ݺߣ

ݺߣShare a Scribd company logo
16-Я МЕЖДУНАРОДНАЯ КОНФЕРЕНЦИЯ
         «БАНКОВСКИЕ СИСТЕМЫ И СЕТИ»




   Практика хищений по системам
      электронного банкинга

Новые угрозы и методы борьбы с ними



               Компания «БИФИТ»
               www.bifit.com.ua

                 Ялта, 2009
Угрозы хищений в системах электронного банкинга


 2007-2008 гг.
 Регистрация первых случаев «технологичных»
 хищений секретных ключей ЭЦП клиентов.
 Первые успешные попытки хищения средств

Суть технологии хищения ключей
 Заражение компьютера клиента злонамеренным ПО,
 похищающим файл хранилища и перехватывающим
 пароль доступа к ключу ЭЦП

Суть причины угрозы
Хранение секретных ключей ЭЦП в файлах
Неспособность клиента обеспечить доверенную среду
Угрозы хищений в системах электронного банкинга
Суть технологии противостояния хищению ключа

1. Формирование ЭЦП в доверенной среде вне ПК,
   во внешнем устройстве, неподверженному угрозам

2. Генерация ключа ЭЦП внутри такого устройства

3. Принципиальное исключение передачи
   секретного ключа ЭЦП в ПК
4. Взаимодействие с внешним устройством должно
   осуществляться через самый распространенный
   интерфейс компьютерной периферии – USB

Персональный аппаратный криптопровайдер – ПАК
Противодействие угрозам хищений

Принцип работы ПАК




                            ДСТУ      Секретный
                          4145-2002   ключ ЭЦП
         ЭЦП
Эволюция угроз, связанных с хищениями

2008-2009 гг.

 - усложнение технологий вывода средств:
   вместо переводов на карты и в цифровую
   наличность – переводы на счета
   подставных юридических лиц

 - расширение спектра технологий хищений:
   новые трояны, фишинговые атаки

 - применение DDoS-атак для маскировки хищений
Эволюция угроз, связанных с хищениями

DDoS-атаки. Анатомия угрозы
 1. Злоумышленник похищает секретные ключи ЭЦП

   клиента, используя троянскую программу
 2. С использованием похищенных ключей
    осуществляется перевод средств со счета клиента

 3. После исполнения банком распоряжения
    на списание средств со счета клиента
    организуется DDoS-атака с целью помешать
    клиенту войти в систему электронного банкинга
    и обнаружить факт хищения средств
Эволюция угроз, связанных с хищениями

DDoS-атаки. Анатомия угрозы

Результаты DDoS-атаки:
- полная недоступность Интернет-каналов банка
- невозможность доступа всех клиентов к сервису
  электронного банкинга
- невозможность взаимодействия с филиалами
- недоступность иных каналов (телефон, факс)
  при осуществлении атаки и на них
Эволюция угроз, связанных с хищениями

Вывод:

Применение в процессе хищений DDoS-атак создает
новые угрозы для банка

Если раньше хищения приводили к финансовым
потерям отдельных клиентов, то в случае
DDoS-атаки результатом становится серьезная
угроза операционной деятельности банка (вплоть
до полной остановки)
Эволюция угроз, связанных с хищениями


     Хранение секретных ключей ЭЦП в файлах




         Хищение секретных ключей ЭЦП
        Хищение средств со счета клиента




       DDoS-атаки для маскировки хищений




     Угроза операционной деятельности банка
Новые угрозы: методы противодействия



Механизмы защиты от DDoS-атак:
- программные
- аппаратные


Основной недостаток – высокая цена надежных
промышленных решений (от $100000 за Cisco Guard)
Новые угрозы: методы противодействия


Хранение секретных ключей ЭЦП в файлах   Персональный аппаратный
                                             криптопровайдер




    Хищение секретных ключей ЭЦП
   Хищение средств со счета клиента




  DDoS-атаки для маскировки хищений




Угроза операционной деятельности банка
Новые угрозы: методы противодействия



Ключевое требование – 100% перевод клиентов
на персональные аппаратные криптопровайдеры


