SlideShare une entreprise Scribd logo
1  sur  32
Télécharger pour lire hors ligne
Заблуждения
          банковской
          безопасности



         Алексей Лукацкий
         Бизнес-консультант по безопасности




RusCrypto 2010   © 2008 Cisco Systems, Inc. All rights reserved.   1/32
Несколько предпосылок

           Безопасность системы равна безопасности самого
            слабого звена
           Построение системы безопасности должности
            начинаться с моделирования угроз
           Угрозы могут быть совершены не только на
            технологическом, но и на организационном или
            «человеческом» уровнях
           Нельзя анализировать безопасность в отрыве от
            защищаемой системы




RusCrypto 2010   © 2008 Cisco Systems, Inc. All rights reserved.   2/32
Рассматриваемые заблуждения

           Виртуальная клавиатура спасает от троянов
           Одноразовые коды предотвращают
            несанкционированное списание средств со счета
           SMS-аутентификация делает невозможной действия
            злоумышленников
           USB-токены с неизвлекаемыми ключами спасают от
            кражи ключей ЭЦП
           SSL обеспечивает защиту транзакций в Интернет




RusCrypto 2010   © 2008 Cisco Systems, Inc. All rights reserved.   3/32
Виртуальная
         клавиатура и
         keylogger’ы




RusCrypto 2010   © 2008 Cisco Systems, Inc. All rights reserved.   4/32
Что делает виртуальная клавиатура

           Защита от перехватчиков ввода с клавиатуры
           Защита от специальных механизмов в троянах
                 Bancos, Ldpinch, Refest, Finero, Bankerash, Bancodor и т.п.

           Исключение перехвата ввода логина, пароля,
            ключевого слова, PIN-кода с обычной клавиатуры




RusCrypto 2010        © 2008 Cisco Systems, Inc. All rights reserved.          5/32
Виртуальные клавиатуры

           Различные реализации
                 Обычная клавиатура
                 Случайное расположение
                  клавиш
                 Выбор случайных символов                                                 Альфа-банк
                  ключевого слова




                                                                                              HSBC


                 BSGV

                                                                          Barclays Bank
RusCrypto 2010          © 2008 Cisco Systems, Inc. All rights reserved.                           6/32
Что на самом деле?!

           Перехват координат мышки в момент «кликанья»
                 Многие виртуальные клавиатуры располагаются в одном и том
                  же месте экрана

           Снятие копий экрана и пересылка на e-mail
                 Трояны Bancos и Zeus
                 Уже не важно динамически ли меняется место клавиатуры на
                  экране

           Снятие копии экрана вблизи места клика
                 Снижает объем передаваемой информации

           Контроль буфера обмена
                 Троян Nibu


RusCrypto 2010       © 2008 Cisco Systems, Inc. All rights reserved.        7/32
Что делать?

           Четко понять достоинства и недостатки виртуальных
            клавиатур
           Повышение осведомленности клиентов
                 Если злоумышленник может установить перехватчика ввода с
                  обычной клавиатуры, что мешает ему поставить перехватчика
                  ввода с виртуальной клавиатуры

           Традиционная безопасность клиентов
                 Антивирусы, обновление ПО и т.п.

           Статические идентификационные параметры не
            способны сегодня защитить пользователя банка
                 Динамическая смена паролей
                 Одноразовые пароли
RusCrypto 2010       © 2008 Cisco Systems, Inc. All rights reserved.     8/32
USB-токен спасает
         от кражи
         секретных ключей
         ЭЦП




RusCrypto 2010   © 2008 Cisco Systems, Inc. All rights reserved.   9/32
Какие бывают USB-токены?

           Обычная USB-флешка
                 По уровню защищенности приравнивается к дискете

           USB-флешки с защищенным хранилищем
                 Например, Verbatim Store ‘n’ Go USB Executive Secure, Kingston
                  DataTraveler или Buffalo RUF2-HSCL-U
                 Ключ ЭЦП только хранится на флешке, а для подписи
                  передается в программу, где и может быть перехвачен,
                  модифицирован и помещен обратно на флешку

           USB-токен с встроенным криптопроцессором
                 Например, VeriSign USB Token, eToken PRO или Rutoken
                 Предыдущий вариант с ярко выраженной функцией
                  идентификации пользователя + 2 области хранения (RW/RO)
                 Кража ключей в момент передачи в программу
RusCrypto 2010       © 2008 Cisco Systems, Inc. All rights reserved.         10/32
USB-токен с генерацией ЭЦП

           Не только хранение ключей ЭЦП, но и их генерация и
            проверка
                 За счет встроенного специализированного криптопроцессора
                 Например, iBank 2 Key, eToken ГОСТ и Rutoken ЭЦП

           На вход токена подается документ (платежка)
                 На выходе подписанный документ или результат проверки
                  ЭЦП

           Секретный ключ никогда не покидает токен


                    Но защищает ли это банк и пользователя?


RusCrypto 2010       © 2008 Cisco Systems, Inc. All rights reserved.        11/32
Немного маркетинга

           Как банки и производители продвигают такие токены
                 Радикальной мерой борьбы с выявленным трояном, является
                  использование носителя ключевой информации - USB-
                  токен, который делает невозможным копирование ключей
                  ЭЦП
                 Это радикальная мера защиты для противодействия
                  хищению ключей ЭЦП Клиента. Основное достоинство
                  заключается в том, что ключи, созданные на USB-токен,
                  невозможно скопировать. Так, физическое нахождение у
                  Вас токена, дает гарантию того, что никто другой им не
                  воспользуется, и Вы смело можете использовать
                  открытые точки доступа в Интернет




RusCrypto 2010       © 2008 Cisco Systems, Inc. All rights reserved.   12/32
В чем угроза?

           Угроза заключается не в копировании ключей ЭЦП
                 Для клиента – несанкционированный перевод его средств
                 Для банка – возврат/потеря средств или удар по репутации

           Угроза может быть реализована не только за счет
            кражи ключей ЭЦП
           Что если на вход такого токена подать уже
            поддельное платежное поручение?
                 Безопасность системы равна защищенности самого слабого
                  звена. Защитив токен, мы оставили незащищенным ПО и
                  канал его взаимодействия с защищенным токеном
                 Сложность реализации равна сложности перехвата PIN-кода
                  на доступ к токену

RusCrypto 2010       © 2008 Cisco Systems, Inc. All rights reserved.        13/32
Варианты реализации угрозы

           Подменить платежные реквизиты в банковской
            программе
           Подменить платежные реквизиты в созданной
            платежке в процессе передачи ее в токен
           Отдавать в токен две платежки – оригинальную и
            фальшивую




                  Усилия по внедрению троянца, крадущего пароли с
                 обычного токена, и троянца, подменяющего платежки,
                                      идентичны
RusCrypto 2010        © 2008 Cisco Systems, Inc. All rights reserved.   14/32
Оправдания разработчиков

           Угроза реализуема только в момент физического
            подключения токена к ПК
                 Достаточно фальсификации всего одной платежки
                 Схема с подменой платежки и рассчитана на подключение
                  токена




                 Если токен не подключать к ПК, то зачем он нужен?




RusCrypto 2010       © 2008 Cisco Systems, Inc. All rights reserved.     15/32
Что делать?

           Частичное решение – хранение всех подписанных
            документов в энергонезависимой памяти токена
                 Для разбора конфликтов
                 eToken ГОСТ/Flash – 4 Гб, Rutoken ЭЦП – 64 Кб, iBank 2 Key -
                  ??? (тоже не предусмотрено хранение)

           Необходимо комплексное решение
                 Повышение осведомленности клиента
                 Традиционная защита клиента (антивирус, обновление ПО и
                  т.п.)




RusCrypto 2010       © 2008 Cisco Systems, Inc. All rights reserved.        16/32
А есть еще и side channel attacks

           Side channel attack (атака по сторонним каналам)
            опирается на сведения, полученные в результате
            наблюдения за физическим процессом работы USB-
            токена
                 http://www.sidechannelattacks.com/

           Атаки данного типа известны с 80-х годов
           Примеры успешных атак на смарт-карты и токены
            безопасности




RusCrypto 2010        © 2008 Cisco Systems, Inc. All rights reserved.   17/32
Одноразовые
         коды по SMS
         спасают от
         несакционирован-
         ного перевода
         средств со счета




RusCrypto 2010   © 2008 Cisco Systems, Inc. All rights reserved.   18/32
SMS как канал взаимодействия

           Одноразовый пароль необходим для осуществления
            операций в интернет-банке «Альфа-Клик». Для
            получения одноразового пароля необходим
            мобильный телефон, номер которого был указан
            Вами при подключении услуги «Альфа-Клик». После
            ввода всех необходимых платежных данных, система
            предложит ввести одноразовый пароль для
            совершения операции. Для получения одноразового
            пароля нужно нажать на кнопку «Получить пароль»,
            пароль будет доставлен SMS-сообщением на Ваш
            мобильный телефон. После получения SMS
            проверьте правильность реквизитов платежа,
            указанных в тексте сообщения, введите пароль и
            нажмите кнопку «Отправить»
RusCrypto 2010   © 2008 Cisco Systems, Inc. All rights reserved.   19/32
Рассмотрим систему целиком




                            Оператор SMS-услуг                                Оператор
                 Банк                                                                            Базовая станция       Мобильный
                                                                           мобильной связи
                                                                                                                   телефон / смартфон




    Персонал банка          Персонал оператора                            Персонал оператора   Злоумышленник




                                                                            ФСБ (СОРМ)




RusCrypto 2010          © 2008 Cisco Systems, Inc. All rights reserved.                                                             20/32
Звено «Банк»: угрозы

           Персонал банка
                 Прецеденты в российской практике есть

           Вредоносное ПО, интегрированное в банковское
            приложение
                 Банковское приложение отправляет SMS-ки (как обычный
                  мобильный телефон)
                 Банковское приложение отправляет специально
                  сформированный XML-запрос по протоколу HTTP(S), который
                  на стороне оператора SMS-услуг транслируется в короткое
                  сообщение клиенту банка
                 Банковское приложение передает информацию через шлюз к
                  СУБД, предоставленный оператором SMS-услуг, через
                  стандартный API. Данный шлюз передает информацию
                  оператору, который и транслирует ее в SMS
RusCrypto 2010
                 Банковское приложение отправляет информацию через SMPP
                     © 2008 Cisco Systems, Inc. All rights reserved.  21/32
Звено «SMS-центр/оператор»: угрозы

