2 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Внутренние угрозы банка

ВНЕШНИЕ И ВНУТРЕННИЕ УГРОЗЫ, ИХ ХАРАКТЕРИСТИКА И ТЕНДЕНЦИИ РАЗВИТИЯ

Современные условия предпринимательской деятельности характерны практически для всех государств бывшего Союза ССР. Поэтому опыт обеспечения безопасности такой деятельности с теми или иными особенностями присущ каждому из государств и может быть использован для усовершенствования безопасности бизнеса, в том числе и банковского.

Проведенный анализ состояния безопасности предпринимательской деятельности специалистами России, Украины и других стран СНГ показывает, что основной задачей сил безопасности является выявление, противодействие и нейтрализация угроз безопасности такой деятельности.

Понятие угрозы здесь понимается как потенциально возможные или реальные действия злоумышленников или конкурентов, способные нанести банку материального или морального ущерба.

Угрозы безопасности банков по происхождению делятся на внутренние и внешние. В свою очередь, как первые, так и другие по направленности и характеру воздействия на банки могут быть экономическими, физическими и интеллектуальными.

Экономические угрозы могут реализовываться в форме коррупции, мошенничества, недобросовестной конкуренции, использование банками неэффективных технологий банковского производства. Реализация таких угроз наносит ущерб банкам или ведет к потере ими выгоды.

Основными причинами возникновения экономических угроз могут быть: недостаточная адаптация банковской системы к изменяющимся условиям рынка, общая неплатежеспособность субъектов хозяйствования; растущая преступность потребительский менталитет значительного числа граждан; низкий уровень трудовой дисциплины и ответственности работников банковских учреждений, недостаточное правовое регулирование банковской деятельности; низкий профессиональный уровень части руководящего состава и сотрудников банка.

Физические угрозы реализуются в форме краж, ограблений имущества и средств банков, поломок, вывода из строя оборудования банков, неэффективной его эксплуатации. В результате реализации таких угроз наносятся прямые убытки банкам, связанные с потерей своей собственности и необходимостью нести дополнительные расходы на восстановление средств производства и других материальных средств. Основными причинами физических угроз является неэффективная кадровая политика банка, низкая профессиональная подготовка банковских специалистов, недостаточный уровень охраны учреждений банков, низкий контроль состояния работы сотрудников банков.

Интеллектуальные угрозы проявляются как разглашение или неправомерное использование банковской информации, дискредитация банка на рынке банковских услуг, а также могут быть реализованы в форме различного рода социальных конфликтов вокруг банковских учреждений или в них самих. Результатом реализации таких угроз могут быть убытки банков, ухудшению их имиджа, социальная или психологическая напряженность вокруг учреждения банков или в их коллективах. Причинами таких угроз, как правило, является обострение конкуренции на региональных рынках банковских услуг, неэффективная кадровая политика банков, нарушение принципа гласности результатов банковской деятельности, отсутствие или низкая эффективность мероприятий информационного режима в банках.

Внешние угрозы для безопасности банков, как показывает практика, могут образовываться:

— Спецслужбами иностранных государств, связанными с ними лицами и организациями, целью деятельности которых является добыча экономической информации;

— Отечественными и иностранными криминальными элементами и структурами;

— Средствами массовой информации;

— Отдельными представителями государственных учреждений;

— Частными детективными фирмами;

— Бывшими работниками банков;

— Консультантами и советниками, которые не являются работниками банковских учреждений;

— Клиентами и партнерами;

— Контролирующими органами и аудиторскими организациями;

В свою очередь, внутренние угрозы в основном образуются:

— Несовершенными технологиями банковского производства и неполным его урегулированием нормативными актами банков;

— Из-за несовершенной системы безопасности банков и защиты их информации.

Внутренние угрозы, как правило, обуславливаются наличием предпосылок для негативных, противоправных действий персонала банка, бесконтрольным использованием средств производства, нарушением режимов деятельности банка.

Учитывая, что значительная часть угроз реализуются с участием или при содействии персонала банков, можно считать, что основным источником таких угроз являются банковские работники. Исходя из этого внутренние угрозы банкам могут образовываться вследствие:

— Непрофессиональных действий работников банков;

— Низкого состояния воспитательной и профилактической работы в банках;

— Несовершенной системы заработной платы и стимулирования труда персонала банков;

— Нарушений правил кадровой работы, несоответствия кадровой политики условиям работы банков;

— Психологических и коммуникационных особенностей работников банков;

— Отсутствие нормативной базы банков, которая бы устанавливала режима их деятельности и правила поведения персонала;

— Низкого состояния трудовой и производственной дисциплины, слабого требовательности руководящего состава банков.

Внутренние угрозы безопасности являются постоянными и не зависят от роли, места, значения банка или наличии внешних угроз.

Реализация угроз имеет свои особенности в соответствии с объектов угроз. Для более полного понимания можно отметить, что основными объектами угроз банка могут быть персонал, финансы, материальные ценности и информация банка.

Реализация угроз по персоналу банка может привести к нравственных или физических страданий отдельных лиц, потери ими своей собственности, нанесения экономического ущерба.

Угрозы финансам банка могут реализовываться через кражи финансовых ресурсов банка, мошенничество со средствами банка, фальсификации финансовых документов и подделки банкнот, несовершенные технологии банковского производства.

Материальным ценностям банка может угрожать повреждение зданий, помещений и другой недвижимости, вывод из строя средств связи и систем коммунального обслуживания, повреждения, кражи банковского оборудования, техники, транспортных средств.

Информационные угрозы могут реализовываться через несанкционированное ознакомление посторонних лиц со сведениями банка, имеющих ограниченный доступ, модификацию банковской информации, ее уничтожения или разглашения.

Дата добавления: 2015-08-05 ; просмотров: 266 ; Нарушение авторских прав

Угрозы безопасности банков

В процессе выявления, анализа и прогнозирования потенциальных угроз интересам банка в рамках безопасности учитываются объективно существующие внешние и внутренние условия, влияющие на банковскую систему в целом.

Источники угроз банковской деятельности:

  • -природные (редкое явление);
  • -технические (связанные с техникой);
  • -социальные (общество-человек).

Следует обратить внимание, что именно социальные угрозы наиболее опасные.

  • — нестабильная политическая, социально-экономическая обстановка, обострение криминогенной ситуации, криминальная конкуренция и т.д.;
  • — невыполнение законодательных актов, правовой нигилизм, отсутствие некоторых законов по жизненно важным вопросам;
  • — снижение моральной, психологической, производственной ответственности работников банка и т.д.

Виды угроз безопасности банковской деятельности:

Внутренние угрозы — это источники, порождаемые внутренними противоречиями или иными факторами, которые могут исходить непосредственно от коллектива, групп людей и отдельных личностей, наделенных определенными полномочиями при выполнении своих обязанностей в данном учреждении.

Внешние угрозы — это источники, которые существуют или могут появляться за рамками организации, в частности банка, и воздействовать на его интересы извне. Основу внешних угроз, как правило, составляет социальные источники опасности (люди), а также и природные.

Классификация потенциальных угроз безопасности банков:

Первая группа — физические угрозы.

Вторая группа — технические угрозы.

Третья группа — интеллектуальные угрозы

Физические угрозы, как воздействие физических лиц, совершающих противоправные действия методом физического насилия, также и природные, техногенные катастрофы.

К физическим угрозам относятся:

  • — похищения и угрозы похищения сотрудников банка, членов их семей и близких родственников;
  • — убийства, сопровождаемые насилием, издевательствами и пытками; разбойные нападения с целью завладения денежными средствами, ценностями и документами;
  • — уничтожение собственности банка и собственности банковских работников; угроза безопасность банковская
  • — террористические акции, т.е. совершение преступления в форме взрыва, поджога, применения или угрозы применения взрывных устройств, химических, биологических, токсических ядов, веществ, а также захват заложников, транспортных средств и т.д.;
  • — чрезвычайные обстоятельства — это события вызванные аварией и приведшее на определенной территории к угрозе жизни и здоровью людей, ущербу государственным, коммерческим и иным видам собственности, личного имущества граждан и природной среде.

Технические угрозы — это совокупность мероприятий и технических средств, направленных на получение нужной информации, а также на нарушение, нейтрализацию аппаратных средств и программного обеспечения интересующего объекта (банка), к ним относятся:

  • — перехват информации;
  • — радиоразведка связи и управления;
  • — искажение информации;
  • — ввод ложной информации;
  • — информационное нападение;
  • — уничтожение информации и т. д.

Цель — перехватить, исказить, уничтожить информацию

Интеллектуальные угрозы — это угрозы направленные на продукт интеллектуального труда, умственные способности индивида.

— «Беловоротничковые угрозы (преступления)».

«Белые воротнички» — представители административно-бюрократического аппарата всех сфер управления

«Беловоротничковые угрозы» — это когда предприниматели, государственные служащие, банкиры и другие представители административного аппарата, обладают возможностью по характеру предоставляемых им полномочий совершать такие экономические преступления, как: нарушение антитрестовского законодательства; мошенничества с ценными бумагами, на фондовой бирже, с получением кредитов и ссуд; присвоением банковских средств, уклонение от уплаты налогов, взяточничество и др.

— «Золотые воротнички» — новая категория персонала, обладающая высокой компьютерной грамотностью: программисты управляемых производственных комплексов, операторы роботизированных систем, специалисты по сверхновым материалам и т.д.

  • — хищение чужого имущества или приобретения права на чужое имущество путем обмана или злоупотребления доверием;
  • — получение кредита путем обмана или злоупотребления доверием и его присвоение.

Мошеннические действия на финансовом рынке Украины совершаются при следующих операциях:

  • 1. Продажа и покупка ценных бумаг.
  • 2. Предоставление и получение кредита.
  • 3. Предоставление вексельного кредита.
  • 4. Инкассирование векселей.
  • 5. Вексельное поручительство банка.
  • 6. Предоставление залога в обеспечение возвратности выданных ссуд.
  • 7. Проведение расчетов по кредитным картам.
  • 8. Страхование кредитов и сделок.
  • 9. Операции по «уничтожению, обрушению» банка по выдаче невозвратного долга.
  • 10. Получение кредита за взятку, данную сотруднику банка.
  • 11. Получение кредита подставной фирмой.
  • 12. Фальшивое авизо.
  • 13. Умышленные неплатежи и т.д.

Лжепредпринимательство — создание коммерческих организаций без намерения осуществлять предпринимательскую или банковскую деятельность, с целью получения кредитов, освобождения от налогов, извлечение других имущественных выгод или прикрытие запрещенной деятельности.

Цель — создание банков и других кредитных организаций предназначенных для привлечения и последующего хищения денежных средств других лиц.

Лжепредпринимательство — один из обязательных элементов по отмыванию нелегально полученных доходов через банковскую систему.

Преступления с использованием пластиковых платежных средств:

  • — операции с поддельными картами;
  • — операции с украденными/поддельными картами;
  • — многократная оплата услуг и товаров;
  • — мошенничество с почтовыми/телефонными заказами ;
  • — многократное снятие со счета;
  • — мошенничество с использованием подложных слипов;
  • — использование для выдачи наличных денег через банкомат;
  • — подключение электронного записывающего устройства к POS — терминалу/банкомату, “Skimming” и другие виды мошенничества.

Основные способы подделки пластиковой карты:

  • — изменение информации на магнитном носителе;
  • — изменение информации записанной на лицевой стороне;
  • — их сочетание;
  • — подделка подписи законного владельца и т.д.

Скимминг — тщательное и полное копирование всего содержимого магнитных треков (дорожек)

За последние три года число мошенничеств по пластиковым картам выросло в 180 раз! В Украине около 5% кредитных карточек — фальштвые.