При наличии клиентов, хранящих ключи в файлах,
угроза хищений и сопутствующих DDoS-атак
сохраняется, т.е. сохраняется угроза нарушения
операционной деятельности банка
Переход на использование ПАК


Основной метод – плановый перевод всех клиентов
на обязательное использование ПАК

Достоинства:
- проработанная методология
- отсутствие необходимости продвижения ПАК
- принципиальное решение проблемы хищений

В настоящее время более 20 банков-партнеров
компании БИФИТ приняли решение о плановом
переводе всех клиентов на обязательное
использование ПАК
Переход на использование ПАК


Факторы, содействующие продвижению ПАК

1. Насыщение рынка сертифицированными
   доступными решениями

2. Законодательное регулирование использования
   ПАК в банковской сфере
Факторы содействия продвижению ПАК


Насыщение рынка сертифицированными
доступными решениями


Путь – создание и сертификация ПАК
украинскими разработчиками

Компания «БИФИТ» ведет работы по созданию
собственного ПАК
Факторы содействия продвижению ПАК


Законодательное регулирование использования ПАК
в банковской сфере

 Пример: Германия

 Требование к ЭЦП в финансовой сфере:
 принципиальная невозможность
 копирования секретного ключа

 Для формирования ЭЦП используются аппаратные
 решения (на базе смарт-карт), подлежащие
 сертификации государственным регулирующим
 органом
ПАК «iBank 2 Key»

Компания «БИФИТ» первой в Украине и России
встроила поддержку ПАК «iBank 2 Key» в системы
электронного банкинга «iBank 2 UA» и «iBank 2»


В настоящее время банки-партнеры компании
используют более 90 тысяч ПАК «iBank 2 Key»
ПАК «iBank 2 Key»

USB-токен «iBank 2 Key» на базе карточного чипа с
КОС «УкрКОС v.2.0» и СКЗИ «CryptoLine»
ПАК «iBank 2 Key»

Смарт-карта «iBank 2 Key»

                            Функционально идентична
                            USB-токену

                            Подключается к компьютеру
                            через CCID-совместимый
                            картридер

                            Достоинства:
                            - компактность
                            - удобство хранения
                              и использования
                            - наличие «рекламной
                              площади» для банка
ПАК «iBank 2 Key»
Для поддержки смарт-карт «iBank 2 Key» компания БИФИТ
осуществляет поставки доступных CCID-совместимых
картридеров
Спасибо за внимание

                  Ваши вопросы




                   Компания «БИФИТ»
                   www.bifit.com.ua

Шилов Станислав                       info@bifit.com.ua

More Related Content

What's hot (11)

NXP presentation at Watermark 2015 Conference (Sochi, Sep 22-25)
NXP presentation at Watermark 2015 Conference (Sochi, Sep 22-25)NXP presentation at Watermark 2015 Conference (Sochi, Sep 22-25)
NXP presentation at Watermark 2015 Conference (Sochi, Sep 22-25)
Ihar Bayarenka
Вячеслав Семенихин | 2Can & iBox
Вячеслав Семенихин | 2Can & iBoxВячеслав Семенихин | 2Can & iBox
Вячеслав Семенихин | 2Can & iBox
rusbase
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка  Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Expolink
Мультибанкинг. С. Шилов.
Мультибанкинг. С. Шилов.Мультибанкинг. С. Шилов.
Мультибанкинг. С. Шилов.
Expolink
Применение технологии блокчейн в деятельности SOC
Применение технологии блокчейн в деятельности SOCПрименение технологии блокчейн в деятельности SOC
Применение технологии блокчейн в деятельности SOC
Aleksey Lukatskiy
FinTechCore - Готовый инструмент для финтех проекта
FinTechCore - Готовый инструмент для финтех проектаFinTechCore - Готовый инструмент для финтех проекта
FinTechCore - Готовый инструмент для финтех проекта
Igor Golenastov
Выход Samsung Pay на Российский рынок. Взгляд на развитие рынка
Выход Samsung Pay на Российский рынок. Взгляд на развитие рынкаВыход Samsung Pay на Российский рынок. Взгляд на развитие рынка
Выход Samsung Pay на Российский рынок. Взгляд на развитие рынка
Aleksandrs Baranovs
Secure bank-brochure-rus
Secure bank-brochure-rusSecure bank-brochure-rus
Secure bank-brochure-rus
Group-IB
NXP presentation at Watermark 2015 Conference (Sochi, Sep 22-25)
NXP presentation at Watermark 2015 Conference (Sochi, Sep 22-25)NXP presentation at Watermark 2015 Conference (Sochi, Sep 22-25)
NXP presentation at Watermark 2015 Conference (Sochi, Sep 22-25)
Ihar Bayarenka
Вячеслав Семенихин | 2Can & iBox
Вячеслав Семенихин | 2Can & iBoxВячеслав Семенихин | 2Can & iBox
Вячеслав Семенихин | 2Can & iBox
rusbase
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка  Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Expolink
Мультибанкинг. С. Шилов.
Мультибанкинг. С. Шилов.Мультибанкинг. С. Шилов.
Мультибанкинг. С. Шилов.
Expolink
Применение технологии блокчейн в деятельности SOC
Применение технологии блокчейн в деятельности SOCПрименение технологии блокчейн в деятельности SOC
Применение технологии блокчейн в деятельности SOC
Aleksey Lukatskiy
FinTechCore - Готовый инструмент для финтех проекта
FinTechCore - Готовый инструмент для финтех проектаFinTechCore - Готовый инструмент для финтех проекта
FinTechCore - Готовый инструмент для финтех проекта
Igor Golenastov
Выход Samsung Pay на Российский рынок. Взгляд на развитие рынка
Выход Samsung Pay на Российский рынок. Взгляд на развитие рынкаВыход Samsung Pay на Российский рынок. Взгляд на развитие рынка
Выход Samsung Pay на Российский рынок. Взгляд на развитие рынка
Aleksandrs Baranovs
Secure bank-brochure-rus
Secure bank-brochure-rusSecure bank-brochure-rus
Secure bank-brochure-rus
Group-IB

Viewers also liked (9)

конференция
конференцияконференция
конференция
Nick Turunov
Conteg юрий шульга