           Персонал
                 SMSки хранятся недолго (3-7 дней максимум), но в открытом
                  виде
                 Зарплата персонала SMS-центра низка, а ротация велика
                 Примеры передачи за вознаграждение SMS третьим лицам
                  также есть

           SMS-перехват




RusCrypto 2010       © 2008 Cisco Systems, Inc. All rights reserved.         22/32
SMS-перехват

           Три варианта
                 Троянцы, маскирующиеся под перехватчиков
                 Мошенничество
                 Специализированные скрытно работающие программы,
                  устанавливаемые на телефон/смартфон
                 Специализированное оборудование для радиоперехвата

           Специальные программы
                 Пересылают всю информацию по GPRS на указанный e-mail
                  или телефон
                 Поддержка широкого спектра мобильных платформ
                 Например, IntelSpy или Mobcontrol



RusCrypto 2010       © 2008 Cisco Systems, Inc. All rights reserved.     23/32
Радиоперехват

           Разве канал мобильной связи не шифруется?
                 Это не всегда спасает!

           Во время массовым мероприятий с целью снижения
            нагрузки шифрование часто отключается
                 Празднование 300-летия Санкт-Петербурга

           Шифрование может быть отключено по требованию
            спецслужб (если не упоминать про СОРМ)
                 Норд-Ост

           Взлом алгоритма A5/1
                 Сейчас взлом занимает несколько часов (Карстен Нол)
                 Группа CCC реализует взлом в реальном времени
                 Привлечение ботнета к взлому
RusCrypto 2010       © 2008 Cisco Systems, Inc. All rights reserved.   24/32
Звено «мобильный телефон»: угрозы

           Кража телефона
                 Имеет смысл при длительной недоступности абонента
                  (самолет и т.п.)

           Клонирование телефона
                 Только для старых SIM-карт
                 Как получить доступ к SIM на время клонирования?

           «Легальное» клонирование
                 Доверенность на перевыпуск SIM-карты




RusCrypto 2010       © 2008 Cisco Systems, Inc. All rights reserved.   25/32
Звено «мобильный телефон»: угрозы

           Совет от банка
                 В случае возникновения трудностей с получением
                  одноразового пароля, Вам потребуется проверить номер
                  мобильного телефона, указанный в системе Банка. Для
                  этого нужно позвонить в Телефонный центр «Альфа-
                  Консультант» по телефону в Москве +7 (495) 78-888-78 или
                  8 (800) 2-000-000 (для бесплатного звонка из регионов
                  России). Если указанный Вами номер окажется неверным,
                  необходимо изменить его самостоятельно при помощи
                  любого банкомата в отделениях Альфа-Банка или через
                  сотрудника Альфа-Банка

           При «легальном» клонировании совет не работает
                 Телефон не работает
                 В офис клиент пойдет не сразу

RusCrypto 2010       © 2008 Cisco Systems, Inc. All rights reserved.    26/32
Парафраз об
         одноразовых
         кодах




RusCrypto 2010   © 2008 Cisco Systems, Inc. All rights reserved.   27/32
Еще одна проблема с одноразовыми
          кодами

           Подмена платежных реквизитов в момент нажатия
            кнопки «Оплатить» или «Перевести»
                 Так действует троян URLzone




RusCrypto 2010       © 2008 Cisco Systems, Inc. All rights reserved.   28/32
SSL обеспечивает
         защиту транзакций
         в Интернет




RusCrypto 2010   © 2008 Cisco Systems, Inc. All rights reserved.   29/32
SSL обеспечивает защиту?

           Классическая рекомендация
                 Проверяйте, что соединение действительно происходит в
                  защищенном режиме SSL, в правом нижнем углу Вашего
                  вэб-браузера должен быть виден значок закрытого замка
                 Защищает нас от атаки «человек посередине»

           4 сценария атаки
                 SSLstrip
                 SideJacking
                 PhoneFactor
                 Фальшивый сертификат




RusCrypto 2010       © 2008 Cisco Systems, Inc. All rights reserved.   30/32
Вопросы?




         Дополнительные вопросы Вы можете задать по электронной
         почте security-request@cisco.com
         или по телефону: +7 495 961-1410


RusCrypto 2010   © 2008 Cisco Systems, Inc. All rights reserved.   31/32
RusCrypto 2010   © 2008 Cisco Systems, Inc. All rights reserved.   32/32

Contenu connexe

Tendances

Код безопасности. Иван Бойцов. " Secret Net Studio Комплексная защита конечн...
Код безопасности. Иван Бойцов. " Secret Net Studio  Комплексная защита конечн...Код безопасности. Иван Бойцов. " Secret Net Studio  Комплексная защита конечн...
Код безопасности. Иван Бойцов. " Secret Net Studio Комплексная защита конечн...Expolink
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Expolink
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Expolink
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Expolink
 
Аппаратные средства защиты информации
Аппаратные средства защиты информацииАппаратные средства защиты информации
Аппаратные средства защиты информацииAncud Ltd.
 
Доверенные аппаратные платформы
Доверенные аппаратные платформыДоверенные аппаратные платформы
Доверенные аппаратные платформыAncud Ltd.
 
Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...Expolink
 
Доверенные носители информации
Доверенные носители информацииДоверенные носители информации
Доверенные носители информацииAncud Ltd.
 
Средства шифрования для обеспечения защиты государственной тайны
Средства шифрования для обеспечения защиты государственной тайныСредства шифрования для обеспечения защиты государственной тайны
Средства шифрования для обеспечения защиты государственной тайныAncud Ltd.
 
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Expolink
 
Обзор решений со встроенными средствами защиты от нсд
Обзор решений со встроенными средствами защиты от нсдОбзор решений со встроенными средствами защиты от нсд
Обзор решений со встроенными средствами защиты от нсдAncud Ltd.
 
Решения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальностьРешения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальностьNick Turunov
 
Технология «Защищенный тонкий клиент»
Технология  «Защищенный тонкий клиент»Технология  «Защищенный тонкий клиент»
Технология «Защищенный тонкий клиент»Ancud Ltd.
 
Построение системы защиты информации на базе инфраструктуры тонкого клиента
Построение системы защиты информации на базе инфраструктуры тонкого клиентаПостроение системы защиты информации на базе инфраструктуры тонкого клиента
Построение системы защиты информации на базе инфраструктуры тонкого клиентаAncud Ltd.
 
Система разграничения доступа СРД «Криптон-Щит»
Система разграничения доступа СРД «Криптон-Щит»Система разграничения доступа СРД «Криптон-Щит»
Система разграничения доступа СРД «Криптон-Щит»Ancud Ltd.
 
Соответствие решений Cisco требованиям письма Банка России 49-Т
Соответствие решений Cisco требованиям письма Банка России 49-ТСоответствие решений Cisco требованиям письма Банка России 49-Т
Соответствие решений Cisco требованиям письма Банка России 49-ТCisco Russia
 
обзор новых решений для повышения информационной безопасности систем дбо
обзор новых решений для повышения информационной безопасности систем дбообзор новых решений для повышения информационной безопасности систем дбо
обзор новых решений для повышения информационной безопасности систем дбоExpolink
 
Перспективные решения Рутокен
Перспективные решения РутокенПерспективные решения Рутокен
Перспективные решения РутокенAncud Ltd.
 
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка  Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка Expolink
 

Tendances (20)

Код безопасности. Иван Бойцов. " Secret Net Studio Комплексная защита конечн...
Код безопасности. Иван Бойцов. " Secret Net Studio  Комплексная защита конечн...Код безопасности. Иван Бойцов. " Secret Net Studio  Комплексная защита конечн...
Код безопасности. Иван Бойцов. " Secret Net Studio Комплексная защита конечн...
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 
Аппаратные средства защиты информации
Аппаратные средства защиты информацииАппаратные средства защиты информации
Аппаратные средства защиты информации
 
Доверенные аппаратные платформы
Доверенные аппаратные платформыДоверенные аппаратные платформы
Доверенные аппаратные платформы
 
Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...
 
Доверенные носители информации
Доверенные носители информацииДоверенные носители информации
Доверенные носители информации
 
Средства шифрования для обеспечения защиты государственной тайны
Средства шифрования для обеспечения защиты государственной тайныСредства шифрования для обеспечения защиты государственной тайны
Средства шифрования для обеспечения защиты государственной тайны
 
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
 
Обзор решений со встроенными средствами защиты от нсд
Обзор решений со встроенными средствами защиты от нсдОбзор решений со встроенными средствами защиты от нсд
Обзор решений со встроенными средствами защиты от нсд
 
Решения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальностьРешения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальность
 
Технология «Защищенный тонкий клиент»
Технология  «Защищенный тонкий клиент»Технология  «Защищенный тонкий клиент»
Технология «Защищенный тонкий клиент»
 
ECR_ETC_KriptoPro
ECR_ETC_KriptoProECR_ETC_KriptoPro
ECR_ETC_KriptoPro
 
Построение системы защиты информации на базе инфраструктуры тонкого клиента
Построение системы защиты информации на базе инфраструктуры тонкого клиентаПостроение системы защиты информации на базе инфраструктуры тонкого клиента
Построение системы защиты информации на базе инфраструктуры тонкого клиента
 
Система разграничения доступа СРД «Криптон-Щит»
Система разграничения доступа СРД «Криптон-Щит»Система разграничения доступа СРД «Криптон-Щит»
Система разграничения доступа СРД «Криптон-Щит»
 
Соответствие решений Cisco требованиям письма Банка России 49-Т
Соответствие решений Cisco требованиям письма Банка России 49-ТСоответствие решений Cisco требованиям письма Банка России 49-Т
Соответствие решений Cisco требованиям письма Банка России 49-Т
 
обзор новых решений для повышения информационной безопасности систем дбо
обзор новых решений для повышения информационной безопасности систем дбообзор новых решений для повышения информационной безопасности систем дбо
обзор новых решений для повышения информационной безопасности систем дбо
 
Перспективные решения Рутокен
Перспективные решения РутокенПерспективные решения Рутокен
Перспективные решения Рутокен
 
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка  Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
 

En vedette

Регулирование ИБ в России
Регулирование ИБ в РоссииРегулирование ИБ в России
Регулирование ИБ в РоссииAleksey Lukatskiy
 
