Кибербезопасность в условиях электронного банкинга. Практическое пособие - Коллектив авторов
Книгу Кибербезопасность в условиях электронного банкинга. Практическое пособие - Коллектив авторов читаем онлайн бесплатно полную версию! Чтобы начать читать не надо регистрации. Напомним, что читать онлайн вы можете не только на компьютере, но и на андроид (Android), iPhone и iPad. Приятного чтения!
Шрифт:
Интервал:
Закладка:
Банковский сектор как основной поставщик услуг ЭБ является одной из приоритетных целей злоумышленников. Это связано с намерениями мошенников незаметно украсть электронные денежные средства клиентов банка или самого банка.
Несмотря на повышенную угрозу хищений электронных денежных средств, а также возможные санкции со стороны контрольно-надзорных органов, руководство кредитных организаций не всегда в должной мере осознает необходимость увеличения расходов на обеспечение информационной безопасности, а иногда и вообще идет по пути максимального сокращения сотрудников информационной безопасности в целях уменьшения расходов. Сотрудникам профильных подразделений бывает трудно убеждать руководство, пытаясь «на пальцах» объяснить модель угроз и рисков и подкрепить свои доводы статистикой инцидентов. Сказывается инерция высшего образования: вузов, в которых ведется подготовка по специализации «информационная безопасность банков», буквально единицы.
Эта и ряд других проблем обеспечения информационной безопасности в гражданских публичных сферах в значительной мере связаны с тем, что данная проблематика появилась в России относительно недавно.
3.1. Проблемы политического характера
Если у вас нет денег, вы все время думаете о деньгах. Если у вас есть деньги, вы думаете уже только о деньгах.
Пол Гетти,американский нефтяной магнат и промышленник, один из первых в истории долларовых миллиардеров, учредитель Музея ГеттиДанные проблемы можно условно разделить на два типа:
– возможные зарубежные санкции и их последствия;
– агрессивные (военные) действия в киберпространстве со стороны враждебно настроенного государства или террористических формирований (экстремистских ячеек).
В первом случае необходимо обратиться к опыту 2014 г., когда по решению США платежные системы перестали обслуживать держателей карт некоторых российских банков. Под санкции попали крупные государственные банки (с государственным участием): ОАО «Сбербанк России», ОАО «Банк ВТБ», а также сравнительно небольшие ОАО «СМП-Банк» и ОАО «АБ «Россия».
Потенциальной угрозой для российских банков и платежных систем являются новые зарубежные санкции, которые могут быть поддержаны иностранными производителями программного обеспечения. Возможна заморозка не только поставок новых продуктов, но и обновления уже работающих версий.
Следует помнить, что программное обеспечение банковских автоматизированных систем и систем ДБО во многом базируется на продукции Oracle, Microsoft, Symantec, Cisco и других иностранных компаний, даже если они работают в России через дочерние организации. Эти компании в один «прекрасный» момент могут, сославшись на санкции, прекратить поддержку своих продуктов в организациях из санкционных списков.
Из-за этого критически возрастут уязвимости, которыми способны воспользоваться злоумышленники. Но налицо будет и угроза блокировки операционной деятельности банка извне, что сделает невозможными расчеты между клиентами, в частности торговыми предприятиями (например, сети продуктовых магазинов со складом).
В результате осуществления этой угрозы торговым предприятиям придется платить штрафы по договорным обязательствам, прекратится поступление продукции на прилавки, начнутся отток покупателей и уменьшение товарооборота. Банк же потеряет реальную прибыль, так как однодневный простой для него выражается в многомиллионных суммах. В худшем случае банк может лишиться клиента.
Тем не менее, санкции обычно носят временный характер, что хорошо видно на примере Ирана. С 2006 г. страна находилась под различными санкциями. Однако в 2015–2016 гг. большая часть из них была снята, в том числе блокирование доступа к системе SWIFT, которая используется для международных переводов между банками.
Во втором же случае речь идет о военных действиях (кибервойнах), направленных на дестабилизацию работы банковских сервисов, включая ЭБ. Конечно, в большой степени это касается банков, обслуживающих крупные предприятия России: заводы, фабрики, сектор добычи полезных ископаемых, атомную отрасль и т. д.
Ни для кого уже не секрет, что по требованию американских спецслужб разработчики закладывают уязвимости в информационные системы и оборудование, производимые в США. По аналогичному пути идут разработчики КНР и Израиля. Эти страны преследуют различные цели: начиная от разведывательных, то есть сбора информации, и заканчивая удаленным выведением из строя систем или оборудования, уничтожением данных и т. д.
Кроме того, во многих странах идет подготовка войсковых киберподразделений, которые решают задачи нанесения противнику ущерба в киберпространстве.
Хорошим примером может послужить атака, предположительно со стороны ВМС США и Израиля, на ядерный центр Ирана в 2010 г., когда с помощью вируса было выведено из строя 100 ядерных центрифуг. Ирану потребовалось два года, чтобы возобновить исследования в ядерной области[70].
В случае атаки на крупный или средний российский банк, включая его резервные центры (резервные ЦОД), можно получить ситуацию экономического коллапса, так как географически распределенные организации не смогут осуществлять переводы ни с помощью интернет-банкинга, ни при личном визите клиента. Прекратится товарооборот, начнутся повсеместный голод, волнения. То есть страна будет оккупирована в считанные дни без ввода войск.
Для решения подобных проблем необходимы государственное участие и системный подход, в том числе поддержка научных исследований и разработчиков решений по информационной безопасности, а также государственное субсидирование отечественных предприятий – производителей ИТ-оборудования и программного обеспечения.
3.2. Проблема «теневого интернета» на примере системы TOR и идентификации злоумышленников
Всякая вещь в природе является либо причиной, направленной на нас, либо следствием, идущим от нас.
Марсилио Фичино, итальянский гуманист и философДля кражи денежных средств клиента или банка злоумышленники все чаще прибегают к системам «теневого интернета» как площадки для проведения операций с сокрытием личности преступника.
Существуют две схожие версии создания «теневого интернета».
Первая версия: «теневой интернет» – это следствие желания людей вести деятельность, не подконтрольную силовым ведомствам. Примером может быть переписка, в которой выражаются политические взгляды.
Вторая версия: «теневой интернет» – это инструмент для анонимного взаимодействия силовых ведомств со своими агентами, а также их финансирования с помощью виртуальной валюты, которая не подконтрольна традиционной банковской системе, что делает более успешным проведение операций этими агентствами.
Авторы склоняются ко второй версии, так как исходный код был разработан Военно-морскими силами Соединенных Штатов Америки, а в дальнейшем выложен в общий доступ (предположительно в целях масштабного развертывания за счет обывателей). Но в целом идея создания «теневого интернета» независимо от деталей сводилась к ведению скрытой, не подконтрольной кому-либо, деятельности. Технологии «теневого интернета» развивались стремительно. В начале это были ресурсы (файловые серверы, веб-сайты и т. д.), которые невозможно было найти через поисковые системы типа Google или Yandex. Сейчас же это широко развитые, гибкие, защищенные системы вроде I2P и TOR.
Следует заметить, что в основе работы большинства систем «теневого интернета» лежит технология NAT, проксирования и тоннелирования, позволяющая пользователям маскироваться. «Теневой интернет» дал надежное прибежище криминальному контингенту.
Вот несколько ярких примеров «луковичных» веб-сайтов из системы TOR, используемых в криминальных целях (на момент публикации часть веб-сайтов может не функционировать):
1) http://rumonv62ul3roit.onon – анонимный форум. Обсуждаются различные темы, включая изготовление оружия и наркотиков в домашних условиях, уход от правосудия;
2) http://clsvtzwzdgzkjda7.omon – форум хакеров. Активно обсуждаются вопросы, связанные со взломом сети, элементов банковской инфраструктуры, кражи денег с пластиковых карт;
3) http://silkroadvb5piz3r.onion – веб-сайт по продаже наркотиков, оружия, детской порнографии (рис. 35). Вход только по приглашению
Прочитали книгу? Предлагаем вам поделится своим отзывом от прочитанного(прослушанного)! Ваш отзыв будет полезен читателям, которые еще только собираются познакомиться с произведением.
Уважаемые читатели, слушатели и просто посетители нашей библиотеки! Просим Вас придерживаться определенных правил при комментировании литературных произведений.
- 1. Просьба отказаться от дискриминационных высказываний. Мы защищаем право наших читателей свободно выражать свою точку зрения. Вместе с тем мы не терпим агрессии. На сайте запрещено оставлять комментарий, который содержит унизительные высказывания или призывы к насилию по отношению к отдельным лицам или группам людей на основании их расы, этнического происхождения, вероисповедания, недееспособности, пола, возраста, статуса ветерана, касты или сексуальной ориентации.
- 2. Просьба отказаться от оскорблений, угроз и запугиваний.
- 3. Просьба отказаться от нецензурной лексики.
- 4. Просьба вести себя максимально корректно как по отношению к авторам, так и по отношению к другим читателям и их комментариям.
Надеемся на Ваше понимание и благоразумие. С уважением, администратор knigkindom.ru.
Оставить комментарий
-
ANDREY07 июль 21:04 Прекрасное произведение с первой книги!... Роботам вход воспрещен. Том 7 - Дмитрий Дорничев
-
Гость Татьяна05 июль 08:35 Спасибо. Очень интересно ... В плену Гора - Мария Зайцева
-
Фарида02 июль 14:00 Замечательная книга!!! Спасибо автору за замечательные книги, до этого читала книгу"Странная", "Сосед", просто в восторге.... Одна ошибка - Татьяна Александровна Шумкова