Conteg юрий шульгаConteg юрий шульга
Conteg юрий шульга
Nick Turunov
Интеллектуальное управление системой хранения данных
Интеллектуальное управление системой хранения данных Интеллектуальное управление системой хранения данных
Интеллектуальное управление системой хранения данных
Nick Turunov
Websense смешанные атаки и угрозы Web 2 0 готовы ли вы к 2009
Websense смешанные атаки и угрозы Web 2 0  готовы ли вы к 2009Websense смешанные атаки и угрозы Web 2 0  готовы ли вы к 2009
Websense смешанные атаки и угрозы Web 2 0 готовы ли вы к 2009
Nick Turunov
комплексные решения по гарантированному электропитанию харитонов мегатрейд
комплексные решения по гарантированному электропитанию харитонов мегатрейдкомплексные решения по гарантированному электропитанию харитонов мегатрейд
комплексные решения по гарантированному электропитанию харитонов мегатрейд
Nick Turunov
Trident Yalta
Trident YaltaTrident Yalta
Trident Yalta
Nick Turunov
Архитектура ЦОД
Архитектура ЦОДАрхитектура ЦОД
Архитектура ЦОД
Nick Turunov
Эффективное управление доступом к ИТ-ресурсам
Эффективное управление доступом к ИТ-ресурсамЭффективное управление доступом к ИТ-ресурсам
Эффективное управление доступом к ИТ-ресурсам
Nick Turunov
Современные сетевые аспекты, которые нужно учитывать при построении ЦОД. Кон...
Современные сетевые аспекты, которые нужно учитывать при построении ЦОД.  Кон...Современные сетевые аспекты, которые нужно учитывать при построении ЦОД.  Кон...
Современные сетевые аспекты, которые нужно учитывать при построении ЦОД. Кон...
Nick Turunov
Conteg юрий шульга
Conteg юрий шульгаConteg юрий шульга
Conteg юрий шульга
Nick Turunov
Интеллектуальное управление системой хранения данных
Интеллектуальное управление системой хранения данных Интеллектуальное управление системой хранения данных
Интеллектуальное управление системой хранения данных
Nick Turunov
Websense смешанные атаки и угрозы Web 2 0 готовы ли вы к 2009
Websense смешанные атаки и угрозы Web 2 0  готовы ли вы к 2009Websense смешанные атаки и угрозы Web 2 0  готовы ли вы к 2009
Websense смешанные атаки и угрозы Web 2 0 готовы ли вы к 2009
Nick Turunov
комплексные решения по гарантированному электропитанию харитонов мегатрейд
комплексные решения по гарантированному электропитанию харитонов мегатрейдкомплексные решения по гарантированному электропитанию харитонов мегатрейд
комплексные решения по гарантированному электропитанию харитонов мегатрейд
Nick Turunov
Архитектура ЦОД
Архитектура ЦОДАрхитектура ЦОД
Архитектура ЦОД
Nick Turunov
Эффективное управление доступом к ИТ-ресурсам
Эффективное управление доступом к ИТ-ресурсамЭффективное управление доступом к ИТ-ресурсам
Эффективное управление доступом к ИТ-ресурсам
Nick Turunov
Современные сетевые аспекты, которые нужно учитывать при построении ЦОД. Кон...
Современные сетевые аспекты, которые нужно учитывать при построении ЦОД.  Кон...Современные сетевые аспекты, которые нужно учитывать при построении ЦОД.  Кон...
Современные сетевые аспекты, которые нужно учитывать при построении ЦОД. Кон...
Nick Turunov