Security and football: what's difference
Security and football: what's differenceSecurity and football: what's difference
Security and football: what's differenceAleksey Lukatskiy
 
Security trends for Russian CISO
Security trends for Russian CISOSecurity trends for Russian CISO
Security trends for Russian CISOAleksey Lukatskiy
 
Security trends for Russian CISO in 2012-2013
Security trends for Russian CISO in 2012-2013Security trends for Russian CISO in 2012-2013
Security trends for Russian CISO in 2012-2013Aleksey Lukatskiy
 
Обеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытОбеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытAleksey Lukatskiy
 
Optimal algorithm for personal data operators
Optimal algorithm for personal data operatorsOptimal algorithm for personal data operators
Optimal algorithm for personal data operatorsAleksey Lukatskiy
 
Глобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытГлобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытAleksey Lukatskiy
 
Защищенный мобильный офис. Опыт Cisco
Защищенный мобильный офис. Опыт CiscoЗащищенный мобильный офис. Опыт Cisco
Защищенный мобильный офис. Опыт CiscoAleksey Lukatskiy
 
Business model of cybercrime
Business model of cybercrimeBusiness model of cybercrime
Business model of cybercrimeAleksey Lukatskiy
 
Регулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 годаРегулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 годаAleksey Lukatskiy
 
Психология в деятельности CISO
Психология в деятельности CISOПсихология в деятельности CISO
Психология в деятельности CISOAleksey Lukatskiy
 
Весь магнитогорск за 15 минут
Весь магнитогорск за 15 минутВесь магнитогорск за 15 минут
Весь магнитогорск за 15 минутAleksey Lukatskiy
 
Security finance measurement
Security finance measurementSecurity finance measurement
Security finance measurementAleksey Lukatskiy
 
Безопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычисленийБезопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычисленийAleksey Lukatskiy
 
Принцип Парето в стандартизации ИБ
Принцип Парето в стандартизации ИБПринцип Парето в стандартизации ИБ
Принцип Парето в стандартизации ИБAleksey Lukatskiy
 

En vedette (20)

Регулирование ИБ в России
Регулирование ИБ в РоссииРегулирование ИБ в России
Регулирование ИБ в России
 
Security and football: what's difference
Security and football: what's differenceSecurity and football: what's difference
Security and football: what's difference
 
Security trends for Russian CISO
Security trends for Russian CISOSecurity trends for Russian CISO
Security trends for Russian CISO
 
Security trends for Russian CISO in 2012-2013
Security trends for Russian CISO in 2012-2013Security trends for Russian CISO in 2012-2013
Security trends for Russian CISO in 2012-2013
 
Как писать?
Как писать?Как писать?
Как писать?
 
Information Security Trends
Information Security TrendsInformation Security Trends
Information Security Trends
 
Обеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытОбеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опыт
 
Optimal algorithm for personal data operators
Optimal algorithm for personal data operatorsOptimal algorithm for personal data operators
Optimal algorithm for personal data operators
 
Глобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытГлобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опыт
 
Защищенный мобильный офис. Опыт Cisco
Защищенный мобильный офис. Опыт CiscoЗащищенный мобильный офис. Опыт Cisco
Защищенный мобильный офис. Опыт Cisco
 
Security apocalypse
Security apocalypseSecurity apocalypse
Security apocalypse
 
Business model of cybercrime
Business model of cybercrimeBusiness model of cybercrime
Business model of cybercrime
 
Регулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 годаРегулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 года
 
Психология в деятельности CISO
Психология в деятельности CISOПсихология в деятельности CISO
Психология в деятельности CISO
 
Threat Modeling (Part 4)
Threat Modeling (Part 4)Threat Modeling (Part 4)
Threat Modeling (Part 4)
 
Весь магнитогорск за 15 минут
Весь магнитогорск за 15 минутВесь магнитогорск за 15 минут
Весь магнитогорск за 15 минут
 
DLP for top managers
DLP for top managersDLP for top managers
DLP for top managers
 
Security finance measurement
Security finance measurementSecurity finance measurement
Security finance measurement
 
Безопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычисленийБезопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычислений
 
Принцип Парето в стандартизации ИБ
Принцип Парето в стандартизации ИБПринцип Парето в стандартизации ИБ
Принцип Парето в стандартизации ИБ
 

Similaire à Banking Security Misunderstanding

Типовые проблемы безопасности банковских систем
Типовые проблемы безопасности банковских системТиповые проблемы безопасности банковских систем
Типовые проблемы безопасности банковских системDmitry Evteev
 
безопасность использования электронной подписи
безопасность использования электронной подписибезопасность использования электронной подписи
безопасность использования электронной подписиAlexander Kolybelnikov
 
защита по для банкоматов
защита по для банкоматовзащита по для банкоматов
защита по для банкоматовExpolink
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...
Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...
Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...Expolink
 
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"Expolink
 
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...Expolink
 
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Expolink
 
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Expolink
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологийAleksey Lukatskiy
 
Безопасность для сайта
Безопасность для сайтаБезопасность для сайта
Безопасность для сайтаMaksym Balaklytskyi
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийAleksey Lukatskiy
 
Trust screen и mac токен как элементы доверенной среды для противодействия хи...
Trust screen и mac токен как элементы доверенной среды для противодействия хи...Trust screen и mac токен как элементы доверенной среды для противодействия хи...
Trust screen и mac токен как элементы доверенной среды для противодействия хи...Expolink
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"Expolink
 
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банкаДенис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банкаExpolink
 
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...Dmitry Evteev
 
АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модуль
АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модульАПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модуль
АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модульAncud Ltd.
 
