системой, можно отловить снятие наличных, и послать в процессинговую систему эмитента сообщение об отмене, таким образом банк эмитент считает что операция была отменена, а банк обслуживающий банкомат напротив думает что с клиента были сняты деньги.
Но процедура реального расчета между банками проходит позже… у Visa авторизации с банкомата сразу считаются финансовыми и не требуют подтверждения, а например у MasterCard ожидается клиринг, который может прийти через несколько дней. Вот в этот период карточка злоумышленника практически безлимитна, но как только придет клиринг она уйдет в технический овердрафт.
Только не 0100(авторизация требующая последующего клиринга) а 0200(фин. сообщение влияющее на баланс счета мгновенно).
Банкомат работает безо всяких авторизаций. Там принцип немного другой SMS (Single message system). Тогда как 0100 это часть DMS.
И первый нолик в сообщении — это версия протокола. В вашем примере ISO 8583-87 года. Сейчас более популярна всё-таки вторая и третьи ревизии 93 и 2003 годов соответственно.
Банкомат работает безо всяких авторизаций. Там принцип немного другой SMS (Single message system). Тогда как 0100 это часть DMS.
И первый нолик в сообщении — это версия протокола. В вашем примере ISO 8583-87 года. Сейчас более популярна всё-таки вторая и третьи ревизии 93 и 2003 годов соответственно.
Про 0200 верно, правда SMS обязателен как раз только у визы. А чтобы где-то использовали 1*** 2*** сообщения я ни разу не видел, ни в общении с платежками, ни по меж-хосту, ни на POS-ах.
Интересно, банки переложат (может, уже переложили) бремя возмещения потерь этих денег на своих клиентов или вложатся в безопасность по всем фронтам – от технических аспектов до социальных?
Кстати, подумалось, что рыночное позиционирование банком себя, как надежного игрока под атаками учащающихся киберпреступлений, может быть в ближайшем будущем неплохим пунктом «за» при выборе.
Кстати, подумалось, что рыночное позиционирование банком себя, как надежного игрока под атаками учащающихся киберпреступлений, может быть в ближайшем будущем неплохим пунктом «за» при выборе.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Умный банковский троян позволяет снимать почти неограниченное количество денег в банкоматах