Similar to Бифит - Практика хищений по системам електронного банкинга. Новые угрозы и методы борьбы с ним (20)

Trust screen и mac токен как элементы доверенной среды для противодействия хи...
Trust screen и mac токен как элементы доверенной среды для противодействия хи...Trust screen и mac токен как элементы доверенной среды для противодействия хи...
Trust screen и mac токен как элементы доверенной среды для противодействия хи...
Expolink
Case project
Case projectCase project
Case project
AtlasBlockchain
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
uisgslide
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
uisgslide
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Expolink
Безопасность и сертификация банковского ПО
Безопасность и сертификация банковского ПОБезопасность и сертификация банковского ПО
Безопасность и сертификация банковского ПО
Alex Babenko
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
Expolink
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
Expolink
Как взломать вашу компанию в 3 клика
Как взломать вашу компанию в 3 кликаКак взломать вашу компанию в 3 клика
Как взломать вашу компанию в 3 клика
Vitaliy Yakushev
проблемы недоверенной среды и противодействия современным атакам на клиентов дбо
проблемы недоверенной среды и противодействия современным атакам на клиентов дбопроблемы недоверенной среды и противодействия современным атакам на клиентов дбо
проблемы недоверенной среды и противодействия современным атакам на клиентов дбо
Expolink
Андрей Брызгин_Group-IB
Андрей Брызгин_Group-IBАндрей Брызгин_Group-IB
Андрей Брызгин_Group-IB
Aleksandrs Baranovs
дбо для розницы есть ли будущее закон о национальной платежной системе и новы...
дбо для розницы есть ли будущее закон о национальной платежной системе и новы...дбо для розницы есть ли будущее закон о национальной платежной системе и новы...
дбо для розницы есть ли будущее закон о национальной платежной системе и новы...
Expolink
Safe Tech: интернет-банкинг - как сделать работу клиента безопасной
Safe Tech: интернет-банкинг - как сделать работу клиента безопаснойSafe Tech: интернет-банкинг - как сделать работу клиента безопасной
Safe Tech: интернет-банкинг - как сделать работу клиента безопасной
Expolink
SafeTech (Д. Калемберг) - Интернет-банкинг: как сделать работу клиента безопа...
SafeTech (Д. Калемберг) - Интернет-банкинг: как сделать работу клиента безопа...SafeTech (Д. Калемберг) - Интернет-банкинг: как сделать работу клиента безопа...
SafeTech (Д. Калемберг) - Интернет-банкинг: как сделать работу клиента безопа...
Expolink
Safe tech калемберг_интернет-банкинг. как сделать работу клиента безопасной
Safe tech калемберг_интернет-банкинг. как сделать работу клиента безопаснойSafe tech калемберг_интернет-банкинг. как сделать работу клиента безопасной
Safe tech калемберг_интернет-банкинг. как сделать работу клиента безопасной
Expolink
Safetech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...
Safetech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...Safetech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...
Safetech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...
Expolink
SafeTech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...
SafeTech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...SafeTech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...
SafeTech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...
Expolink
презентация Бондарев С. - сбербанк россии
презентация Бондарев С. - сбербанк россиипрезентация Бондарев С. - сбербанк россии
презентация Бондарев С. - сбербанк россии
finnopolis
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
Softline
Trust screen и mac токен как элементы доверенной среды для противодействия хи...
Trust screen и mac токен как элементы доверенной среды для противодействия хи...Trust screen и mac токен как элементы доверенной среды для противодействия хи...
Trust screen и mac токен как элементы доверенной среды для противодействия хи...
Expolink
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
uisgslide
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
uisgslide
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Expolink
Безопасность и сертификация банковского ПО
Безопасность и сертификация банковского ПОБезопасность и сертификация банковского ПО
Безопасность и сертификация банковского ПО
Alex Babenko
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
Expolink
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
Expolink
Как взломать вашу компанию в 3 клика
Как взломать вашу компанию в 3 кликаКак взломать вашу компанию в 3 клика
Как взломать вашу компанию в 3 клика
Vitaliy Yakushev
проблемы недоверенной среды и противодействия современным атакам на клиентов дбо
проблемы недоверенной среды и противодействия современным атакам на клиентов дбопроблемы недоверенной среды и противодействия современным атакам на клиентов дбо
проблемы недоверенной среды и противодействия современным атакам на клиентов дбо
Expolink
дбо для розницы есть ли будущее закон о национальной платежной системе и новы...
дбо для розницы есть ли будущее закон о национальной платежной системе и новы...дбо для розницы есть ли будущее закон о национальной платежной системе и новы...
дбо для розницы есть ли будущее закон о национальной платежной системе и новы...
Expolink
Safe Tech: интернет-банкинг - как сделать работу клиента безопасной
Safe Tech: интернет-банкинг - как сделать работу клиента безопаснойSafe Tech: интернет-банкинг - как сделать работу клиента безопасной
Safe Tech: интернет-банкинг - как сделать работу клиента безопасной
Expolink
SafeTech (Д. Калемберг) - Интернет-банкинг: как сделать работу клиента безопа...
SafeTech (Д. Калемберг) - Интернет-банкинг: как сделать работу клиента безопа...SafeTech (Д. Калемберг) - Интернет-банкинг: как сделать работу клиента безопа...
SafeTech (Д. Калемберг) - Интернет-банкинг: как сделать работу клиента безопа...
Expolink
Safe tech калемберг_интернет-банкинг. как сделать работу клиента безопасной
Safe tech калемберг_интернет-банкинг. как сделать работу клиента безопаснойSafe tech калемберг_интернет-банкинг. как сделать работу клиента безопасной
Safe tech калемберг_интернет-банкинг. как сделать работу клиента безопасной
Expolink
Safetech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...
Safetech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...Safetech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...
Safetech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...
Expolink
SafeTech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...
SafeTech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...SafeTech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...
SafeTech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...
Expolink
презентация Бондарев С. - сбербанк россии
презентация Бондарев С. - сбербанк россиипрезентация Бондарев С. - сбербанк россии
презентация Бондарев С. - сбербанк россии
finnopolis
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
Softline

More from Nick Turunov (20)

