РУсскоязычный Архив Электронных СТатей периодических изданий
Банковские технологии/2012/№ 2/

Доверенная среда для ДБО: есть ли "серебряная пуля"?

О достоинствах и недостатках существующих решений для противодействия хищениям по системам дистанционного банковского обслуживания - MAC-токенов, специализированных Live CD, TRUSTED-платформ электронной подписи.

Авторы
Тэги
Тематические рубрики
Предметные рубрики
В этом же номере:
Резюме по документу**
с. 22—28 Доверенная среда для ДБО: есть ли «серебряная пуля»? <...> Станислав Шилов Руководитель аналитического отдела Компании «БИФИТ» СЕГОДНЯ ДЛЯ РОССИЙСКИХ БАНКОВ ХИЩЕНИЯ ПО СИСТЕМАМ ДБО ЯВЛЯЮТСЯ ПОСТОЯННОЙ ГОЛОВНОЙ БОЛЬЮ. <...> ДЛЯ ПРОТИВОДЕЙСТВИЯ ХИЩЕНИЯМ ПРЕДЛАГАЕТСЯ ШИРОКИЙ СПЕКТР РЕШЕНИЙ— TRUSTEDПЛАТФОРМЫ ЭЛЕКТРОННОЙ ПОДПИСИ, MACТОКЕНЫ, СПЕЦИАЛИЗИРОВАННЫЕ LIVE CD. <...> МОГУТ ЛИ ОНИ ПОЛНОСТЬЮ РЕШИТЬ ПРОБЛЕМУ ХИЩЕНИЙ? <...> Массовые инциденты в российских системах ДБО стали отмечаться с конца 2007 г. Обычно они строились по следующей схеме: <...> Злоумышленники заражали ком- пьютер клиента специализирован- ной вредоносной программой. <...> 2. С помощью вредоносной про- граммы похищались аутентифика- ционные данные (логины и пароли) и секретные ключи электронной подписи клиентов, хранимые в файлах. <...> Одной из наиболее действенных мер по противостоянию угрозе хище- ний стал переход от хранения секрет- ных ключей электронной подписи в файлах к использованию аппаратных криптопровайдеров — USB-токенов и смарт-карт с неизвлекаемыми сек- ретными ключами электронной под- писи. <...> Банки, осуществившие такой переход, принципиально исключили риски хищений секретных ключей электронной подписи клиентов. <...> Пользуясь тем, что клиенты оставляли свои USB-токены и смарт- карты с секретными ключами элек- тронной подписи постоянно подклю- ченными к компьютеру, злоумышлен- ники создавали и подписывали мо- шеннические платежные поручения, дистанционно управляя компьюте- ром клиента, зачастую невидимо для последнего. <...> В середине 2011 г. вредоносные программы стали не только удаленно управлять компьютером клиента, но и модифицировать отображаемую клиенту информацию для сокрытия попытки хищения. <...> Путем перехвата системных вызовов вредоносные программы скрывали мошенничес- кие платежи в списках документов и выписках. <...> Главной предпосылкой широкой распространенности инцидентов ста- ла неспособность клиентов защитить свои компьютеры от проникновения <...>
** - вычисляется автоматически, возможны погрешности

Похожие документы: