Читаем Кибербезопасность в условиях электронного банкинга. Практическое пособие полностью

Большая часть этих особенностей определяет по существу лишь одно требование общего характера к используемым СЗИ: они должны создаваться с повышенным вниманием к качеству на всех этапах – от проектирования до производства. Как правило, гарантия особенно высокого качества связана с более высокой ценой продукта, а значит, данный сегмент должен быть крайне привлекательным для производителя, что, в свою очередь, обеспечит конкуренцию, та повысит общий уровень качества и т. д.

К сожалению, на деле так происходит не всегда. И в основе клубка причин находятся именно те особенности объектов КИИ, которые характеризуют их техническую, а не организационную, уникальность. Первая особенность заключается в том, что большая часть вычислительных ресурсов объектов КИИ – это не офисные компьютеры общего назначения, на работу с которыми в основном и ориентированы производители средств защиты информации. И смежная с нею особенность – особенность обрабатываемых на этих вычислительных ресурсах данных.

Иметь в своей продуктовой линейке варианты исполнения СЗИ с огромным разнообразием интерфейсов, в том числе довольно экзотических, производителю сложно и невыгодно, ведь многотысячные продажи делают стандартные интерфейсы, свойственные офисным компьютерам. Аналогично обстоит дело с форматами данных, файловыми системами, поддержкой подключаемого оборудования. Поэтому эксплуатирующая или подрядная организация при создании проекта подсистемы защиты информации вынуждена использовать то, что есть, и за ту цену, которую назначит подчас единственный поставщик, а не то, что соответствует высоким требованиям к качеству, надежности и живучести.

Однако это наиболее оптимистичный сценарий, предполагающий, что система достаточно стабильна по составу и есть определенный накопленный опыт ее защиты. Хуже обстоит дело для тех систем, которым еще только предстоит приводить свои объекты в соответствие с требованиями к КИИ.

Какие существуют решения?

Структурно в таких системах могут быть выделены совокупность подконтрольных объектов (ПКО) и совокупность каналов связи, по которым передаются информационные и управляющие сигналы. Все информационные и управляющие сигналы, сформированные ПКО, должны защищаться на месте выработки, доставляться в защищенном виде и расшифровываться перед обработкой (использованием) другим ПКО. Это достаточно очевидная для любой сетевой коммуникации схема, и нетривиальной задачу делает не что иное, как необходимость внедрения в уже функционирующие инфраструктуры средств защиты, которые должны обеспечивать:

– криптографическую защиту информации о состоянии ПКО и управляющих сигналов для ИС;

– информационное взаимодействие с ПКО (USB, Ethernet и др.);

– возможность использования стандартных цифровых каналов (WiFi, BlueTooth и др.);

– информационное взаимодействие с каналообразующей аппаратурой (RS232, RS435 и др.).

Если рассматривать в качестве примера объекта КИИ банкомат, то там сегодня все устроено на первый взгляд довольно просто. В его составе есть диспенсер (где лежат деньги и откуда они выдаются), компьютер и периферийное оборудование. Компьютер взаимодействует с процессинговым центром (например, по IP-протоколу) и USB-кабелями соединен с диспенсером и другим периферийным оборудованием.

При работе с банкоматом с пластиковой карты считывается ее номер, с клавиатуры – PIN, все это передается в процессинговый центр, где и выполняется авторизация. Если все в порядке – проверяется запрашиваемая сумма. Затем компьютером банкомата формируется команда на выдачу денег, которая передается в диспенсер. Из защитных механизмов здесь используется только один – диспенсер размещен в сейфе.

Такого очень упрощенного описания уже достаточно, чтобы рассмотреть возможные атаки и методы защиты от них.

Атака на канал взаимодействия с процессинговым центром.

Атака может быть реализована примерно так: вставляется любая карточка, вводится любой PIN, из процессингового центра приходит сигнал отказа в авторизации, но он подменяется сигналом успешной авторизации. При этом злоумышленнику достаточно иметь возможность вмешаться в работу канала, изменять логику работы банкомата необходимости нет.

Атака имитацией сигнала на выдачу денег.

Обращаем внимание на абзац, где условно описана работа банкомата, а именно на ту часть, где говорится, что команда на выдачу денег, которую исполняет диспенсер, формируется компьютером банкомата. А почему бы тогда злоумышленнику не использовать другой компьютер? Например, принести с собой ноутбук, отключить USB-кабель диспенсера от компьютера банкомата, подключить его к принесенному ноутбуку и подавать команды вида «дай 5000 рублей»? Естественно, диспенсер выполнит команду, если ее подать в нужном формате. Но это, конечно, дело техники и никакого труда не представляет.

Перейти на страницу:

Похожие книги

Бальмануг. Невеста
Бальмануг. Невеста

Неожиданно для себя Хелен Бальмануг становится невестой статусного эйра. Нет, о любви речь не идет, всего лишь ценную девицу, так щедро одаренную магически, пристроили в нужные руки.Что делать Хелен? Продолжать сопротивляться или попробовать использовать ситуацию себе во благо? Ведь новое положение дает ей также и новые преимущества. Теперь можно заниматься магией и разработками совершенно на другом уровне, ни в чем себе не отказывая, опекун предоставляет все возможности. Совсем иной круг знакомств, новые учителя и даже обещают выделить отдельную лабораторию! Жаль только тратить время на светские приемы и примерки нескончаемых нарядов, которые теперь тоже положены по статусу.А навязанный жених... Жених не стена, его можно и подвинуть, пока Хелен занята своими делами.Что, он недоволен, когда знатные мужи соседнего королевства делает подарки юной эйре Бальмануг? "Дорогой, неужели ты ревнуешь?".Цикл: Мир Десяти #5В тексте есть: Попаданцы АвтРасы Академка

Полина Лашина

Самиздат, сетевая литература