Вход

Что полезного можно узнать на форумах или еще раз о банкоматах

25.02.2014 10:55 39 4 516 просмотров
С 11 по 14 февраля в Крокус Экспо проходил ТБ Форум. В прошлом году мне также довелось посетить форум, но тогда он не произвёл на меня никакого впечатления. За прошедший год ситуация сильно изменилась. С одной стороны, форум сохранил свою разноплановую специализацию – от обеспечения безопасности на транспорте при чрезвычайных ситуациях или при инкассации наличных денежных средств, до защиты банковских устройств самообслуживания или беспроводного доступа. Из положительного хочу отметить, что организаторы смогли сгруппировать по дням различные тематические мероприятия. Работа не позволяет выделить всю неделю на посещение форума, поэтому был выбран один день, на котором обсуждались вопросы безопасности для финансового сектора. В этот день в рамках форума проводилась II Всероссийская конференция «Безопасность наличных денежных средств, обращаемых в банковской сфере». Некоторые данные, озвученные на этой конференции, я и хочу обсудить.

С темой «Организация комплексной охраны банковских средств самообслуживания» выступил заместитель начальника отдела разработки ФКУ НИЦ «Охрана» МВД России Александр Валентинович Климов. Уверен, что он владеет более полной информацией, чем я, но в его словах мне увиделось некоторое сгущение красок. Так, он озвучил новую для финансового рынка, но, с его слов, характерную для Украины и России тенденцию, - несанкционированное изъятие сотрудниками банков денежных средств из банкоматов при помощи флешек, предоставляющих административные права специалистам, обслуживающих банкоматы. Не буду раскрывать детали, всю информацию можно найти в интернете или лично обсудить со мной способы защиты от такого рода несанкционированных действий. Было отмечено, что остаётся популярным не только способ «выдёргивания» мошенниками банкомата и его перемещение в более безопасное место для дальнейшего вскрытия (кстати, при этом используются различные решения по «глушению» каналов передачи информации о перемещении устройства), но и новые методы. Например, закачивание газа в сейфовый отсек и его подрыв. В результате точного расчёта взрыв приводит к разрушению внешней части сейфа, а наличные денежные средства остаются в неповреждённых специализированных кассетах. Для предотвращения такого способа ограбления предлагается использовать датчики-газоанализаторы. Также Александр Валентинович отметил ошибки персонала при подготовке банкомата к эксплуатации. В некоторых случаях GSM-антенны, видимо для предотвращения их кражи, устанавливают в верхний кабинет банкомата. В результате такого экранирования качество связи ухудшалось. Оборудование для обеспечения приемлемого уровня сигнала автоматически увеличивало мощность передачи, что приводило к выводу из строя некоторых электронных элементов, в том числе отвечающих за безопасность. Было озвучено, что использование дополнительных мер защиты банкоматов уменьшает число ограблений в 10 раз.

Представитель компании Honeywell Security Group Михаил Николаев рассказал о расширении разработанной в их компании системы контроля доступа к оргтехнике, лифтам и т.д. Функционал их системы постоянно расширяется. Теперь у них появилась возможность обнаруживать посторонние предметы в секторе обзора видеокамеры. Добавлю от себя, что в решении от компании «Техносерв» такой функционал был реализован значительно раньше. Также г-н Николаев рассказал, что мошенники стали встраивать миниатюрные видеокамеры под экраном банкоматов (над клавиатурой ввода PIN-кода), что позволяет обойти стандартные антискимминговые системы защиты. Не случайно банки просят нас прикрывать клавиатуру при вводе PIN-кода.
Яков Волкинд из AxxonSoft рассказал о новых возможностях предлагаемой ими системы. Для передачи изображения мошенников при «слабых» каналах связи они реализовали событийное сохранение изображений, которые могут передаваться в централизованную систему как по событию, так и запросу. При этом на самом устройстве хранится полная запись, которую можно будет получить позже. Например, отрабатывая событие «удар», система охраны банкомата может передавать изображение злоумышленника не после срабатывания этого сигнала, не когда тот уже развернётся к камере спиной, а за несколько секунд до наступления события – когда он будет смотреть в сторону камеры. Также сигнал тревоги может быть подан не после вскрытия банкомата, а по событию «не обнаружено лицо клиента». Например, если лицо закрыто капюшоном. Это позволяет сократить время между совершением неправомочных действий и приездом сотрудников охраны или МВД.

Очень интересны цифры были озвучены представителем МВД. В России ежедневно совершаются попытки похищения денежных средств из 3-4 банкоматов! Число хищений из банкоматов возросло в 2013 году на 9% до 1350 случаев. Среди способов ограбления 20% составляет похищение банкомата при помощи его выдёргивания автомобилем. Для этого похитителям требуется всего 27 секунд. В связи с этим было удивительно услышать мнение представителя «Ингосстрах» о том, что банкам становится невыгодно страховать банкоматы. Возможно, он прав, так как представитель МВД сообщил, что в начале 2013 года были задержаны устойчивые преступные группы, специализирующиеся на ограблении банкоматов. Также он отметил новые виды мошенничества. Преступники стали больше обращать внимание на терминалы. Так как в терминалы, в отличие от банкоматов, не загружают денежные средства, то невозможно спрогнозировать момент их наполнения, следовательно, невозможно спланировать и время ограбления. Для обеспечения возможности ограбления не пустого, а наполненного терминала преступники используют простой метод. При помощи 5-7 пластиковых карт они снимают через банкоматы денежные средства, а потом переводят их обратно на эту же карту через соседний терминал. Так как денежные средства остаются на карте, то эта операция повторяется многократно, а терминал гарантировано заполняется денежными средствами под завязку. Для некоторых банковских продуктов такая операция совершается бесплатно, но даже если банки и берут какой-то %, то это с лихвой окупается после того, как терминал будет полностью заполнен и похищен вместе с деньгами. Всё гениальное просто smile:). 

Встречались и чисто рекламные доклады. Были призывы больше привлекать к охране ЧОПы. Для меня эти выступления большого интереса не представляли, и я не буду на них останавливаться. Особенно учитывая их противоречивость: применение оружия не только к сотрудникам охраны, но и к правоохранителям, предотвращение единичных случаев ограбления при наличии весомого количества случаев в отчётах. В заключении хочу отметить, что представители «Росинкасс» и ЦБ не приехали на форум, сославшись на то, что им надо работать, а не выступать. В чём-то они правы. Моя же цель посещения этого форума заключалась в том, чтобы понять насколько решения, предлагаемые компанией «Техносерв», соответствуют требованиям рынка и являются конкурентоспособными. А вот какие способы защиты применять в банке, какие системы при этом использовать – решать вам, представителям банков smile:).

Комментарии 39

Странник  (WIT&A)
#
Почитайте другие статьи на эту тему. Ситуация более опасна, чем можно предположить.
"По данным экспертов, действия трояна отличаются в зависимости от того, находит ли он в системе активный процесс, связанный с платежным функционалом терминала. Если такой процесс не найден, программа занимается распространением своих копий на флэш-накопителях." А это значит, что вирус в сеть платежных терминалов могут случайно занести сотрудники банка или технические специалисты обслуживающие эти устройства.
«Доктор Веб»: Обнаружен троян, инфицирующий платежные терминалы
Александр Горшков  (technoserv)
#
Это только начало.
"Специалисты" скоро поймут, что все терминалы и банкоматы находятся в одной сети.
Потом они узнают, что логины и пароли администраторов на всех устройствах одинаковы smile:)
Или как правило одинаковы.
А после этого борьба с этой напастью превратиться в попытки остановить лавину или поезд.
Болезнь легче предотвратить, чем лечить.
Странник  (WIT&A)
#
Не пугайте меня, я и так боюсь подходить к банкомату smile:)
Александр Горшков  (technoserv)
#
Не надо бояться того, что ещё не произошло
Но готовиться к защите надо.
Новое приложение для смартфона защитит кредитную карту от мошенников: http://style.rbc.ru/news/luxury/2014/02/27/17907/
Вслед за МС подключатся и другие.
Client507  (Client507)
#
Я бы не стал доверять смартфону вообще.
При постановке вполне тривиальных приложений http://blog.kaspersky.ru/zachem-facebook-chitaet-vashi-sms/ от пользователя требуется "поделиться" содержанием смс/ммс, а так включать геолокацию, аудиозапись и видеозапись без ведома владельца. Нет, у меня не "никаких" сомнений в порядочности владельцев сервиса от гугл/фейсбука, или кого там они реально представляют, но сотрудники этих сервисов вполне земные и нищие, по сравнению с возможной величиной потерь, люди.
Лучший способ быть благонамеренным - не иметь соблазнов вообще.
Александр Горшков  (technoserv)
#
Сложность хищения денежных средств определяется величиной возможного хищения.
Даже приведённый выше способ защиты имеет свои минусы.
Например, делается копия карты, а потом "клиент" сопровождается до крупного магазина.
Авто салона, ювелирного или Hi-End электроники.
После чего можно смело покупать по его карте.
Геолокация покажет, что он находится рядом с местом совершения покупки.
Client507  (Client507)
#
Да, об этом скоро узнают. Значит, потребуется тщательная планировка банкоматной/терминальной сети передачи данных. Сейчас, как понимаю, основная идея - эта дешевизна решения. О безопасности думают по тому, что останется. Придется думать перед установкой.
По поводу физического доступа. Извините, экономит банк на 10 датчиках перемещения/удара и механизме ликвидации наличности, получает потерю всего содержимого банкомата + самого банкомата. Все логично. Для меня звучит странно, что "мозги" банкомата допускают, цитирую, "закачивание газа в сейфовый отсек и его подрыв." Заказчик банкомата живет в прекрасном мире, где слово "жулик" требует объяснения? Начитался чернышевского и считает, что сон веры павловны реализовался? Потрясли банкомат сильнее, чем допустимо, - все, содержимое кассет залито краской. А сейф вообще может открыться самостоятельно, чтобы его не ломали smile;) .
Александр Горшков  (technoserv)
#
"Мозги" банкомата допускаю всё, что они не могут контролировать.
А контролировать они могут совсем мало, и то в рамках операционной системы Windows имеет множество уязвимостей.
Для "расширения кругозора мозгов" в банкоматы устанавливают дополнительные охранные устройства.
А дальше всё как в жизни.
Чем дороже обучение - тем оно качественнее. Т.е. надёжнее защита.
Client507  (Client507)
#
Как говорил один мой преподаватель - "машина - железная дура, что ей скажут, то и сделает". В данном контексте заказчики банкомата исключают из рассмотрения наиболее простой способ воровства, причем даже представленный в кино! И ничего не делают для его предотвращения, судя по тексту.
Не стану говорить плохо о виндоуз, хотя и стараюсь не использовать сей продукт там, где выбор зависит от меня, только уточню, что настроить "безопасно" можно все. Вопрос только в умении и финансовых средствах. (Под словом "безопасно" я имею в виду соотношение суммы затрат на взлом и величину получаемой выгоды от успешного взлома: нет смысла тратить на взлом 100 рублей при "выхлопе" 1 рубль.)

Во-вторых. Какая связь между самим ПО банкомата и ПО системы его безопасности? Более того, а почему эти слабосвязанные системы вообще функционируют на одном компьютере. Экономить нельзя на рекламе и безопасности. Потеря полностью загруженного банкомата - это около 5млн рублей. Вы хотите сказать, что специализированный контроллер с датчиками и механизмами ликвидации содержимого стоит что-то похожее? Да, не так это! А в таком контролеллере стоит отнюдь не виндоуз, а что-то совсем специализированное и неизвестное для стороннего наблюдателя.
Александр Горшков  (technoserv)
#
У меня примерно такой же подход - где возможно - обходиться без винды.
Особенно настораживают сообщения, что в 7 и 8 версии уязвимостей обнаруживается значительно больше, чем в ХР.
Про контроллеры сказано правильно. Программа защиты и программа для работы банкомата находятся на разных устройствах. Но суть от этого не меняется.
Особенно, если речь идёт о программном взломе или скиминге.
Вот несколько ссылок на текущую проблему:
Найден вредоносный код Trojan.Skimer, нацеленный на популярные в России АТМ: http://int-bank.ru/news/7336/
Кибернетический скимминг: правда и мифы о «троянах» в украинских банкоматах: http://www.plusworld.ru/daily/kiberneticheskiy-skimming-pravda-i-mifi-o-troyanah-v-ukrainskih-bankomatah/
Скимминг и лимиты на снятие наличных в банкоматах Украины — EMA: http://payspacemagazine.com/archives/23198
Ни какие контроллеры безопасности не помогут защититься от такой атаки.
Для этого нужны другие решения.
Client507  (Client507)
#
Проанализируем данные по материалам пласа. ПО банкомата скомпрометировано. А почему сам факт доступа к банкоматному ПО никак не был зафиксирован в центре обслуживания банкомата и в банке? Или кто-то считает, что нужный код-зловред можно ввести с клавиатуры банкомата в 8-битном формате? С 99% уверенностью уверен, что кто-то имел доступ к внутренним интерфейсам, причем этот доступ никак не контролировался! А при независимом контроле (отдельный контролер с отдельным ПО, не подлежщим замене "в поле", ...) сам неоговоренный факт доступа к ненужным в данный момент интерфейсам должен быть безусловным основанием для блокировки банкомата! А из факта "... – будучи перемещенными с исходного места установки (например, из здания аэропорта в спальный район), банкоматы, ранее фигурировавшие в банковских отчетах как возможные точки компрометации, переставали фиксироваться как источники утечек карточных данных." можно сделать только один вывод. А именно, техник, обслуживающий данный банкомат, является как минимум информированным лицом.
Александр Горшков  (technoserv)
#
Попробую ответить на все комментарии.
1. Что значит получить доступ? В некоторых банках заливку новых картинок выполняют непосредственно на банкомате. А далее - намеренно или не намерено ПО или вирус через флешку попадают в операционную систему банкомата.
2. В случае получения санкционированного доступа (а в некоторых случаях и не санкционированного) банковское ПО может не зафиксировать факт такого проникновения. Кажется в предыдущих статьях была ссылка на описание такого проникновения.
3. Обычно в рамках одного региона банкоматы обслуживаются одной организацией. Это делает маловероятным участие сотрудников технических служб. Тем более, что им известно место перемещения устройств. А вот стороннему человеку сложнее узнать, куда был перемещён банкомат, а возможно и доступ к нему стал ограничен (например его установили на закрытую территорию завода или в отделение).
4. Если вредоносное ПО после установки ни как себя не проявляет, то как выявить факт его наличия без заранее разработанных мер?
5. Кто к нам с мечём придёт, тот от меча и погибнет smile:) На любое действие злоумышленников можно найти решение противодействия. Требуется только желание и возможно бюджет smile:)
Client507  (Client507)
#
Есть такие соображения
1. Получить доступ - открыть устройство и вставить в любой оборудование, которое может быть использовано как носитель программ. Если по регламенту заливать картинки нужно из порта /dev/hub/u01, а устройство вставлено в /dev/hub/u02, то придется проводить процедуру проверки целостности ПО банкомата. Слово "нечаянно" не принимается. Или принимается, но стоимость процедуры проверки целостности относится на зарплату "нечаянного". Это уже регламент.
2."может" в данном контексте значит только одно - отсутствует должный уровень логирования действий. Почему - это другой вопрос.
3.Известно перемещение, но не всем и не всегда. Банкомат открыть не так просто, нужны специальные ключи и нужны специальные знания, специфичные для каждого устройства. Нужно знать пароли. Опять же, в примере с 25 банкоматами их перемещали в спальные районы, поэтому скорее всего банкомат стал обслуживаться другим персоналом в рамках одной компании.
4.Проверять целостность ПО (не только банкомата, но и ОС) после любой активности обслуживающего персонала, не включенной в регламент текущего обслуживания. Проверять целостность всего ПО на периодической основе. Не важно, проявляет или нет. Его там быть просто не должно.
5.Иногда лучше упредить, чем лечить. Можно исходить из парадигмы, что любое вмешательство в ПО, типа установки картинок, всегда сопровождается контролем целостности и ПО, и ОС. Это долго, согласен. Мы опять приходим к вопросу, что дешевле - тотальный контроль или возмешение потерь.
Александр Горшков  (technoserv)
#
Теоретически можно всё реализовать. Даже осуществить 100% автоматизацию.
Дайте мне точку опоры, и я переверну мир smile:)
Но на практике такого не получается.
Ужесточение требований приводит к увеличению трудоёмкости и затрат.
Не у всех банков реализован видео мониторинг банкоматов, а мы говорим о тотальном контроле smile:)
Получается, что банк начинает недополучать прибыть или даже нести убытки от простоев оборудования.
К тому же весь обслуживающий персонал - люди. Люди со всеми их слабостями.
Александр Горшков  (technoserv)
#
Тема эта не обсуждалась.
Такие атаки ещё не сильно распространены, но лиха беда начало smile:)
Могу только добавить, что наша компания предлагает организацию защиты и от такого рода мошеннических действий.
NiSanTo  (NiSanTo)
#
На самом деле это большой риск. Если хакеры пока похищают средства у клиентов, а через банкоматы у физических лиц и суммы не столь значительны, то таким способом хищение будет происходить у банков и на суммы сопоставимые, а в некоторых случаях превосходящие, с хищениями у юр.лиц.
Если неправ, то аргументируйте.
Александр Горшков  (technoserv)
#
Полностью согласен с высокой оценкой риска.
Отмечу тот момент, что после появления на банкомате вируса - он может проявить своё присутствие не сразу.
Какими будут дальнейшие действия злоумышленников предсказать сложно.
Они могут дождаться определённого момента и снять через несколько банкоматов огромную сумму денег.
При этом камеры наблюдения ни чего не зафиксируют подозрительного, а внутренняя отчётность по странной активности снятия наличных появится в банке только через некоторое время, когда уже будет поздно.
Возможно целью злоумышленников будет хищение персональных данных и массовый перевод денежных средств клиентов банка на специально подготовленные счета.
Сейчас среднее время от момента получения персональных данных до перевода денежных средств в наличные составляет не более трёх минут.
И в том и в другом случае для банка это будет ощутимым ударом.
Странник  (WIT&A)
#
Странная позиция представителя Ингосстраха.
Александр Горшков  (technoserv)
#
Мне тоже она показалась странной.
Но факт остаётся фактом.
Странник  (WIT&A)
#
Интересно узнать мнение других страховых компаний.
Александр Горшков  (technoserv)
#
Предполагаю, что у их другое мнение, но уточнить пока не могу.
A A  (NC_)
#
«Хорошо обученный сотрудник в отделении банка или внимательный кассир при приеме пластиковых карт спасут больше средств, чем самая современная ИТ-система» © Владимир Теплыгин
Александр Горшков  (technoserv)
#
В той же статье господин Теплыгин так же признаёт необходимость ИТ систем:
«В ИТ-ландшафтах банков есть как глобальные системы защиты, охватывающие все возможные каналы, через которые возможен внешний или внутренний фрод, а также специализированные системы, заточенные под решение конкретных задач»
К решению любой задачи надо подходить комплексно.
A A  (NC_)
#
При сокращении бюджетов, сначала сокращают бюджеты поддержки и развития, а только потом сокращают персонал.
Александр Горшков  (technoserv)
#
Странная цифра 15% smile:)
Такое впечатление, что все сговорились.
Почти во всех банках в качестве величины сокращения ФОТ указывают 15%
Alex  (BankCoda)
#
Этот процесс уже не остановить

NiSanTo  (NiSanTo)
#
Осенью прошлого года премьер-министр Дмитрий Медведев заявил, что пришло время уходить от политики сохранения занятости любой ценой. «Кому-то - это может быть довольно значительная часть населения - придется менять не только место работы, но и профессию, и место жительства»
Такое впечатление, и видимо URL=http://lf.rbc.ru/recommendation/finance/2014/03/05/237520.shtml]не только у меня, что 15% это спущенная сверху цифра.
Александр Горшков  (technoserv)
#
Сомневаюсь, что сейчас будут такие разнарядки.
Тем более для коммерческих организаций.
Alex  (BankCoda)
#
Мне понравились выступления МАСКОМ. У них аудитория собирала не только полный зал, а и в дверях еще стояли. Банковские выступающие могут только позавидовать smile:D
Александр Горшков  (technoserv)
#
МАСКОМ уважаемая мной компания.
У неё много серьёзных решений.
Мне было приятно наблюдать их успешное участие.
Alex  (BankCoda)
#
Мне тоже.
Валет РГГУ  (AutoProf)
#
Ни как не могу понять, зачем принимают участие в этих форумах, выставках, конференциях. Людей посмотреть, себя показать? Контракты не заключаются, реальные вопросы не решаются.
Александр Горшков  (technoserv)
#
На таких мероприятиях принимают участие для того, чтобы познакомиться с потенциально заинтересованными заказчиками.
Убедить их в своей компетенции, показать реальные результаты.
Это своеобразная реклама.
Если о твоём существовании никто не будет знать, то и не будут обращать.
Дорого? Возможно. Не эффективно? Не у всех. smile:)
Комментарии и отзывы могут оставлять только зарегистрированные пользователи.
Авторизуйтесь или зарегистрируйтесь.

Популярные сообщения

Почему, совершая покупку онлайн, на сайте, можно попасть на платную подписку на различные услуги от торгово-сервисного предприятия ?
Почему, совершая покупку онлайн, на сайте, можно попасть на платную подписку на различные услуги от торгово-сервисного предприятия ? Отзывы в НР (Народном
0
Гневный ответ "эксперту недвижимости", который мне вчера подвернулся под руку!)
"Инвестировать в недвижимость можно будет года через два " "А пока лучше мониторить рынок и искать квартиру для себя. Уже сейчас появляются интересные
0
Дело держателей кредитных нот против Центрального Банка будет слушаться в Верховном Суде РФ.
14 августа 2017 г. судья Верховного Суда Российской Федерации Букина И.А. после изучения материалов истребованного дела по моей кассационной жалобе,
1
О ситуации в БИНБАНКе
В последнее время в прессе стали появляться статьи о, якобы, ужасной ситуации в БИНБАНКе. Так ли это? > shurik_68 пишет: > Почитайте, и всё станет понятно...
8
По персональным данным...
Разъяснения РКН Внимание! Информация для граждан направляющих Оператору, обрабатывающему персональные данные, отзыв согласия на обработку персональных
0

Новые сообщения