Kharkov conference 2011 q4 odrov s.
Kharkov conference 2011 q4 odrov s.Kharkov conference 2011 q4 odrov s.
Kharkov conference 2011 q4 odrov s.
Nick Turunov
2011 ukraine channel sales business report
2011 ukraine channel sales business report2011 ukraine channel sales business report
2011 ukraine channel sales business report
Nick Turunov
Kharkov conference 2011 q4 odrov s.
Kharkov conference 2011 q4 odrov s.Kharkov conference 2011 q4 odrov s.
Kharkov conference 2011 q4 odrov s.
Nick Turunov
Megatrade артем вижуткин академия цод
Megatrade артем вижуткин академия цодMegatrade артем вижуткин академия цод
Megatrade артем вижуткин академия цод
Nick Turunov
решения Eaton вадим харитонов
решения Eaton вадим харитоноврешения Eaton вадим харитонов
решения Eaton вадим харитонов
Nick Turunov
лаборатория касперского киберпреступность
лаборатория касперского киберпреступностьлаборатория касперского киберпреступность
лаборатория касперского киберпреступность
Nick Turunov
генераторные установки нового поколения Ipt в.дюбанов
генераторные установки нового поколения Ipt в.дюбановгенераторные установки нового поколения Ipt в.дюбанов
генераторные установки нового поколения Ipt в.дюбанов
Nick Turunov
блинов 2010 aten lcd_kvm_and over ip
блинов 2010 aten lcd_kvm_and over ipблинов 2010 aten lcd_kvm_and over ip
блинов 2010 aten lcd_kvm_and over ip
Nick Turunov
Stulz mission energy
Stulz mission energyStulz mission energy
Stulz mission energy
Nick Turunov
Stulz datacentre cooling
Stulz datacentre coolingStulz datacentre cooling
Stulz datacentre cooling
Nick Turunov
Saa s microsoft spla_kalachova
Saa s microsoft spla_kalachovaSaa s microsoft spla_kalachova
Saa s microsoft spla_kalachova
Nick Turunov
Megatrade артем вижуткин академия цод
Megatrade артем вижуткин академия цодMegatrade артем вижуткин академия цод
Megatrade артем вижуткин академия цод
Nick Turunov
Ibm megatrade шиндак xiv v3.0
Ibm megatrade шиндак xiv v3.0Ibm megatrade шиндак xiv v3.0
Ibm megatrade шиндак xiv v3.0
Nick Turunov
Cisco solutions for dc whiteboarding
Cisco solutions for dc whiteboardingCisco solutions for dc whiteboarding
Cisco solutions for dc whiteboarding
Nick Turunov
Bas consulting for_it_conference_(by_po)
Bas consulting for_it_conference_(by_po)Bas consulting for_it_conference_(by_po)
Bas consulting for_it_conference_(by_po)
Nick Turunov
Alcatel lucent решения для бизнеса
Alcatel lucent решения для бизнесаAlcatel lucent решения для бизнеса
Alcatel lucent решения для бизнеса
Nick Turunov
Kharkov conference 2011 q4 odrov s.
Kharkov conference 2011 q4 odrov s.Kharkov conference 2011 q4 odrov s.
Kharkov conference 2011 q4 odrov s.
Nick Turunov
2011 ukraine channel sales business report
2011 ukraine channel sales business report2011 ukraine channel sales business report
2011 ukraine channel sales business report
Nick Turunov
Kharkov conference 2011 q4 odrov s.
Kharkov conference 2011 q4 odrov s.Kharkov conference 2011 q4 odrov s.
Kharkov conference 2011 q4 odrov s.
Nick Turunov
Megatrade артем вижуткин академия цод
Megatrade артем вижуткин академия цодMegatrade артем вижуткин академия цод
Megatrade артем вижуткин академия цод
Nick Turunov
решения Eaton вадим харитонов
решения Eaton вадим харитоноврешения Eaton вадим харитонов
решения Eaton вадим харитонов
Nick Turunov
лаборатория касперского киберпреступность
лаборатория касперского киберпреступностьлаборатория касперского киберпреступность
лаборатория касперского киберпреступность
Nick Turunov
генераторные установки нового поколения Ipt в.дюбанов
генераторные установки нового поколения Ipt в.дюбановгенераторные установки нового поколения Ipt в.дюбанов
генераторные установки нового поколения Ipt в.дюбанов
Nick Turunov
блинов 2010 aten lcd_kvm_and over ip
блинов 2010 aten lcd_kvm_and over ipблинов 2010 aten lcd_kvm_and over ip
блинов 2010 aten lcd_kvm_and over ip
Nick Turunov
Stulz datacentre cooling
Stulz datacentre coolingStulz datacentre cooling
Stulz datacentre cooling
Nick Turunov
Saa s microsoft spla_kalachova
Saa s microsoft spla_kalachovaSaa s microsoft spla_kalachova
Saa s microsoft spla_kalachova
Nick Turunov
Megatrade артем вижуткин академия цод
Megatrade артем вижуткин академия цодMegatrade артем вижуткин академия цод
Megatrade артем вижуткин академия цод
Nick Turunov
Ibm megatrade шиндак xiv v3.0
Ibm megatrade шиндак xiv v3.0Ibm megatrade шиндак xiv v3.0
Ibm megatrade шиндак xiv v3.0
Nick Turunov
Cisco solutions for dc whiteboarding
Cisco solutions for dc whiteboardingCisco solutions for dc whiteboarding
Cisco solutions for dc whiteboarding
Nick Turunov
Bas consulting for_it_conference_(by_po)
Bas consulting for_it_conference_(by_po)Bas consulting for_it_conference_(by_po)
Bas consulting for_it_conference_(by_po)
Nick Turunov
Alcatel lucent решения для бизнеса
Alcatel lucent решения для бизнесаAlcatel lucent решения для бизнеса
Alcatel lucent решения для бизнеса
Nick Turunov

