Go Back   Carder.life > [ru] Forum for Russians > Новости мирового кардинга



Reply
 
Thread Tools Display Modes
  #1  
Old 03-15-2025, 03:27 AM

Artifact Artifact is offline
Administrator
Join Date: Jan 2024
Posts: 0
Default


Часто в комментариях на Хабре приходится встречать высказывания, что российские банки не умеют хранить персональные данные, да и вообще не очень-то расположены защищать клиента, например, при покупках через интернет. На самом деле система безопасности банков продумана чуть лучше, чем может показаться. На примере Газпромбанка разбираемся в деталях защиты данных клиентов.
Миф: для сотрудника банка слив клиентской базы — простейшая операция
На практике все не так просто, как кажется. Внутренние системы банка построены с учетом защиты клиентской информации — это определяют приказы регулятора. При этом в крупнейших банках, по крайней мере в ТОП-10, используется не какой-то единственный инструмент, а всесторонний подход, сложная многоступенчатая защита. Клиентские данные защищены сразу несколькими средствами.
Доступ к данным организован по ролевой модели. То есть сотрудник не пользуется информацией, которая не связана с его текущей задачей. Например, операционист в клиентском зале не сможет запросить информацию о клиенте из другого филиала, даже получив в руки его паспорт. Ролевая модель учитывается во всех операциях, вплоть до сборки back-офисом консолидированных отчетов — сотрудники просто не видят отчеты, которые «не положены» им по должностным обязанностям.
Информацию, к которой сотрудник по должности все-таки имеет доступ, нельзя просто так скопировать.
Во-первых, о запросе информации моментально станет известно. Весь доступ к данным журналируется. Фиксируются даже запросы администраторов и суперпользователей. Кстати, рабочие места тех, кто связан с настройкой системы, контролируются еще и внешним оборудованием — так всегда можно узнать, зачем администратор заходил в систему.
Во-вторых, результаты запроса не «вынести». Все рабочие станции защищены от создания скриншотов и оборудованы системой контроля периферийных портов, которая блокирует подключение любого стороннего устройства и отслеживает копирование на незаблокированные. Данные даже на печать нельзя отправить без разрешения и внешнего контроля.
Утечки изредка все же происходят. Но события, отмеченные Центральным Банком, связаны в основном с работой подрядчиков, которые не соблюдали требования безопасности. К сожалению, их уровень зрелости защиты информации ниже. Понимая, что это дыра в системе безопасности, банки зачастую выдают подрядчикам доступ к синтетическим или обезличенным данным, нарушение конфиденциальности которых не приведет к наступлению финансовых рисков для банка.
Миф: легальные сотрудники вне игры, но есть же хакеры
Банковские системы действительно постоянно атакуют извне. В первую очередь это касается фронт-офиса, доступного через интернет: порталов, мобильных приложений, систем электронного диалога между банками и клиентами, клиентов для дистанционного обслуживания. Доля атак на внутренние системы (бэк-офис) составляет не более десятой процента.
Цель атаки — получение дохода прямым или косвенным путем (например, через продажу данных). При этом атакующий может работать не один, а в хакерской группировке, где участники подобраны по необходимым навыкам. Члены такой группы могут даже не знать друг друга лично, отыгрывая четко прописанную роль.
Банки научились сражаться и с такой организованной преступностью. Каждый из компонентов банковской инфраструктуры защищен по-своему. Применяются и антивирусы, и средства защиты от всплывающих окон или удаленного доступа на рабочих местах сотрудников, и анти-DDoS, и системы выявления инцидентов внешними путями, и масса других инструментов.

Атаки на фронт-офис всегда реализуются через клиентские профили, поэтому противодействовать преступникам помогает выявление аномалий в поведении клиентов. Так можно заметить взлом еще до того, как о нем сообщит клиент.
В бэк-офисе база данных клиентов отделена от пользователей. Вторжения или действия, которые могут к ним привести в бэк-офисе, также фиксируются в режиме реального времени. Сейчас все происходит в почти автоматическом режиме. Роботы собирают всю информацию, а операторы принимают окончательное решение, как именно трактовать сложившуюся ситуацию. При необходимости они отправляют инциденты на расследование.
В нашем банке и у целого ряда крупных коллег созданы Ситуационные центры по информационной безопасности. Кстати, мы одни из первых, кто в России в 2009 году перешел на риск-ориентированный подход и внедрил выявление, анализ и противодействие инцидентам. В нашем ситуационном центре 24 часа в сутки 7 дней в неделю работает более 40 человек. Все это эксперты по безопасности с опытом в отрасли более 10 лет
Для разбора сложных ситуаций привлекаются эксперты профильных подразделений.
Миф: вы отлично рассказываете, но на черном рынке полно клиентских баз российских банков!


Ситуационный центр расследует десятки тысяч сообщений в год, и лишь несколько из них касаются утечек информации. Зачастую это ложное срабатывание — предупреждение о том, что сотрудник скопировал некую информацию. Это могут быть даже синтетические данные, подготовленные для работы подрядчиков. Однако сигнал о подозрительном поведении обрабатывается в любом случае совместно с руководителем сотрудника, который выполнил копирование. Такое расследование помогает обучать систему.
Миф: SMS-сообщения, которые банки используют для уведомлений и подтверждения операций, недостаточно защищены. Это дыра в безопасности платежей по банковским картам?
Использование SIM-карты в качестве инструмента для двухфакторной авторизации действительно открывает мошенникам возможность вывести деньги клиента без его ведома. Для этого надо заменить или копировать привязанную к счету SIM-карту, чтобы перенаправить на себя SMS с подтверждением вывода клиентских денег.
Но банки вполне успешно борются с таким мошенничеством через партнерство с крупными мобильными операторами. Крупные банки и крупные же операторы заключили соглашения, что при замене данных клиента — номера телефона, IMEI устройства, уникальных идентификаторов SIM-карты — оператор оповещает банк. Получая такое уведомление, банк связывается с клиентом, чтобы проверить, все ли хорошо. Одни банки звонят через call-центр, другие присылают push-уведомления в нативное мобильное приложение. Незаметно подменить SIM-карту не получится.
У каждого банка действуют ограничения на операции после замены SIM-карты. У одних банков это часы, у других — день-два. Так что сделать все максимально быстро у злоумышленников уже не выходит.
Замена SIM-карты не типовая операция, поэтому в целом на клиентском сервисе это отражается не сильно.
Инструменты защиты стоят на отдельной виртуальной машине на каждом сервере — так организован перехват угроз еще на стадии виртуальных машин. Отказоустойчивость реализована на каждой площадке, плюс катастрофоустойчивость.
В последнее время банки стараются переводить этот риск в разряд страхового. Другие же перекладывают ответственность на сторону мобильного оператора. Заключенное с ним соглашение подразумевает, что именно оператор обеспечивает проверку абонента — мошенник это или нет. Использование того или иного подхода зависит от региона работы
Миф: есть масса способов украсть данные карты, чтобы вывести деньги через покупки в интернете. Деньги потом не вернуть!
Действительно, мошенники разработали массу способов получения данных карт. Но банки пытаются защитить клиента, даже если данные карты утекли в интернет по его вине.
Все крупные банки поддерживают технологию 3D Secure. Конечно, для мошеннических операций без присутствия карты выбираются банки (и подключенные к ним магазины), которые ее не поддерживают. Но по условиям платежных систем ответственность за проведение подобных операций берут на себя именно эти банки. Это схема reliability shift, которая определяет, что деньги при этом теряет банк, не поддерживающий защиту.
Также банки развивают системы антифрода. Базовые требования к ним определяют операторы платежных систем и закон о противодействии легализации денежных средств, полученных преступным путем.