Кардинг — мошенничество с кредитными каточками (кража номеров кредитных карт, продажа поддельных кредитных карт и т.д.)

Читать еще:  В течение какого времени гасится судимость

Фишинг — получение информации от владельцев пластиковых карточек путем рассылки по электронной почте с фальшивыми веб-страницами, имитирующие легитимные сайты, запросов от имени банков и платежных систем.

За первые месяцы прошлого года в мире 57 млн. человек подверглись фишинговым атакам. За прошедший год мошенники «заработали» 450 млн. долларов!

Нигерийские письма. Приходят в виде электронного письма или в виде факс-сообщения. Необходим счет в любом зарубежном банке для перечисления «грязных» денег. В качестве вознаграждения за помощь 10-30% от заявленной суммы.

Внутренние угрозы и социальный инжиниринг. Хакеры совершенствуют приемы нападений на банки

Анастасия Кукова

Российским банкам разослали вирус под видом приглашения на форум

Он пройдет в Москве 19–20 февраля. Фальшивые приглашения получили от имени «Forum iFin-2019», но с адреса info@bankuco[.]com, около 80 тысяч сотрудников банков и крупнейших платежных систем. Текст рассылки был слегка отредактирован, но походил на официальное.

В компании Group-IB возложили ответственность за крупнейшее с начала года нападение на хакерскую группу Silence. Подложное приглашение было разослано сотрудникам кредитно-финансовых организаций через несколько часов после официального.

В письме предлагалось открыть приложенный ZIP-архив, чтобы заполнить находящуюся там анкету и переслать его отправителю для получения бесплатного приглашения. В документ было встроено вредоносное приложение Silence.Downloader aka TrueBot. Его использует только группировка Silence, что и позволило ее идентифицировать.

Ранее в январе она уже проводила фишинговую рассылку, направленную в российские банки. В письмах от начальников отделов межбанковских операций несуществующих ЗАО «Банк ICA» и ЗАО «Банкуралпром» предлагалось оперативно рассмотреть вопрос по открытию и обслуживанию корреспондентских счетов их организаций. В них также был договор, при распаковке которого автоматически загружался Silence.Downloader.

Неудаляемый вирус‐шифровальщик атаковал пользователей Windows

«Очевидно, что масштаб действий Silence увеличивается: мы наблюдаем рост атак не только по России, но и активные действия в отношении европейских и ближневосточных финансовых компаний», — сообщил РБК руководитель отдела динамического анализа вредоносного кода, эксперт по киберразведке Group-IB Рустам Миркасымов. Он назвал Silence одной из самых опасных русскоязычных групп.

Миркасымов добавил, что полную картину кибератаки восстановить трудно, так как рассылки в подключенные к компании банки-клиенты были перехвачены.

«Но поскольку рассылка реально огромная, плюс они начали использовать довольно изощренные методы социальной инженерии, подстраиваясь под банковскую повестку (iFin-2019), вероятность открытия письма и, соответственно, заражения высока», — отметил он.

Источник фото: Pixabay

Рустам Миркасымов сообщил ТАСС, что компания зафиксировала изменения в работе хакерской группы. Приемы хакеров изменились после публикации технического отчета.

В Венгрии задержали одного из хакеров Football Leaks. Главные проделки пиратов от спорта

Group-IB, содержащего описание тактики их действий и детали атак. Эксперт сравнил группировку Silence с печально известными Cobalt и MoneyTaker.

Миркасымов также сообщил, что, по версии Group-IB, в банковском секторе работают или могли работать сообщники Silence. В Банке России сообщили «Интерфаксу», что знают о произошедшей атаке.

«Банку России известно о данной атаке. Регулятор своевременно проинформировал о ней банки и дал рекомендации по противодействию», — сообщили агентству.

Председатель оргкомитета iFin-2019 Андрей Бурдинский сообщил газете «Коммерсантъ», что получил только две жалобы на получение фишинговых писем. Однако он отметил, что банкам направлялись только персональные приглашения, и признал, что их текст отчасти походил на фальшивую рассылку.

«Текст фальшивого приглашения не похож на реальное приглашение, отправленное в банки в этот день. Скорее всего, текст взят злоумышленниками с веб-сайта форума или из одного из пресс-релизов», — отметил Бурдинский.

Тем не менее, эксперты считают, что сообщники хакеров легально занимались или занимаются пентестами и реверс-инжинирингом в финансовом секторе.

Что известно о Silence

Хакерская группа Silence впервые попала в поле зрения Group-IB в 2016 году. Она специализируется на финансовых учреждениях, рассылая фишинговые письма с вредоносными сообщениями.

Хакеры украли секретные документы о теракте 9/11 и пригрозили администрации США

В ноябре прошлого года были зафиксированы две массовые рассылки от имени ЦБ РФ и ФинЦЕРТа ЦБ, сообщал «Интерфакс».

«Эксперты Group-IB установили, что атаку 15 ноября могла провести хакерская группа Silence, а 23 октября — MoneyTaker. Обе преступные группы включены Group-IB в число наиболее опасных для российских и международных финансовых организаций», — проинформировала компания Group-IB.

Получателям предлагалось ознакомиться с постановлением ЦБ «Об унифицировании формата электронных банковских сообщений ЦБ РФ», и незамедлительно приступить к исполнению указаний регулятора. В приложении, разумеется, содержался инструмент Silence.Downloader.

Послания получили 52 российских и два зарубежных банка. Уже тогда эксперты заметили, что стиль и оформление письма идентичны официальным рассылкам ЦБ. Они высказали предположение, что хакеры получили доступ к подлинникам.

В целевой атаке от имени регулятора, но уже 23 ноября, участвовала также группировка MoneyTaker, рассылавшая вредоносный материал Meterpreter Stager под видом документа «Типовая форма соглашения о взаимодействии Центрального банка Российской Федерации по вопросам мониторинга и обмена.doc» партнерам ЦБ.

Источник фото: Pixabay

Кибернападению подверглись, судя по всему, более сотни организаций. Эксперты предположили, что образцы документов регулятора были получены хакерами из скомпрометированных почтовых ящиков сотрудников российских банков.

О крайне малочисленной группировке Silence известно очень мало. Специалисты считают, что она состоит из русскоговорящих хакеров. Были зафиксированы их атаки на системы управления банкоматами и российскую систему межбанковских переводов АРМ КБР. Они направляли фишинговые письма финансовым организациям России, Украины, Белоруссии, Азербайджана, Польши и Казахстана. Отмечались точечные атаки на компании Западной Европы, Великобритании, Африки и Азии.

Что делать, и кто виноват?

Руководитель аналитического центра Zecurion Владимир Ульянов сообщил «360», что кибератаки на банковские организации постоянно и достаточно активно ведутся в течение последних лет. Фишинговые рассылки он назвал «стандартной ежедневной вещью», в которой нет ничего нового.

Иностранные хакеры 77 млн раз за год атаковали сайт МИД РФ

«Я не могу сказать, что они участились. Специалисты информационной безопасности ежедневно отражают просто огромное количество атак. О большинстве мы не узнаем. Случается, что некоторые из них вырываются из контекста и раздуваются до сообщений о масштабных нападениях», — отметил эксперт.

По его мнению, это нормальная фоновая работа для специалистов кибербезопасности и ничего необычного ни в количестве, ни в качестве атак он не видит. Ульянов добавил, что в данном случае нет оснований предполагать, что у хакеров были сообщники внутри кредитных организаций. С такой работой может справиться любой верстальщик или дизайнер со стороны.

«Другое дело, когда речь идет о сложных кибератаках, когда, казалось бы, хакеры нападают извне, но у них есть сообщники внутри организации. Внутренние угрозы являются самыми актуальными», — подчеркнул эксперт.

От утечек информации банки получают более заметный ущерб, нежели от внешних нападений.

Источник фото: Pixabay

«Собственные сотрудники работают с конфиденциальной информацией и сливают ее. Вот в чем большая проблема. Бывает, что по злому умыслу, бывает по халатности или незнанию. Киберпреступления в целом и внутренние угрозы в частности очень актуальны для российских банков», — признал эксперт.

Хакеры нашли документы о подготовке Британии к высылке дипломатов РФ за 3 года до Солсбери

Владимир Ульянов отметил участившиеся случаи использования хакерами социального инжиниринга.

«Заметьте, „Forum iFin-2019“ был использован как инфоповод. Хакеры часто привязывают свои атаки к значимому событию, о котором многие знают. Например, во время ЧМ-2018 по футболу распространялось огромное количество спама и других вредоносных рассылок, связанных со спортом», — напомнил аналитик.

По его мнению, киберугрозам противостоять можно и нужно. Причем не только с помощью технических средств, защищающих от утечки информации.

«Внутренние угрозы может предотвратить просветительская работа, которую должны вести сотрудники служб безопасности с сотрудниками собственной компании. Одной компонентой, только техническими средствами, решить проблему нельзя. Нужно разъяснять сотрудникам векторы современных киберугроз, чтобы они не поддавались на уловки злоумышленников. В частности, при использовании ими методов социальной инженерии», — резюмировал Владимир Ульянов.

​Враг внутри: кто в банках больше всех угрожает безопасности

Рейтинг опасности сотрудников кредитных организаций

Я больше семи лет работал в банке в должности начальника отдела безопасности. И за это время успел составить свою карту угроз со стороны сотрудников. Итак, кто самый опасный для банка. в банке?

Руководители: времени мало, а дел по горло

Они самые опасные. Потому что у них нет времени на безопасность. И так в любой сфере, не только в банках. Менеджеры осознают важность нашего дела в масштабах бизнеса, но на практике игнорируют правила безопасности. Например, не глядя соглашаются на настройки приватности по умолчанию. Или используют слабые пароли. Я знал директора, который всегда использовал один и тот же пароль, а когда его нужно было изменить, менял лишь последнюю цифру. Их можно понять: времени мало, а дел по горло.

Все усугубляется тем, что руководители имеют доступ самого высокого уровня ко всем ресурсам компании. Даже если шеф не использует специальных корпоративных сервисов и не обращается к базам данных, он получает самую важную выдержку из информации, подвергнутой аналитике. И получить доступ к ней мошенникам зачастую интереснее, чем к самой базе. Взять хотя бы стратегию развития и планы компании: это ценность другого порядка, так что директор — по умолчанию мишень.

И последний аспект — мобильность. Сейчас менеджеры все реже работают стационарно из офиса. Они постоянно в разъездах и используют гаджеты. На этих устройствах много конфиденциальной информации, а руководители часто пренебрегают паролями и блокировкой. В конце концов, девайс можно забыть в зале ожидания в аэропорту. И до того, как служба безопасности узнает об этом и предпримет хоть что-то, информация успеет утечь в ненужные руки.

Что остается службе безопасности в работе с руководителем? Стараться наладить с ним контакт и пытаться донести до него важность соблюдения правил. Это сложно, долго и не всегда удается, но необходимо.

IT-специалисты: файл-бомба с отложенным запуском

У них в рейтинге опасности второе место. Критичность в том, что под управлением этих людей находится вся корпоративная инфраструктура. Технические специалисты в вопросах безопасности понимают больше других, но и они могут ошибиться или стать жертвой манипуляции. И цена такой ошибки будет больше, чем инцидент по вине линейного сотрудника.

В моей практике самой частой причиной проблем с IT-специалистами была банальная халатность: забыл обновить систему или заблокировать учетную запись после увольнения сотрудника. Иногда такие ошибки обходятся дорого. Хотя человеческий фактор тоже никто не отменял: бывали случаи, когда системные администраторы злоупотребляли правами намеренно.

Таким кейсом делился наш клиент. Их системный администратор уволился после отказа в повышении. Но ушел не просто так, а решил отомстить: оставил в корпоративной инфраструктуре файл-бомбу — программу с отложенным запуском. Она активировалась через две недели после увольнения специалиста и стерла конфигурации сетевого оборудования. В результате работа встала: сотрудники не могли отправить и получить письма, зайти в Интернет, а звонки sales-менеджерам переадресовывались директору. На восстановление системы ушел месяц. И пришлось бы потратить еще больше, если бы не файлы для восстановления.

Читать еще:  Банки долги за машины

Еще один нюанс работы с IT-специалистами: их главная задача — чтобы сервисы работали и были доступными. А эти принципы зачастую идут вразрез с мерами безопасности. Так что подразделениям стоит вести диалог — это в интересах бизнеса.

Как минимизировать риски в работе с IT-специалистами? Оценивайте не только их профессиональные компетенции: берите в расчет надежность и следите за лояльностью. Делайте так при найме сотрудников и в рамках текущей работы. Это принципиально, потому что хороший IT-специалист, если захочет, всегда найдет способ обойти технические средства контроля. Это издержки, так что риски нужно принять и нивелировать другими методами. Использовать специальные инструменты обеспечения безопасности, конечно, нужно. Но параллельно обязательно налаживать взаимоотношения и контролировать человеческий фактор.

Сотрудники бэк-офиса: их электронные адреса — точка входа для мошенников

У них третье место. Речь о тех сотрудниках, кто обрабатывает поступившие заявки на выписки со счетов и другие операции, а также тех, кто обслуживает различные банковские сервисы и ведет переписку с клиентами, контрагентами и другими сторонами. Их электронные адреса могут стать точкой входа для мошенников извне.

Например, приходит в бухгалтерию письмо из налоговой инспекции — и бухгалтер волнуется, открывает и внимательно читает. Отправитель — мошенник, который создал почту, похожую на действительный адрес инспекции, и вложил в письмо вирус. Программа-шпион сама установится на компьютер бухгалтера и будет собирать закрытую информацию. Это один из возможных вариантов.

Фишинг, спуфинг и социальная инженерия — самые популярные из внешних атак, с которыми сегодня приходится бороться финансовым организациям. Со стороны атакующих это самый простой и дешевый способ, так что банкам придется противостоять подобным атакам. А для этого надо работать в трех направлениях. Прежде всего — повышать ИБ-грамотность персонала, чтобы сократить число инцидентов по причине халатности или незнания базовых правил информационной безопасности. Далее — принять технические меры: внедрить DLP (системы против утечек информации и действий инсайдера) и SIEM (системы контроля событий в IT-инфраструктуре). С этими инструментами организация сможет отслеживать нарушения политик безопасности в реальном времени и пресекать их.

И наконец, служба безопасности должна логировать все действия персонала, чтобы иметь возможность расследовать любые нарушения, устанавливать всех причастных и обстоятельства.

Операционисты: заработать хочется, а зарплата маленькая

Четвертое место в нашем рейтинге. Не кассиры, но те, кто обслуживает клиентов банка в операционном зале по вопросам вкладов, лизинга, кредитования и проч. Это сотрудники с достаточным уровнем доступа к закрытой информации и сравнительно невысокими зарплатами. Момент важный, поскольку заработать сверх положенного не прочь многие, и предложения есть: например, банковские карты и базы данных пользуются огромным спросом на черном рынке. Но люди на хороших должностях гораздо реже готовы рисковать местом ради одноразовой выгоды в 50—60 тыс. рублей.

Кстати, видеосъемка в операционных залах не панацея. Камера фиксирует нарушения, но чтобы подробно изучить шесть часов видео, нужно примерно 12 часов работы специалиста. И это делают только в случае, если есть подозрения, собранные другим путем. Например, жалобы или несостыковки в бумагах.

И наконец — будем реалистами — через операционные залы проходит огромный поток клиентов. Так что нарушение регламента из-за банальной усталости тоже частая практика. Я недавно обращался в банк — пришлось полчаса отвечать на вопросы для идентификации личности. А в следующий раз операционист настолько бегло проверила паспорт, что протягивать его мог почти кто угодно. Или вот еще: работник выгрузил из базы данных движения по счетам десяти предпринимателей, вставил в тело письма и разослал — бизнесмены оценили успехи друг друга. И ведь специалист был хороший, но банковскую тайну нарушил.

Чтобы минимизировать подобные риски, следует хорошо проработать политики безопасности по основным видам чувствительных данных, с которыми работают операционисты. Это прежде всего клиентские базы, данные банковских карт, информация о трансакциях.

С помощью систем против утечек данных можно отслеживать все операции с этой информацией. Программы могут «запоминать» документы и сравнивать с ними весь поток информации в банке или распознавать скан-копии паспортов и карт. Возможностей поиска очень много, и чем детальнее программа будет понимать регламент, тем эффективнее будет оповещать о подозрительных действиях сотрудников.

Опасность внутреннего нарушителя

С развитием технических средств обеспечить информационную безопасность становится все сложнее, а возможный ущерб от внутренних утечек становится все больше. О том, как в одном из крупнейших российских банков обеспечивается защита от внешних и внутренних угроз, НБЖ рассказал руководитель группы защиты телекоммуникационных систем отдела защиты информации управления защиты информации и объектов банка ВТБ Олег СМОЛИЙ.

НЕ КОНФИДЕНЦИАЛЬНОСТЬЮ ЕДИНОЙ .

— Последнее время теме информационной безопасности уделяется достаточно много внимания. Существует ли какая-либо специфика обеспечения информационной безопасности в банке?

— В любой современной организации необходимо защищать три свойства информации — конфиденциальность, целостность и доступность. В зависимости от специфики работы организации приоритеты этих трех «столпов» могут меняться. В банке очень важны такие параметры, как доступность и целостность информации, поэтому при построении систем их учитывают в первую очередь. В отличие от конфиденциальности, важность которой не меньше, обеспечение защиты должно производиться не в ущерб первым двум.

Приведу конкретный пример. Для контроля почтового трафика мы поставили в банке две системы, одна из которых InfoWatch Traffic Monitor, вторая — Websense DSS. Обе системы позволяют контролировать исходящий трафик на предмет наличия конфиденциальной информации в реальном времени и в случае обнаружения нарушений блокировать передачу подозрительных сообщений. Поиск конфиденциальной информации в сообщениях системы производят по разным алгоритмам, поэтому мы используем для этой задачи обе системы. Дополнительно система InfoWatch Traffic Monitor позволяет вести большой архив исходящей электронной почты банка за длительный период времени с возможностью подробного последующего анализа для расследования случаев утечки конфиденциальных данных.

Обычно при внедрении такие системы ставятся «в разрыв». То есть вся исходящая информация перед отправлением проходит через модули контроля. Письмо сначала проверяется, а затем, если не обнаружено нарушение, отправляется адресату. Если же находится чувствительная информация, то передача сообщения блокируется до принятия решения оператором. При этом получаются как значительные задержки в отправке сообщений, так и возможные ложные реагирования системы и блокирование сообщений по информации, похожей на конфиденциальную. Мы выбрали иную схему реализации: письмо отправляется без задержек, а модулю контроля предоставляется копия, которая анализируется на наличие конфиденциальной информации.

Выбирая такую конфигурацию системы, мы руководствовались тем, что в работе банка очень важны безотказность и своевременность доставки сообщений. Потери от ложной тревоги и возникающей при этом длительной задержки могут оказаться гораздо более значительными, чем в случае утечки информации. Поставив систему информационной безопасности в копию трафика, мы не вмешиваемся в работу почтовой системы, но в то же время мы можем проводить полный анализ исходящей информации без задержки писем.

То есть некоторые особенности в построении архитектуры системы существуют, и возникают они потому, что нам приходится расставлять приоритеты.

— А если обнаружится конфиденциальная информация в письме после его отправления?

— При должной организационной работе такие случаи происходят очень редко. И в основном не по злому умыслу, а по ошибке сотрудников. Здесь важна тщательная работа с кадрами банка, осведомленность в вопросах безопасности, дисциплина и осознанная ответственность сотрудников.

Кстати, нередко сотрудники службы информационной безопасности пытаются выразить риски в численном, то есть денежном, выражении. Я считаю такие попытки «оцифровать» риски либо рекламным трюком, либо некомпетентностью. По моему убеждению, сотрудник службы безопасности может обозначить риски, довести сведения о рисках до владельца информации и руководителя организации, но не может перевести риски в деньги. Это могут делать только бизнес-подразделения, которые являются владельцами информации, и то лишь оценочно. Можно попробовать рассчитать ущерб, который возникнет в случае реализации риска. Но эта оценка будет очень приблизительной, поскольку размер ущерба зависит не только от того, какая информация вышла за пределы кредитной организации, а в большей степени от того, как эта информация была использована.

— Системы безопасности — дорогое удовольствие. Какие средства защиты информации вы считаете первоочередными?

— Защита информации — это, прежде всего, организационный вопрос, а потом уже технологический. Некоторые банки «вооружаются до зубов», покупая всевозможные системы по защите информации, а потом не знают, что со всей этой «тяжелой артиллерией» делать. В этом случае инвестиции вряд ли когда-либо окупятся, а результат может оказаться нулевым. Многие утечки информации могут быть предотвращены еще до установки систем DLP путем разработки специальной нормативной базы, обеспечения осведомленности сотрудников, проведения учебных семинаров и прочего. Эти меры позволяют многократно сократить риск утечки информации. К тому же нельзя закрывать выборочно угрозы отдельными средствами, как будто для этого предназначенными. Решать проблемы надо комплексно, со всех сторон.

Кроме того, существуют недорогие системы, которые имеют многоцелевое назначение. Например, электронные замки на компьютерах, различные системы для контроля использования отчуждаемых носителей информации на компьютерах. Например, у нас в банке использование USB-устройств запрещено без специального разрешения. Чтобы получить его, нужно оформить заявку, согласовать ее с руководителем подразделения сотрудника, службой безопасности, подразделениями ИТ и т.д. В этом случае автоматизированное рабочее место сотрудника ставится под особый контроль.

Поэтому при обеспечении информационной безопасности нужно все-таки начинать с организационных мер, а уже потом выбирать соответствующие технологические решения, если они необходимы. В таком случае потребность в дорогостоящих системах будет сведена к минимуму.

— Но ВТБ, наверное, все-таки «вооружен до зубов»?

— Я бы сказал, что мы при решении этой проблемы придерживаемся принципа разумной достаточности.

ТОП-МЕНЕДЖЕР ПОДЧИНЯЕТСЯ ОБЩИМ ТРЕБОВАНИЯМ

— Какие угрозы, по вашему мнению, все-таки представляют наибольшую угрозу для кредитной организации — внутренние или внешние?

— По моему опыту, провести границу между внутренними и внешними угрозами не всегда возможно. Например, какой угрозой — внешней или внутренней — являются представители компаний-исполнителей или компаний-аутсорсеров?

— Наверное, это все-таки внутренняя угроза. Ведь банк передает этим компаниям часть своих функций.

— В некоторых случаях банк относит исполнителей к числу внешних угроз, так как от них легче защититься. Например, путем отделения среды разработки от промышленных сред. В данном случае банк действует по принципу «разделяй и властвуй».

— Внутренние угрозы более опасны?

— Еще в 2000 году, когда мы впервые разрабатывали модели нарушителей и угроз, оценив возможности различных типов нарушителей, был сделан вывод, что 80% угроз — это внутренние угрозы.

Противодействовать «внешнему врагу» уже не так сложно — весь мир много лет занимается этим, наработано множество рекомендаций, методик, практик и технических средств. А вот полностью обезопасить банк от внутренних угроз практически невозможно. Например, системный или сетевой администратор имеет доступ практически ко всей информации, а ограничить ему доступ нереально.

Читать еще:  Действия водителя при перестроении

— А как же хакерские атаки? Сегодня многие от них страдают.

— Для крупного банка с хорошо организованной защитой информации хакерские атаки равносильны укусу комара. Замечу, «хорошо организованная защита» — это много работы и вложенных средств. Бывают, конечно, и более ощутимые угрозы. Например, DDOS-атаки, которые «накрывают» информационный доступ к банку. Но и от них можно успешно защититься: когда у банка есть своя автономная интернет-система, несколько провайдеров и многоканальная система доступа и при этом строится защита сетевого доступа на уровне провайдеров, то степень безопасности будет достаточно высокой, чтобы гарантировать стабильность работы. На некотором достигнутом уровне развития информационной безопасности вы начинаете уделять больше внимания другому. Ущерб от внешних атак уже несопоставим с возможным ущербом от внутренних утечек. Например, если руководитель высокого уровня, переходя на работу в другой банк, украдет данные по клиентам и потом начнет их, этих клиентов, переманивать, потери могут оказаться немалыми.

— ВТБ работает с корпоративными клиентами. Накладывает ли это какие-либо особенности на систему защиты информации?

— Конечно, клиенты ВТБ — это крупнейшие корпорации, многие стратегически важны для страны, а потому мы должны обеспечить защиту информации не только от криминальных структур, но и от интересов спецслужб других государств.

— Но как можно противодействовать утечке баз данных вместе с топ-менеджером? Руководство банка по определению имеет доступ к широкому спектру информации. Как можно помешать уходящему топу «прихватить» ее с собой?

— Конечно, от каких-то малых по объемам утечек информации вообще невозможно защититься. Например, чуть ли не каждый пятый человек легко запоминает до 30 экранов информации после определенных тренировок.

Но стоит отметить, что у высоких руководителей не всегда есть доступ ко всей информации. В крупных организациях топ-менедежер работает на штатной должности, и его полномочия по доступу к информации определяются в соответствии с его функциональными обязанностями, как и в случае с другими сотрудниками. То есть противодействовать нарушениям можно с помощью разграничения доступа по принципу минимально необходимых полномочий. Кроме того, для предотвращения злоупотреблений и фальсификаций существует известное правило «двух рук», когда документ вступает в действие только в том случае, если на нем стоят две подписи — руководителя и клерка. Существуют и другие механизмы, которые помогают защитить информацию от утечек или несанкционированных изменений. Мы уделяем пристальное внимание их разработке, а также контролю их исполнения, потому что нарушения в этой области могут не только привести к финансовым потерям, но и нанести серьезный ущерб репутации банка.

Например, некоторые клиенты, которым предлагают перейти на обслуживание в другую организацию, могут поддаться на уговоры менеджера-нарушителя. А некоторые клиенты воспримут предложение как угрозу своему бизнесу, потому что задумаются о том, как другой банк получил сведения о его компании.

— Вы говорили, что криптографические системы обеспечивают достаточно надежную защиту конфиденциальной информации от внешних угроз. Всегда ли удается использовать системы шифрования для защиты?

— Отмечу, что данным вопросом я занимаюсь лишь косвенно и только в отношении систем связи. Криптография и вопросы управления ключевой информацией находятся в компетенции моих коллег в нашем подразделении. Но могу сказать, что мы не применяем криптографию одновременно сразу в нескольких плоскостях в отношении одной и той же информации. Здесь действует принцип разумной достаточности. Не вся информация в банке требует использования криптографии. Часто, когда криптографическая защита для информации требуется, ее удобно и достаточно обеспечить на уровне документа. Или шифровать выборочные потоки информации. То есть не тотально защищать шифрованием все каналы связи, а защитить отдельный документ или отдельные каналы связи и участки сети. Например, при передаче информации по публичным каналам связи. Иными словами, мы закрываем криптографическими системами только то, что действительно нужно закрыть. Не допуская излишеств.

— То есть вы закрываете криптографическими системами критичные процессы?

— Да, мы оцениваем критичность каждого процесса и выбираем оптимальное решение для обеспечения его информационной безопасности. Например, возникла задача разработки удаленного рабочего места для возможности работы наших сотрудников на чужих неконтролируемых территориях — в командировках или дома. Для того чтобы сотрудник мог работать с информацией без риска ее утечки или искажения, мы создали так называемую доверенную виртуальную среду. Эта виртуальная среда «запускается» из зашифрованного образа и при доступе к банковской информации проходит различные необходимые проверки.

ОДНО ХОРОШО, А ДВА ИНОГДА ЛУЧШЕ

— На какие параметры вы обращаете внимание в первую очередь при выборе решений по информационной безопасности? Как делаете выбор среди разработчиков и производителей?

— Мы делаем выбор, исходя из своих потребностей. Смотрим, что есть на рынке, сравниваем, а потом делаем выбор. Стандартный процесс. Много внимания уделяем вопросам дальнейшего технического сопровождения со стороны выбираемых интеграторов и производителей. Важно не только купить, но и грамотно внедрить и потом без сложностей эксплуатировать.

— Вы не придерживаетесь принципа единообразия — чтобы существовала единая платформа и чтобы проще было производить интеграцию?

— У единообразия есть две стороны. С одной стороны, внедрение единообразных систем, то есть, проще и понятнее, систем от одного разработчика. Например, мы давно нашли взаимопонимание со службой ИТ, что наша сложная телекоммуникационная среда должна быть единообразна для оптимизации структуры управления и сопровождения. В результате сейчас все телекоммуникационное оборудование у нас от одного производителя.