Бифит - Практика хищений по системам електронного банкинга. Новые угрозы и методы борьбы с ним

  • 1. 16-Я МЕЖДУНАРОДНАЯ КОНФЕРЕНЦИЯ «БАНКОВСКИЕ СИСТЕМЫ И СЕТИ» Практика хищений по системам электронного банкинга Новые угрозы и методы борьбы с ними Компания «БИФИТ» www.bifit.com.ua Ялта, 2009
  • 2. Угрозы хищений в системах электронного банкинга 2007-2008 гг. Регистрация первых случаев «технологичных» хищений секретных ключей ЭЦП клиентов. Первые успешные попытки хищения средств Суть технологии хищения ключей Заражение компьютера клиента злонамеренным ПО, похищающим файл хранилища и перехватывающим пароль доступа к ключу ЭЦП Суть причины угрозы Хранение секретных ключей ЭЦП в файлах Неспособность клиента обеспечить доверенную среду
  • 3. Угрозы хищений в системах электронного банкинга Суть технологии противостояния хищению ключа 1. Формирование ЭЦП в доверенной среде вне ПК, во внешнем устройстве, неподверженному угрозам 2. Генерация ключа ЭЦП внутри такого устройства 3. Принципиальное исключение передачи секретного ключа ЭЦП в ПК 4. Взаимодействие с внешним устройством должно осуществляться через самый распространенный интерфейс компьютерной периферии – USB Персональный аппаратный криптопровайдер – ПАК
  • 4. Противодействие угрозам хищений Принцип работы ПАК ДСТУ Секретный 4145-2002 ключ ЭЦП ЭЦП
  • 5. Эволюция угроз, связанных с хищениями 2008-2009 гг. - усложнение технологий вывода средств: вместо переводов на карты и в цифровую наличность – переводы на счета подставных юридических лиц - расширение спектра технологий хищений: новые трояны, фишинговые атаки - применение DDoS-атак для маскировки хищений
  • 6. Эволюция угроз, связанных с хищениями DDoS-атаки. Анатомия угрозы 1. Злоумышленник похищает секретные ключи ЭЦП клиента, используя троянскую программу 2. С использованием похищенных ключей осуществляется перевод средств со счета клиента 3. После исполнения банком распоряжения на списание средств со счета клиента организуется DDoS-атака с целью помешать клиенту войти в систему электронного банкинга и обнаружить факт хищения средств
  • 7. Эволюция угроз, связанных с хищениями DDoS-атаки. Анатомия угрозы Результаты DDoS-атаки: - полная недоступность Интернет-каналов банка - невозможность доступа всех клиентов к сервису электронного банкинга - невозможность взаимодействия с филиалами - недоступность иных каналов (телефон, факс) при осуществлении атаки и на них
  • 8. Эволюция угроз, связанных с хищениями Вывод: Применение в процессе хищений DDoS-атак создает новые угрозы для банка Если раньше хищения приводили к финансовым потерям отдельных клиентов, то в случае DDoS-атаки результатом становится серьезная угроза операционной деятельности банка (вплоть до полной остановки)
  • 9. Эволюция угроз, связанных с хищениями Хранение секретных ключей ЭЦП в файлах Хищение секретных ключей ЭЦП Хищение средств со счета клиента DDoS-атаки для маскировки хищений Угроза операционной деятельности банка
