Доверенная среда для ДБО: есть ли "серебряная пуля"?
О достоинствах и недостатках существующих решений для противодействия хищениям по системам дистанционного банковского обслуживания - MAC-токенов, специализированных Live CD, TRUSTED-платформ электронной подписи.
Авторы
Тэги
Тематические рубрики
Предметные рубрики
В этом же номере:
Резюме по документу**
с. 22—28
Доверенная среда
для ДБО: есть ли
«серебряная пуля»? <...> Станислав Шилов
Руководитель аналитического отдела
Компании «БИФИТ»
СЕГОДНЯ ДЛЯ РОССИЙСКИХ БАНКОВ ХИЩЕНИЯ ПО СИСТЕМАМ ДБО ЯВЛЯЮТСЯ ПОСТОЯННОЙ ГОЛОВНОЙ БОЛЬЮ. <...> ДЛЯ ПРОТИВОДЕЙСТВИЯ ХИЩЕНИЯМ ПРЕДЛАГАЕТСЯ ШИРОКИЙ СПЕКТР РЕШЕНИЙ— TRUSTEDПЛАТФОРМЫ ЭЛЕКТРОННОЙ
ПОДПИСИ, MACТОКЕНЫ, СПЕЦИАЛИЗИРОВАННЫЕ LIVE CD. <...> МОГУТ ЛИ ОНИ ПОЛНОСТЬЮ РЕШИТЬ ПРОБЛЕМУ ХИЩЕНИЙ? <...> Массовые инциденты в российских
системах ДБО стали отмечаться с
конца 2007 г. Обычно они строились
по следующей схеме: <...> Злоумышленники заражали ком-
пьютер клиента специализирован-
ной вредоносной программой. <...> 2. С помощью вредоносной про-
граммы похищались аутентифика-
ционные данные (логины и пароли)
и секретные ключи электронной
подписи клиентов, хранимые в
файлах. <...> Одной из наиболее действенных
мер по противостоянию угрозе хище-
ний стал переход от хранения секрет-
ных ключей электронной подписи в
файлах к использованию аппаратных
криптопровайдеров — USB-токенов
и смарт-карт с неизвлекаемыми сек-
ретными ключами электронной под-
писи. <...> Банки, осуществившие такой
переход, принципиально исключили
риски хищений секретных ключей
электронной подписи клиентов. <...> Пользуясь тем, что клиенты
оставляли свои USB-токены и смарт-
карты с секретными ключами элек-
тронной подписи постоянно подклю-
ченными к компьютеру, злоумышлен-
ники создавали и подписывали мо-
шеннические платежные поручения,
дистанционно управляя компьюте-
ром клиента, зачастую невидимо для
последнего. <...> В середине 2011 г. вредоносные
программы стали не только удаленно
управлять компьютером клиента, но
и модифицировать отображаемую
клиенту информацию для сокрытия
попытки хищения. <...> Путем перехвата
системных вызовов вредоносные
программы скрывали мошенничес-
кие платежи в списках документов и
выписках. <...> Главной предпосылкой широкой
распространенности инцидентов ста-
ла неспособность клиентов защитить
свои компьютеры от проникновения <...>
** - вычисляется автоматически, возможны погрешности
Похожие документы: