Читаем Кибербезопасность в условиях электронного банкинга. Практическое пособие полностью

Эта же атака может быть реализована и по-другому. Так, злоумышленник может внедрить закладку в компьютер банкомата (это несложно сделать, например, при выполнении профилактических работ). Логика работы вредоносной программы может быть любой, например при предъявлении определенной легальной карты может запрашиваться подтверждение на выдачу 100 руб., а выдаваться вполне может значительно больше.

Казалось бы, разные атаки, но они отличаются только нюансами реализации. Суть одна: на диспенсер подается команда, сформированная нештатными программными средствами.

Атака имитацией сигнала на прием денег.

Современные банкоматы не только выдают деньги, но и принимают их: подсчитывают купюры, размещенные в приемнике купюр, вычисляют сумму – эта информация передается в процессинговый центр, и деньги зачисляются на счет клиента. На этом вполне может быть основана очень опасная атака: допустим, клиент вносит 100 руб., а действиями закладки на его счет заносится значительно большая сумма, например 100 тыс. руб. Даже не ясно, можно ли будет этого клиента привлечь к ответственности (если поймают), – денег-то он не брал!

Сбор критичной информации пользователей.

Если вредоносная программа внедрена, то что может ей помешать запомнить все номера карт и PIN в один день и все запросы на выдачу денег повторить в другое время по внешней команде – например, по предъявлении какой-то конкретной карты? Или просто передать эту информацию злоумышленникам?

Представляется, что такое перечисление возможных атак уже содержит ответ на извечный вопрос: «Что делать?». Надо защитить каналы – как от процессингового центра к компьютеру, так и от компьютера к диспенсеру – и обеспечить целостность программно-аппаратной среды компьютера.

Нельзя сказать, что сегодня ничего из этого не делается. Конечно, некоторые меры принимаются. Как правило (не станем утверждать, что всегда), только для защиты канала между процессинговым центром и компьютером банкомата. И тех мер, что принимаются в большинстве случаев, явно недостаточно для удовлетворения требований к КИИ.

Фактически в части защиты сетевой коммуникации все специфичное в требованиях к КИИ сводится к тому, что при взаимодействии с использованием сетей общего доступа каждый узел должен быть защищен СКЗИ высокого класса. Все остальное – следствия из этого обстоятельства или детали сертификационных требований. О последних можно прочитать в справочном разделе в конце этой главы, а вот на следствиях из необходимости оборудовать каждый банкомат (и не только банкомат) СКЗИ, сертифицированным на высокий класс, стоит кратко остановиться здесь.

Неприемлемо использовать для этого установленный на компьютер в банкомате программный VPN[215]. Даже если для него создана и поддерживается СФК, это неприемлемо потому, что при обслуживании в ПО этого компьютера могут быть внесены изменения, нарушающие СФК, а проведение в каждом случае соответствующих проверок просто невозможно организационно: работа остановится. Более того, нет никаких гарантий, что непредсказуемые изменения – в частности, замена компьютера на свой, улучшенный, – не будут произведены, например, при работах вообще не с компьютером, а с диспенсером.

Ситуация выглядит несколько лучше при использовании аппаратного шлюза, однако посмотрим правде в глаза: отечественные сертифицированные устройства в этом качестве не используются. Причины этого, в общем, объективные. Они без слов понятны по рис. 59, на котором показано, как выглядят криптошлюзы для защиты сетевой коммуникации на класс КС3.

Рис. 59. Средства защиты сетевой коммуникации на КС3

Не то чтобы их нельзя было установить в каждый банкомат, но они дороги, избыточны по характеристикам, очень велики по размеру и подвержены множеству уже хорошо разработанных и постоянно появляющихся новых атак.

Использование же импортных устройств подходящего размера неприемлемо по причине их несоответствия требованиям регуляторов.

Еще одна задача, которая стоит перед производителем криптошлюза для объекта КИИ (в частности, банкомата), связана уже не с требованиями, а с техническими особенностями этих объектов: она заключается в том, чтобы поддержать множество разнообразных интерфейсов.

Примеров таких СЗИ для защиты сетевой коммуникации в инфраструктуре, включающей разнообразное оборудование, взаимодействующее разнообразным образом по различным каналам, на сегодняшний день немного, но они есть. Так, можно использовать криптошлюз fin-TrusT – российское решение на базе защищенной интеграционной платформы MK-И. MK-И – это микрокомпьютер Новой гарвардской архитектуры m-TrusT и интерфейсная плата для его коммутации с сетевой инфраструктурой, которая может включать в себя самые разные типы оборудования. Поэтому интерфейсные платы делаются различными, а сам микрокомпьютер m-TrusT универсальный, его формфактор не зависит от предполагаемого места установки.

Перейти на страницу:

Похожие книги

Бальмануг. Невеста
Бальмануг. Невеста

Неожиданно для себя Хелен Бальмануг становится невестой статусного эйра. Нет, о любви речь не идет, всего лишь ценную девицу, так щедро одаренную магически, пристроили в нужные руки.Что делать Хелен? Продолжать сопротивляться или попробовать использовать ситуацию себе во благо? Ведь новое положение дает ей также и новые преимущества. Теперь можно заниматься магией и разработками совершенно на другом уровне, ни в чем себе не отказывая, опекун предоставляет все возможности. Совсем иной круг знакомств, новые учителя и даже обещают выделить отдельную лабораторию! Жаль только тратить время на светские приемы и примерки нескончаемых нарядов, которые теперь тоже положены по статусу.А навязанный жених... Жених не стена, его можно и подвинуть, пока Хелен занята своими делами.Что, он недоволен, когда знатные мужи соседнего королевства делает подарки юной эйре Бальмануг? "Дорогой, неужели ты ревнуешь?".Цикл: Мир Десяти #5В тексте есть: Попаданцы АвтРасы Академка

Полина Лашина

Самиздат, сетевая литература