Безопасность ДБО

Всем привет! Тяжело печатать рукой с порезанным пальцем, но я попробую :) Если что, не ругайте за ошибки по тексту.

В этом месяце обострилась ситуация с одним очень известным зеленым банком, у которого находится на обслуживании, частично, наш бухгалтерский кластер. Сначала мы получили тревожные письма с просьбой усилить контроль за безопасностью при работе с интернет-банкингом, а продолжилось все уже не очень веселой историей с брут-форс атакой на зарплатные карточки некоторых сотрудников.

Несмотря на абстрактную отдаленность от обывателя таких мероприятий как прошедшая IV Межбанковская конференция «УРАЛЬСКИЙ ФОРУМ: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ БАНКОВ» , вопрос безопасности банковского обслуживания, как подтверждается, касается практически каждого из нас. Вернемся к ДБО. Сейчас практически каждая бухгалтерия имеет в своем арсенале системы сдачи электронной отчетности и дистанционного банковского обслуживания. Если первые представляют сомнительный интерес для атаки (можно создать проблем, не более), то вторые — это бабло.

Зеленый банк качественно, на мой дилетанский взгляд, организовал работу интернет-клиента. Трафик идет в VPN-тунеле, используется качественная криптография, хорошо организовано информирование клиентов о потенциальных угрозах и контр-мерах. Как обычно бывает в таких случаях, слабыми оказываются места по обе стороны от надежного канала. Точнее, надеюсь (а зря :)), с одной стороны, с бухгалтерской.

И дело даже не в грамотной защищенности рабочего места (за что должен быть ответственнен как бухгалтер, так и ИТ-отдел), выполнении всех инструкций и правил информационной безопасности, а самом слабом месте ИБ — сотруднике. Технически грамотному бухгалтеру, тем более с поддержкой со стороны и практически полным доступом к средствам компьютера, очень не напряжно симулировать атаку на свою машину, например рут-китом, при этом вполне легитимно воспользовавшись банк-клиентом для отъема денег у собственной конторы.

Для этого он может воспользоваться и другой инсайдерской информацией — отсутствие на рабочем месте людей, способных заметить происшествие, отключение интернета, электроэнергии и т.д.Словом, подобрать просто идеальные условия для проведения атаки «из вне«. Остается только оставить убедительные для технической экспертизы следы.

Однако, есть и обратная сторона медали. Оставить следы, однозначно указывающие на бухгалтера, как на соучастника, может и реальный злоумышленник, даже не являсь инсайдером в данной организации. Например, атакой на корпоративный почтовый сервер с генерацией на нем фальшивых, но очень интересных сообщений. Если второй случай — результат бардака в ИБ компании, то от первого защититься очень сложно. Защита от легального пользователя — вещь дорогостоящая и сложная, требующая взвешенного подхода к сравнению потенциальных рисков и затрат на их нейтрализацию.

 

Связанные записи

Метки: , , , , ,