С другой стороны, иногда отсутствие разнообразия ведет к ослаблению надежности или недостатку функциональности. В некоторых случаях единообразие может создать единую точку отказа. Поэтому при выборе решений нужно каждый раз исходить из целесообразности. Например, при организации мониторинга исходящих потоков электронной почты мы пошли как раз по второму пути, о чем я рассказывал чуть раньше, — внедрили две системы различных производителей, которые дополняют друг друга, — InfoWatch и Websense.

— Как добиться того, чтобы решения ИТ соответствовали не только техническим требованиям, но еще и требованиям к информационной безопасности?

— Важно понимать, что безопасность — не добавка к существующим информационным системам, а их неотъемлемая часть, нередко определяющая архитектурные решения. Бывает, схемы некоторых решений строятся на основании идей, зародившихся в подразделении безопасности. Например, когда разрабатывалась схема доступа наших заграничных филиалов к банковской информационной системе. Дело в том, что законодательства стран различаются, и к тому же существуют юридические ограничения, поэтому часть операций необходимо производить на территории России. На вопрос, как это сделать, мы предложили создать виртуальный «филиал». В результате пользователи заграничных филиалов работают в терминальном режиме, и обработка информации осуществляется в центре в нашей стране.

Такие совместные решения возможны, если сотрудники подразделений безопасности и ИТ говорят на одном языке. Когда есть конструктивный профессиональный диалог, находятся оптимальные решения.

Характеристика угроз банковской безопасности.

Угрозы безопасности банков по происхождению делятся на внутренние и внешние. В свою очередь, как первые, так и другие по направленности и характеру воздействия на банки могут быть экономическими, физическими и интеллектуальными.
Экономические угрозы могут реализовываться в форме коррупции, мошенничества, недобросовестной конкуренции, использование банками неэффективных технологий банковского производства. Реализация таких угроз наносит ущерб банкам или ведет к потере ими выгоды.
Основными причинами возникновения экономических угроз могут быть: недостаточная адаптация банковской системы к изменяющимся условиям рынка, общая неплатежеспособность субъектов хозяйствования; растущая преступность потребительский менталитет значительного числа граждан; низкий уровень трудовой дисциплины и ответственности работников банковских учреждений, недостаточное правовое регулирование банковской деятельности; низкий профессиональный уровень части руководящего состава и сотрудников банка.
Физические угрозы реализуются в форме краж, ограблений имущества и средств банков, поломок, вывода из строя оборудования банков, неэффективной его эксплуатации. В результате реализации таких угроз наносятся прямые убытки банкам, связанные с потерей своей собственности и необходимостью нести дополнительные расходы на восстановление средств производства и других материальных средств. Основными причинами физических угроз является неэффективная кадровая политика банка, низкая профессиональная подготовка банковских специалистов, недостаточный уровень охраны учреждений банков, низкий контроль состояния работы сотрудников банков.
Интеллектуальные угрозы проявляются как разглашение или неправомерное использование банковской информации, дискредитация банка на рынке банковских услуг, а также могут быть реализованы в форме различного рода социальных конфликтов вокруг банковских учреждений или в них самих. Результатом реализации таких угроз могут быть убытки банков, ухудшению их имиджа, социальная или психологическая напряженность вокруг учреждения банков или в их коллективах. Причинами таких угроз, как правило, является обострение конкуренции на региональных рынках банковских услуг, неэффективная кадровая политика банков, нарушение принципа гласности результатов банковской деятельности, отсутствие или низкая эффективность мероприятий информационного режима в банках.

56.Внешние угрозы банковской безопасности.

Внешние угрозы — это источники, которые существуют или могут появляться за рамками организации, в частности банка, и воздействовать на его интересы извне. Основу внешних угроз, как правило, составляет социальные источники опасности (люди), а также и природные.

Классификация потенциальных угроз безопасности банков:

Первая группа — физические угрозы.

Вторая группа — технические угрозы.

Третья группа — интеллектуальные угрозы

Физические угрозы, как воздействие физических лиц, совершающих противоправные действия методом физического насилия, также и природные, техногенные катастрофы.

К физическим угрозам относятся:

— похищения и угрозы похищения сотрудников банка, членов их семей и близких родственников;

— убийства, сопровождаемые насилием, издевательствами и пытками; разбойные нападения с целью завладения денежными средствами, ценностями и документами;

— уничтожение собственности банка и собственности банковских работников; угроза безопасность банковская

— террористические акции, т.е. совершение преступления в форме взрыва, поджога, применения или угрозы применения взрывных устройств, химических, биологических, токсических ядов, веществ, а также захват заложников, транспортных средств и т.д.;

— чрезвычайные обстоятельства — это события вызванные аварией и приведшее на определенной территории к угрозе жизни и здоровью людей, ущербу государственным, коммерческим и иным видам собственности, личного имущества граждан и природной среде.

Технические угрозы — это совокупность мероприятий и технических средств, направленных на получение нужной информации, а также на нарушение, нейтрализацию аппаратных средств и программного обеспечения интересующего объекта (банка), к ним относятся:

— радиоразведка связи и управления;

— ввод ложной информации;

— уничтожение информации и т. д.

Цель — перехватить, исказить, уничтожить информацию

Интеллектуальные угрозы — это угрозы направленные на продукт интеллектуального труда, умственные способности индивида.

— изменение информации записанной на лицевой стороне;

— подделка подписи законного владельца и т.д.

Дата добавления: 2014-12-18 ; просмотров: 18 | Нарушение авторских прав

Источники:

http://lektsii.com/2-86851.html
http://vuzlit.ru/58079/ugrozy_bezopasnosti_bankov
http://360tv.ru/news/tekst/vnutrennie-ugrozy-i-sotsialnyj/
http://www.banki.ru/news/daytheme/?id=10597332
http://www.bank-rf.ru/cgi-bin/interview/view.cgi?id=130
http://lektsii.net/1-45670.html

Ссылка на основную публикацию
Статьи c упоминанием слов:
Adblock
detector