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомExpolink
 
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомExpolink
 

Similaire à Banking Security Misunderstanding (20)

Типовые проблемы безопасности банковских систем
Типовые проблемы безопасности банковских системТиповые проблемы безопасности банковских систем
Типовые проблемы безопасности банковских систем
 
безопасность использования электронной подписи
безопасность использования электронной подписибезопасность использования электронной подписи
безопасность использования электронной подписи
 
защита по для банкоматов
защита по для банкоматовзащита по для банкоматов
защита по для банкоматов
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...
Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...
Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...
 
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"
 
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
 
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
 
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Безопасность для сайта
Безопасность для сайтаБезопасность для сайта
Безопасность для сайта
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организаций
 
Trust screen и mac токен как элементы доверенной среды для противодействия хи...
Trust screen и mac токен как элементы доверенной среды для противодействия хи...Trust screen и mac токен как элементы доверенной среды для противодействия хи...
Trust screen и mac токен как элементы доверенной среды для противодействия хи...
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
 
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банкаДенис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
 
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
 
АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модуль
АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модульАПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модуль
АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модуль
 
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
 
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
 

Plus de Aleksey Lukatskiy

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадокAleksey Lukatskiy
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиAleksey Lukatskiy
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSAleksey Lukatskiy
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииAleksey Lukatskiy
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПAleksey Lukatskiy
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииAleksey Lukatskiy
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustAleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераAleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementAleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сетьAleksey Lukatskiy
 

Plus de Aleksey Lukatskiy (20)

