ИБ

Информационная безопасность

На "черном рынке" вредоносного ПО появились программы, которые незаметно встраиваются в операционную систему (Windows, Linux, MacOS и т.д.). Такие программы ничем не выдают себя и не производят никаких действий до тех пор, пока Клиент не начнет использовать систему «Клиент-банк». При помощи таких программ Злоумышленник может подменить реквизиты получателя платежа на персональном компьютере клиента. Обнаружив, что Клиент формирует платежное поручение, программа меняет в документе реквизиты получателя, но на экране Клиент видит исходные реквизиты. Подписав и отправив в Банк такой документ, Клиент рискует потерять деньги, отправив платеж не по назначению. Также злоумышленник может использовать системы удаленного управления компьютером. При наличии установленных на персональном компьютере Клиента систем удаленного управления злоумышленник может создать платежный документ и подписать его Вашим ключом. В настоящий момент есть инструменты для эксплуатации всех популярных систем удаленного управления: Radmin, Netop, Teamviewer, VNC. Отдельно следует выделить удаленное управление по протоколу RDP. В некоторых случаях злоумышленник может создавать платежные поручения, и этот процесс не будет отображаться на экране персонального компьютера. Существуют специальные программы, которые способны дожидаться подключения токена и формировать платежи в автоматическом режиме. Таким действиям злоумышленников можно и нужно противодействовать.


Рекомендации для Вас:

  • 1. Подключите сервис подтверждения платежных поручений одноразовым паролем, который будет передаваться Вам в SMS-уведомлении.
  • 2. ВНИМАТЕЛЬНО изучайте SMS-уведомления, направляемые Вам Банком. В случае расхождения реквизитов получателя, указанных в SMS, с теми, которые вы указывали в платежном поручении, немедленно свяжитесь со службой информационной безопасности Банка.
  • 3. Не используйте персональный компьютер для задач, не связанных с работой с платежными документами.
  • 4. Внимательно изучайте предупреждения Интернет-браузера. В случае появления любых сообщений о нарушении правильной работы SSL (недоверенный сертификат, истек срок сертификата, сертификат выдан на другой адрес) есть серьезные основания подозревать, что вы попали не на настоящий сайт Банка, а на поддельный сайт, сформированный злоумышленником.
  • 5. Храните ключи на съемном носителе, желательно на токене. Не оставляйте ключевой носитель без присмотра. Подключайте ключевой носитель к АРМ только по мере необходимости. После завершения работы с системой «Клиент-банк» ключевой носитель необходимо отключать от компьютера.

Рекомендации для Ваших технических специалистов:

  • 1. Используйте только лицензионное ПО, в особенности операционную систему и антивирусную программу. В некоторых случаях нелицензионные сборки Windows или "взломанные" антивирусы уже содержат весь инструментарий, необходимый злоумышленнику для эксплуатации системы «Клиент-банк».
  • 2. Своевременно производите обновление операционной системы, антивирусных баз и компонентов "Клиент-банка" (Oracle Java).
  • 3. Не используйте на персональном компьютере программы, полученные не от производителя ПО. Всегда проверяйте электронную подпись дистрибутива ПО (при ее наличии).
  • 4. Не используйте персональный компьютер для задач, не связанных с работой с платежными документами. Хорошим решением может являться использование выделенной виртуальной машины (VMWare, VirtualBox и другие).
  • 5. Не устанавливайте на персональный компьютер, используемый для работы с системой "Клиент-банк", системы удаленного управления.
  • 6. В ОС Windows отключите сервисы "Удаленный рабочий стол" и "Удаленный помощник".
  • 7. Не используйте на персональном компьютере программы для работы с клавиатурой (Punto Switcher, утилиты для клавиатуры и др.) либо внимательно следите, чтобы эти программы не вели журнал нажатых клавиш.
  • 8. Активируйте автоматическую блокировку ПК при простое, с обязательным вводом пароля при выводе из спящего режима.
Клиент-банк