Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 11 лет назад пользователемЭдуард Шкловский
1 Хищения по системам ДБО. Прямые угрозы и скрытые риски. iBank 2 Key на страже безопасности ДБО: практика и перспективы Москва 2010 X международный форум iFin-2010
2 Угрозы хищений в системах ДБО Суть причины угрозы – хранение секретных ключей ЭЦП в файлах Суть технологии хищения – использование специализированного вредоносного ПО злоумышленниками для хищения секретных ключей гг. Регистрация первых случаев «технологичных» хищений секретных ключей ЭЦП клиентов. Первые успешные попытки хищения средств
3 Эволюция угроз, связанных с хищениями - Расширение спектра технологий хищений - новые трояны, фишинговые атаки - Применение DDoS-атак для маскировки хищений гг. - Усложнение технологий вывода средств: вместо переводов на карты и в цифровую наличность – переводы на счета подставных юридических лиц
4 Эволюция угроз, связанных с хищениями 1.Злоумышленник похищает секретные ключи клиента, используя троянскую программу 2.С использованием похищенных ключей осуществляется перевод со счета клиента 3.После исполнения банком распоряжения на списание средств со счета клиента организуется DDoS-атака. Цель – помешать клиенту войти в ДБО и обнаружить хищение средств DDoS-атаки. Анатомия угрозы
5 Эволюция угроз, связанных с хищениями Результат DDoS-атаки: Полная недоступность интернет-каналов банка Невозможность доступа всех клиентов к ДБО Невозможность взаимодействия с филиалами Недоступность иных каналов (телефон, факс) при осуществлении атаки на них DDoS-атаки. Анатомия угрозы Итог DDoS-атаки – серьезное нарушение операционной деятельности банка
6 Эволюция угроз, связанных с хищениями - Совершенствование троянов с целью обхода защитных механизмов (контроль IP- и MAC-адресов) 2009 г. - Рост числа DDoS-атак на банки (десятки случаев)
7 Противодействие хищениям 1.Контроль IP- и MAC-адресов 2.Контроль реквизитов по «черным спискам» 3.SMS-информирование клиентов и т.д. С чего все начиналось Почему не решило проблему 1.Вероятностный характер механизмов защиты 2.Возможность обхода злоумышленником 3.Большие издержки банка 4.Борьба не с причиной, а со следствием
8 Противодействие хищениям 1.Формирование ЭЦП в доверенной среде вне ПК 2.Генерация ключа ЭЦП внутри устройства 3.Отсутствие технической возможности передачи секретного ключа ЭЦП в ПК 4.Взаимодействие с компьютером через USB-интерфейс Суть технологии - принципиальное исключение возможности хищения ключей ЭЦП Персональный аппаратный криптопровайдер – ПАК
9 Противодействие угрозам хищений Принцип работы ПАК
10 ПАК «iBank 2 Key» Компания «БИФИТ» первой в России встроила поддержку ПАК в систему электронного банкинга «iBank 2» (февраль 2008 г.) В настоящее время банки-партнеры компании используют более 170 тысяч ПАК «iBank 2 Key» 23% банков осуществили полный перевод всех клиентов на «iBank 2 Key»
11 ПАК «iBank 2 Key» USB-токен и смарт карта «iBank 2 Key» на базе карточного чипа с КОС и сертифицированным СКЗИ «Криптомодуль-С»
12 Переход на использование ПАК Основной метод – плановый перевод всех клиентов на обязательное использование ПАК Достоинства: проработанная методология отсутствие необходимости продвижения ПАК принципиальное решение проблемы хищений Опыт показывает – в банках, осуществивших 100% переход на ПАК, с тех пор не было ни одного инцидента, связанного с хищениями
13 Переход на использование ПАК 1.Сохраняется риск хищений 2.Растущий поток попыток хищений направлен на сужающуюся клиентскую аудиторию 3.Сохраняется риск DDoS-атак для маскировки хищений Почему частичный переход на ПАК не решает проблему?
14 ПАК: перспективы развития Направления дальнейшего развития ПАК 1.Насыщение рынка сертифицированными доступными решениями 2.Создание высокопроизводительных решений 3.Создание «ПАК нового поколения» (с возможностью контроля содержимого подписываемого документа)
15 ПАК: перспективы развития Путь – создание и сертификация ПАК российскими разработчиками Способ содействия – законодательное регулирование использования ПАК (пример – Евросоюз, Германия) 1. Насыщение рынка сертифицированными доступными решениями
16 ПАК: перспективы развития Проблема современных ПАК – низкая скорость выполнения криптографических преобразований ( мс – формирование ЭЦП) Направление развития – создание устройств на базе микропроцессоров, обеспечивающих высокую скорость выполнения операций (формирование ЭЦП, шифрование) 2. Создание высокопроизводительных решений
17 ПАК: перспективы развития Современные ПАК решают задачу «как подписывать», но не контролируют «что подписывать» «ПАК нового поколения» - устройство с экраном, позволяющее контролировать содержимое подписываемых электронных документов 3. Создание «ПАК нового поколения»
18 ПАК: перспективы развития Пример прототипа устройства с аналогичной идеологией – IBM ZTIC 3. Создание «ПАК нового поколения»
19 Хищения по системам ДБО. Прямые угрозы и скрытые риски. iBank 2 Key на страже безопасности ДБО: практика и перспективы Шилов Станислав X международный форум iFin-2010
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.