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
 

Banking Security Misunderstanding

  • 1. Заблуждения банковской безопасности Алексей Лукацкий Бизнес-консультант по безопасности RusCrypto 2010 © 2008 Cisco Systems, Inc. All rights reserved. 1/32
  • 2. Несколько предпосылок  Безопасность системы равна безопасности самого слабого звена  Построение системы безопасности должности начинаться с моделирования угроз  Угрозы могут быть совершены не только на технологическом, но и на организационном или «человеческом» уровнях  Нельзя анализировать безопасность в отрыве от защищаемой системы RusCrypto 2010 © 2008 Cisco Systems, Inc. All rights reserved. 2/32
  • 3. Рассматриваемые заблуждения  Виртуальная клавиатура спасает от троянов  Одноразовые коды предотвращают несанкционированное списание средств со счета  SMS-аутентификация делает невозможной действия злоумышленников  USB-токены с неизвлекаемыми ключами спасают от кражи ключей ЭЦП  SSL обеспечивает защиту транзакций в Интернет RusCrypto 2010 © 2008 Cisco Systems, Inc. All rights reserved. 3/32
  • 4. Виртуальная клавиатура и keylogger’ы RusCrypto 2010 © 2008 Cisco Systems, Inc. All rights reserved. 4/32
  • 5. Что делает виртуальная клавиатура  Защита от перехватчиков ввода с клавиатуры  Защита от специальных механизмов в троянах Bancos, Ldpinch, Refest, Finero, Bankerash, Bancodor и т.п.  Исключение перехвата ввода логина, пароля, ключевого слова, PIN-кода с обычной клавиатуры RusCrypto 2010 © 2008 Cisco Systems, Inc. All rights reserved. 5/32
  • 6. Виртуальные клавиатуры  Различные реализации Обычная клавиатура Случайное расположение клавиш Выбор случайных символов Альфа-банк ключевого слова HSBC BSGV Barclays Bank RusCrypto 2010 © 2008 Cisco Systems, Inc. All rights reserved. 6/32
  • 7. Что на самом деле?!  Перехват координат мышки в момент «кликанья» Многие виртуальные клавиатуры располагаются в одном и том же месте экрана  Снятие копий экрана и пересылка на e-mail Трояны Bancos и Zeus Уже не важно динамически ли меняется место клавиатуры на экране  Снятие копии экрана вблизи места клика Снижает объем передаваемой информации  Контроль буфера обмена Троян Nibu RusCrypto 2010 © 2008 Cisco Systems, Inc. All rights reserved. 7/32
  • 8. Что делать?  Четко понять достоинства и недостатки виртуальных клавиатур  Повышение осведомленности клиентов Если злоумышленник может установить перехватчика ввода с обычной клавиатуры, что мешает ему поставить перехватчика ввода с виртуальной клавиатуры  Традиционная безопасность клиентов Антивирусы, обновление ПО и т.п.  Статические идентификационные параметры не способны сегодня защитить пользователя банка Динамическая смена паролей Одноразовые пароли RusCrypto 2010 © 2008 Cisco Systems, Inc. All rights reserved. 8/32
  • 9. USB-токен спасает от кражи секретных ключей ЭЦП RusCrypto 2010 © 2008 Cisco Systems, Inc. All rights reserved. 9/32
  • 10. Какие бывают USB-токены?  Обычная USB-флешка По уровню защищенности приравнивается к дискете  USB-флешки с защищенным хранилищем Например, Verbatim Store ‘n’ Go USB Executive Secure, Kingston DataTraveler или Buffalo RUF2-HSCL-U Ключ ЭЦП только хранится на флешке, а для подписи передается в программу, где и может быть перехвачен, модифицирован и помещен обратно на флешку  USB-токен с встроенным криптопроцессором Например, VeriSign USB Token, eToken PRO или Rutoken Предыдущий вариант с ярко выраженной функцией идентификации пользователя + 2 области хранения (RW/RO) Кража ключей в момент передачи в программу RusCrypto 2010 © 2008 Cisco Systems, Inc. All rights reserved. 10/32
  • 11. USB-токен с генерацией ЭЦП  Не только хранение ключей ЭЦП, но и их генерация и проверка За счет встроенного специализированного криптопроцессора Например, iBank 2 Key, eToken ГОСТ и Rutoken ЭЦП  На вход токена подается документ (платежка) На выходе подписанный документ или результат проверки ЭЦП  Секретный ключ никогда не покидает токен Но защищает ли это банк и пользователя? RusCrypto 2010 © 2008 Cisco Systems, Inc. All rights reserved. 11/32
  • 12. Немного маркетинга  Как банки и производители продвигают такие токены Радикальной мерой борьбы с выявленным трояном, является использование носителя ключевой информации - USB- токен, который делает невозможным копирование ключей ЭЦП Это радикальная мера защиты для противодействия хищению ключей ЭЦП Клиента. Основное достоинство заключается в том, что ключи, созданные на USB-токен, невозможно скопировать. Так, физическое нахождение у Вас токена, дает гарантию того, что никто другой им не воспользуется, и Вы смело можете использовать открытые точки доступа в Интернет RusCrypto 2010 © 2008 Cisco Systems, Inc. All rights reserved. 12/32
  • 13. В чем угроза?  Угроза заключается не в копировании ключей ЭЦП Для клиента – несанкционированный перевод его средств Для банка – возврат/потеря средств или удар по репутации  Угроза может быть реализована не только за счет кражи ключей ЭЦП  Что если на вход такого токена подать уже поддельное платежное поручение? Безопасность системы равна защищенности самого слабого звена. Защитив токен, мы оставили незащищенным ПО и канал его взаимодействия с защищенным токеном Сложность реализации равна сложности перехвата PIN-кода на доступ к токену RusCrypto 2010 © 2008 Cisco Systems, Inc. All rights reserved. 13/32
  • 14. Варианты реализации угрозы  Подменить платежные реквизиты в банковской программе  Подменить платежные реквизиты в созданной платежке в процессе передачи ее в токен  Отдавать в токен две платежки – оригинальную и фальшивую Усилия по внедрению троянца, крадущего пароли с обычного токена, и троянца, подменяющего платежки, идентичны RusCrypto 2010 © 2008 Cisco Systems, Inc. All rights reserved. 14/32
  • 15. Оправдания разработчиков  Угроза реализуема только в момент физического подключения токена к ПК Достаточно фальсификации всего одной платежки Схема с подменой платежки и рассчитана на подключение токена Если токен не подключать к ПК, то зачем он нужен? RusCrypto 2010 © 2008 Cisco Systems, Inc. All rights reserved. 15/32