Анализировать все транзакции в реальном времени помогают технологии big data.
Миф: о скимминге пару лет назад писали все, а теперь о проблеме молчат. Неужели банки бросили клиентов?
Скимминг — это установка дополнительных устройств на типовой банкомат, ворующих данные банковской карты. Чаще всего это считыватель магнитной полосы и накладная клавиатура или камера, помогающая злоумышленнику подсмотреть пин-код. Получив клиентские данные, злоумышленник может скопировать банковскую карту и вывести деньги клиента. С 2012 по 2016 год об этом виде мошенничества действительно писали довольно много. А банки постоянно предупреждали клиентов о том, как именно можно распознать скиммер. Чаще всего такие устройства появлялись на банкоматах Центрального, Северо-Западного и Южного федеральных округов (Москва, Санкт-Петербург, Ставрополь, Краснодар). Сегодня о проблеме замолчали, но лишь потому, что она перестала быть столь острой.
В свое время мы признали эту проблему критичной, и с этого момента пошли по трем основным направлениям: усовершенствовали карты клиентов, изменили конструкцию банкомата и провели инструктаж охранников допофисов и инкассаторов. Кстати, в других крупных банках (как минимум ТОП-5 по стране) действовали так же
Крупные российские банки перешли на карты, данные которых записаны на чипе. Для них стандартные скиммеры для магнитных полос бесполезны. А устройств, которые бы умели считывать данные чипа, в России пока зафиксировано не было.
Технически и чип скопировать можно, но это слишком дорого для злоумышленника, поэтому в эту сторону он пока не смотрит
Для защиты оставшихся карт с магнитной полосой (например, карт других банков, клиенты которых пользуются банкоматами Газпромбанка) в конструкцию устройства были внедрены антискиммеры, генерирующие электромагнитный шум за пределами считывателя магнитной полосы. На таких банкоматах скиммеры, установленные поверх корпуса, не дают ожидаемого результата — вместо данных карты они записывают белый шум. Сейчас установлено уже около 6,5 тыс. антискиммеров по всей стране.
А чтобы быстрее выявлять установленное мошенниками оборудование, в Газпромбанке прошла целая серия обучающих мероприятий.

В результате скимминг стал неэффективен. После 2016 года был зафиксирован только один случай установки скиммера на банкомат Газпромбанка. Произошло это сравнительно недавно — в октябре 2019 года. Мошенники установили устройство на одном из банкоматов в Центральном регионе, но его сразу же сняли в процессе инкассации.
Мы проанализировали свежий кейс. Скиммер был установлено выходцами из Восточной Европы, а снят он был буквально через полчаса, поскольку инкассаторы действовали по нашим инструкциям. Анализ данных со скиммера показал, что установка была обучающим мероприятием. Видимо, человек, стоявший у истоков этого вида мошенничества в России, передавал знания следующему поколению

Миф: банкомат подвержен вирусам. Злоумышленник легко может списать деньги со счета любого?
Злоумышленники, занимавшиеся до 2016 года скиммингом, действительно переключились на вирусы. В последнее время это был самый популярный способ атак на банкоматы.

Чтобы защититься от этого вида мошенничества, Газпромбанк блокирует доступ к USB-портам системного блока банкомата так же, как и к портам на рабочих местах сотрудников в офисе. А факт открытия верхнего кабинета фиксируется в системе мониторинга.
Но даже без этих мер перехватить данные о транзакции и тем более изменить ее было бы не так просто. Платежные системы — не только Visa и MasterCard, но и российская Мир — требуют защищенного VPN-соединения между банкоматом и процессингом, а обмен данными идет в шифрованном виде. Более того, пин-код и некоторые данные по транзакции дополнительно шифруются с помощью ключей, установленных в самом считывателе или POS-терминале. В итоге тому, кто попадет в недра банкомата, доступны только метаданные транзакции, но не ее суть.
Миф: банк знает все обо мне и обязан отчитываться перед государством. Значит, любого банковского клиента можно «пробить» через знакомого из спецслужб?
Когда СМИ говорят о том, что банки готовы предоставлять в следственные органы информацию о движении денег, среднестатистический обыватель представляет себе сотрудника этих самых органов перед терминалом, напрямую подключенным к «Большой Базе Данных Всех Клиентов». Но на практике все выглядит совсем иначе. Прямой доступ сотрудников спецслужб и других органов в банковские системы невозможен по закону. Данные действительно передаются, но кто, кому и что отправляет, жестко регламентировано.
От регулятора (из МВД, налоговой, Роскомнадзора) поступают официальные запросы. Они должны содержать юридически значимое объяснение причины запроса: расследование, решение суда, номер уголовного дела. Такой запрос проходит через наш юридический департамент и направляется в нужное подразделение, только если признается легальным

Банк не обязан давать полный доступ к «досье» клиента. В запросе всегда содержится указание на конкретные данные: реквизиты, транзакции, временные отрезки. И банк дает ответ строго на поставленный вопрос. Более того, он делает это не в режиме онлайн, поскольку при подготовке ответов задействуются разные подразделения. Ответы на многие вопросы даже с использованием внутренней системы электронного документооборота не подготовить быстрее, чем за пару дней, особенно если запрашиваются филиалы. А перед тем как покинуть банк, ответ еще раз проходит через юридический департамент.
Банки и сами запрашивают информацию о клиентах у регулятора, принимая решение, предоставлять ли клиенту ту или иную услугу. Но это ни в коем случае не «полный доступ к Госуслугам».

Взаимодействие с госорганами происходит через порталы-посредники. А формат диалога жестко прописан в договорах с ними (кстати, типовых для банков).
Требования к безопасности при передаче информации для разных государственных органов отличаются. Иногда задействуется Система межведомственного электронного документооборота с ее универсальным форматом запросов и подходом к безопасности, а иногда регулятор определяет собственную схему передачи.
Уникальные средства защиты применяются, например, при работе с Бюро кредитных историй. Там свои форматы сообщений, VPN, шифрование. Каждый пользователь в этом взаимодействии использует свой набор уникальных идентификаторов.
В любом случае все сообщения, передаваемые между банком и порталами, шифруются, чтобы избежать перехвата на канале или подмены со стороны портала. Если требования регулятора, по мнению банка, недостаточны, он вносит в договор дополнительные пункты о шифровании, подписи электронного сообщения, формате шифр-контейнеров.

Миф: вся эта многоярусная защита должна блокировать мою карту по 10 раз в день из-за ложных срабатываний!
Блокировка карт — это просто защита денег на клиентском счете. Она выполняется в нескольких случаях. Карта может блокироваться либо по инициативе самого клиента через приложение или звонок в колл-центр, либо автоматически при проведении транзакций, которые соответствуют мошенническому профилю. Разновидностью блокировки также можно назвать установку лимитов, например, при пересечении границы.
Автоматические блокировки происходят довольно редко.
Сейчас у нас около 50 млн выпущенных пластиковых карт. За последний год блокировки по всем причинам (включая собственное желание клиента) исчисляются десятками в неделю, что дает вероятность блокировки какой-то конкретной карты в течение года около одной тысячной процента

Гораздо чаще пользователи сталкиваются с мнимыми блокировками, когда злоумышленники рассылают уведомления от имени банка о том, что необходимо позвонить по определенному номеру. С реальными блокировками эти сообщения не имеют ничего общего. И единственная рекомендация на такой случай — звонить не по телефону из сообщения, а по номеру, указанному на оборотной стороне карты. Банк никогда явным образом номер телефона в сообщении не присылает.
В целом этот миф сосредоточен вокруг блокировок по подозрению в мошенничестве. Часто банковские клиенты боятся, что их могут заблокировать из-за совершения нетипичных операций, например, сбора денег на подарок перед Восьмым марта. Но и для таких периодов у банков настроены профили, характеризующие то самое нетипичное поведение клиента. Если кто-то и сталкивался с подобным в прошлом, сейчас все покупки подарков и сборы средств коллеге уже заложены в стандартные операции в системе мониторинга финансовых транзакций. Клиент может получить разве что звонок из банка для уточнения.
Действительно нетипичными могут быть, например, операции, развязанные по геолокации. Допустим, клиент совершает покупку в Москве, а спустя полчаса — на Манхеттене в США. Такая операция потенциально является мошеннической, и если банк ее по каким-то причинам не остановил, он может заблокировать карту и связаться с клиентом, чтобы уточнить причину (или начать процедуру возврата средств). Такого подозрения не возникнет, если интервалы укладываются в логику: когда одна операция совершена в аэропорту Шереметьево, а вторая — в Доминикане, но спустя 15–18 часов.

https://habr.com/ru/article/493326/
Reply

Tags
NULL


Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is On

Forum Jump




All times are GMT. The time now is 01:41 PM.