  • 10. Новые угрозы: методы противодействия Механизмы защиты от DDoS-атак: - программные - аппаратные Основной недостаток – высокая цена надежных промышленных решений (от $100000 за Cisco Guard)
  • 11. Новые угрозы: методы противодействия Хранение секретных ключей ЭЦП в файлах Персональный аппаратный криптопровайдер Хищение секретных ключей ЭЦП Хищение средств со счета клиента DDoS-атаки для маскировки хищений Угроза операционной деятельности банка
  • 12. Новые угрозы: методы противодействия Ключевое требование – 100% перевод клиентов на персональные аппаратные криптопровайдеры При наличии клиентов, хранящих ключи в файлах, угроза хищений и сопутствующих DDoS-атак сохраняется, т.е. сохраняется угроза нарушения операционной деятельности банка
  • 13. Переход на использование ПАК Основной метод – плановый перевод всех клиентов на обязательное использование ПАК Достоинства: - проработанная методология - отсутствие необходимости продвижения ПАК - принципиальное решение проблемы хищений В настоящее время более 20 банков-партнеров компании БИФИТ приняли решение о плановом переводе всех клиентов на обязательное использование ПАК
  • 14. Переход на использование ПАК Факторы, содействующие продвижению ПАК 1. Насыщение рынка сертифицированными доступными решениями 2. Законодательное регулирование использования ПАК в банковской сфере
  • 15. Факторы содействия продвижению ПАК Насыщение рынка сертифицированными доступными решениями Путь – создание и сертификация ПАК украинскими разработчиками Компания «БИФИТ» ведет работы по созданию собственного ПАК
  • 16. Факторы содействия продвижению ПАК Законодательное регулирование использования ПАК в банковской сфере Пример: Германия Требование к ЭЦП в финансовой сфере: принципиальная невозможность копирования секретного ключа Для формирования ЭЦП используются аппаратные решения (на базе смарт-карт), подлежащие сертификации государственным регулирующим органом
  • 17. ПАК «iBank 2 Key» Компания «БИФИТ» первой в Украине и России встроила поддержку ПАК «iBank 2 Key» в системы электронного банкинга «iBank 2 UA» и «iBank 2» В настоящее время банки-партнеры компании используют более 90 тысяч ПАК «iBank 2 Key»
  • 18. ПАК «iBank 2 Key» USB-токен «iBank 2 Key» на базе карточного чипа с КОС «УкрКОС v.2.0» и СКЗИ «CryptoLine»
  • 19. ПАК «iBank 2 Key» Смарт-карта «iBank 2 Key» Функционально идентична USB-токену Подключается к компьютеру через CCID-совместимый картридер Достоинства: - компактность - удобство хранения и использования - наличие «рекламной площади» для банка
  • 20. ПАК «iBank 2 Key» Для поддержки смарт-карт «iBank 2 Key» компания БИФИТ осуществляет поставки доступных CCID-совместимых картридеров
  • 21. Спасибо за внимание Ваши вопросы Компания «БИФИТ» www.bifit.com.ua Шилов Станислав info@bifit.com.ua