  • 16. Что делать?  Частичное решение – хранение всех подписанных документов в энергонезависимой памяти токена Для разбора конфликтов eToken ГОСТ/Flash – 4 Гб, Rutoken ЭЦП – 64 Кб, iBank 2 Key - ??? (тоже не предусмотрено хранение)  Необходимо комплексное решение Повышение осведомленности клиента Традиционная защита клиента (антивирус, обновление ПО и т.п.) RusCrypto 2010 © 2008 Cisco Systems, Inc. All rights reserved. 16/32
  • 17. А есть еще и side channel attacks  Side channel attack (атака по сторонним каналам) опирается на сведения, полученные в результате наблюдения за физическим процессом работы USB- токена http://www.sidechannelattacks.com/  Атаки данного типа известны с 80-х годов  Примеры успешных атак на смарт-карты и токены безопасности RusCrypto 2010 © 2008 Cisco Systems, Inc. All rights reserved. 17/32
  • 18. Одноразовые коды по SMS спасают от несакционирован- ного перевода средств со счета RusCrypto 2010 © 2008 Cisco Systems, Inc. All rights reserved. 18/32
  • 19. SMS как канал взаимодействия  Одноразовый пароль необходим для осуществления операций в интернет-банке «Альфа-Клик». Для получения одноразового пароля необходим мобильный телефон, номер которого был указан Вами при подключении услуги «Альфа-Клик». После ввода всех необходимых платежных данных, система предложит ввести одноразовый пароль для совершения операции. Для получения одноразового пароля нужно нажать на кнопку «Получить пароль», пароль будет доставлен SMS-сообщением на Ваш мобильный телефон. После получения SMS проверьте правильность реквизитов платежа, указанных в тексте сообщения, введите пароль и нажмите кнопку «Отправить» RusCrypto 2010 © 2008 Cisco Systems, Inc. All rights reserved. 19/32
  • 20. Рассмотрим систему целиком Оператор SMS-услуг Оператор Банк Базовая станция Мобильный мобильной связи телефон / смартфон Персонал банка Персонал оператора Персонал оператора Злоумышленник ФСБ (СОРМ) RusCrypto 2010 © 2008 Cisco Systems, Inc. All rights reserved. 20/32
  • 21. Звено «Банк»: угрозы  Персонал банка Прецеденты в российской практике есть  Вредоносное ПО, интегрированное в банковское приложение Банковское приложение отправляет SMS-ки (как обычный мобильный телефон) Банковское приложение отправляет специально сформированный XML-запрос по протоколу HTTP(S), который на стороне оператора SMS-услуг транслируется в короткое сообщение клиенту банка Банковское приложение передает информацию через шлюз к СУБД, предоставленный оператором SMS-услуг, через стандартный API. Данный шлюз передает информацию оператору, который и транслирует ее в SMS RusCrypto 2010 Банковское приложение отправляет информацию через SMPP © 2008 Cisco Systems, Inc. All rights reserved. 21/32
  • 22. Звено «SMS-центр/оператор»: угрозы  Персонал SMSки хранятся недолго (3-7 дней максимум), но в открытом виде Зарплата персонала SMS-центра низка, а ротация велика Примеры передачи за вознаграждение SMS третьим лицам также есть  SMS-перехват RusCrypto 2010 © 2008 Cisco Systems, Inc. All rights reserved. 22/32
  • 23. SMS-перехват  Три варианта Троянцы, маскирующиеся под перехватчиков Мошенничество Специализированные скрытно работающие программы, устанавливаемые на телефон/смартфон Специализированное оборудование для радиоперехвата  Специальные программы Пересылают всю информацию по GPRS на указанный e-mail или телефон Поддержка широкого спектра мобильных платформ Например, IntelSpy или Mobcontrol RusCrypto 2010 © 2008 Cisco Systems, Inc. All rights reserved. 23/32
  • 24. Радиоперехват  Разве канал мобильной связи не шифруется? Это не всегда спасает!  Во время массовым мероприятий с целью снижения нагрузки шифрование часто отключается Празднование 300-летия Санкт-Петербурга  Шифрование может быть отключено по требованию спецслужб (если не упоминать про СОРМ) Норд-Ост  Взлом алгоритма A5/1 Сейчас взлом занимает несколько часов (Карстен Нол) Группа CCC реализует взлом в реальном времени Привлечение ботнета к взлому RusCrypto 2010 © 2008 Cisco Systems, Inc. All rights reserved. 24/32
  • 25. Звено «мобильный телефон»: угрозы  Кража телефона Имеет смысл при длительной недоступности абонента (самолет и т.п.)  Клонирование телефона Только для старых SIM-карт Как получить доступ к SIM на время клонирования?  «Легальное» клонирование Доверенность на перевыпуск SIM-карты RusCrypto 2010 © 2008 Cisco Systems, Inc. All rights reserved. 25/32
  • 26. Звено «мобильный телефон»: угрозы  Совет от банка В случае возникновения трудностей с получением одноразового пароля, Вам потребуется проверить номер мобильного телефона, указанный в системе Банка. Для этого нужно позвонить в Телефонный центр «Альфа- Консультант» по телефону в Москве +7 (495) 78-888-78 или 8 (800) 2-000-000 (для бесплатного звонка из регионов России). Если указанный Вами номер окажется неверным, необходимо изменить его самостоятельно при помощи любого банкомата в отделениях Альфа-Банка или через сотрудника Альфа-Банка  При «легальном» клонировании совет не работает Телефон не работает В офис клиент пойдет не сразу RusCrypto 2010 © 2008 Cisco Systems, Inc. All rights reserved. 26/32
  • 27. Парафраз об одноразовых кодах RusCrypto 2010 © 2008 Cisco Systems, Inc. All rights reserved. 27/32
  • 28. Еще одна проблема с одноразовыми кодами  Подмена платежных реквизитов в момент нажатия кнопки «Оплатить» или «Перевести» Так действует троян URLzone RusCrypto 2010 © 2008 Cisco Systems, Inc. All rights reserved. 28/32
  • 29. SSL обеспечивает защиту транзакций в Интернет RusCrypto 2010 © 2008 Cisco Systems, Inc. All rights reserved. 29/32
  • 30. SSL обеспечивает защиту?  Классическая рекомендация Проверяйте, что соединение действительно происходит в защищенном режиме SSL, в правом нижнем углу Вашего вэб-браузера должен быть виден значок закрытого замка Защищает нас от атаки «человек посередине»  4 сценария атаки SSLstrip SideJacking PhoneFactor Фальшивый сертификат RusCrypto 2010 © 2008 Cisco Systems, Inc. All rights reserved. 30/32
  • 31. Вопросы? Дополнительные вопросы Вы можете задать по электронной почте security-request@cisco.com или по телефону: +7 495 961-1410 RusCrypto 2010 © 2008 Cisco Systems, Inc. All rights reserved. 31/32
  • 32. RusCrypto 2010 © 2008 Cisco Systems, Inc. All rights reserved. 32/32