В ответ на письмо №52065

advertisement
Уважаемые клиенты!
В начале июля 2011г. в российских банках были зарегистрированы попытки хищения средств
клиентов с использованием новой разновидности вредоносной программы.
Рабочая компонента вредоносной программы устанавливалась на компьютер клиента, используя
уязвимости в старых версиях Java-машин (JVM). Вредоносная программа встраивалась в JVM,
подменяла вызовы JVM для сокрытия мошеннических действий и предоставляла
злоумышленнику удаленное управление компьютером клиента.
С помощью новой вредоносной программы мошенническое платежное поручение создавалось,
подписывалось ЭП клиента (в том числе с использованием подключенного USB-токена) и
отправлялось в банк непосредственно на инфицированном компьютере клиента.
При этом все мошеннические действия выполнялись невидимо для пользователя.
После отправки мошеннического платежа в банк вредоносная программа предпринимала
действия по сокрытию попытки хищения:
•
При работе на инфицированном компьютере мошеннический платеж не отображался в
списке платежных поручений. При работе на не инфицированном компьютере
мошеннический платеж отображался.
•
При работе на инфицированном компьютере операция списания средств не отображалась
в выписке. При работе на не инфицированном компьютере проводка отображалась.
•
При работе на инфицированном компьютере остаток на счете модифицировался – не
уменьшался на сумму мошеннического платежа. При работе на не инфицированном
компьютере отображался реальный остаток.
В результате действия вредоносной программы корпоративный клиент не мог с
инфицированного компьютера обнаружить факт несанкционированного списания и оперативно
помешать злоумышленнику осуществить вывод похищенных средств.
Для снижения возможных рисков несанкционированного доступа к защищаемой информации
рекомендуются к обязательному применению следующие меры:
•
максимально четко соблюдать правила информационной безопасности, и ограничения
доступа к компьютерам используемым для работы в корпоративной платежной системе
«iBank 2» банка,
•
использовать только лицензионное системное и прикладное ПО, внимательно
отслеживать информацию производителей ПО об обнаруженных в ПО уязвимостях, и
мерах по их устранению;
•
использовать и оперативно обновлять персональный межсетевой экран (firewall),
антивирусное ПО, средства по контролю конфигурации платёжных устройств и
обнаружения вредоносных программ;
•
использовать средства защиты информации рекомендуемые банком — USB-токен,
OTP-токен и одноразовые подтверждающие SMS пароли;
•
средства используемые для защиты информации хранить в местах недоступных для
неуполномоченных к их применению лиц;
•
при использовании двух секретных ключей ЭП (ключ ЭП директора с правом пер-вой
подписи, и ключ ЭП главного бухгалтера с правом второй подписи) осуществлять работу
с системой «iBank 2» на двух отдельных компьютерах с хранением секретных ключей ЭП
на двух отдельных USB-токенах или смарт-картах;
•
не допускать несанкционированных доступ к устройствам обеспечивающим защищу
информации;
•
назначить ответственного за каждый выделенный платежный компьютер, следящего за
правильностью исполнения предлагаемых рекомендаций;
•
ответственному сотруднику рекомендуется перед началом работы в системе знакомиться с
важной информацией о вредоносных программах и попытках хищения с их помощью на
сайте http://www.bifit.com/ru/index.html, или подписаться на эти новости.
ПРАВИЛА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
1. В целях соблюдения безопасности работы в системе, настоятельно рекомендуется использовать
актуальную версию Java, которую всегда можно скачать с сайта Банка www.bankitb.ru в разделе
«Интернет-банкинг».
2. Для работы с Системой Клиенту рекомендуется использовать отдельное рабочее место, на
которое устанавливается только необходимое программное обеспечение, полученное из
доверенных источников. И в обязательном порядке должно быть установлено Антивирусное
программное обеспечение с минимальным сроком обновления.
3. Доступ к рабочему месту с Системой должен быть предоставлен только сотрудникам
уполномоченным работать с Системой, и техническому персоналу, имеющему
квалификационные навыки в области Информационной безопасности, или защиты
Конфиденциальной информации. Ограничить доступ к рабочему месту Системы из зоны
Интернет, и разрешить доступ только к необходимым рабочим ресурсам.
4. Секретный ключ ЭП необходимо хранить в максимально защищенном от посторонних лиц
устройстве (USB-токен), и ни в коем случае не на жестком диске компьютера.
5. Пароль доступа к ключу ЭП не должен быть простым (словом из словаря, или датой), и должен
храниться отдельно от хранилища с ключом ЭП. Рекомендуется выбирать пароль самостоятельно
с помощью генераторов, или менеджеров паролей, например бесплатной программы «KeePass», и
не сообщать его никому. В случае если пароль стал известен постороннему лицу, или у вас
появились основания полагать, что пароль мог стать известен треть-ему лицу, следует
немедленно изменить пароль.
6. Ключ ЭП следует подключать к компьютеру только на время работы с Системой, а по
окончании работы в обязательном порядке извлекать из компьютера.
7. Для обеспечения максимальной степени безопасности работы в Системе использовать все
доступные в Системе средства защиты информации.
8. Проводить периодический мониторинг рабочего места на наличие уязвимостей.
9. В случае обнаружения подозрительных операций в Системе, или попыток
несанкционированного доступа к Системе, немедленно сообщать о них в Банк по контактным
телефонам опубликованных на сайте банка www.bankitb.ru в разделе «Интернет-банк».
10. Незамедлительно сообщать в Банк о компрометации Секретного ключа ЭП.
11. Каждый обнаруженный в Системе инцидент разбирать совместно со специалистами Банка,
это поможет не допустить факта повторения подобного рода инцидентов. Для этого собирать
рабочую группу, в состав которой должны входить ответственные лица со стороны Клиента и
Банка. Процедуру разбирательства оформлять документально.
12. В случае замены, или увольнения работника использующего ЭП, немедленно сообщить об
этом в Банк по контактным телефонам опубликованных на сайте банка www.bankitb.ru в разделе
«Интернет-банк».
13. В случае потери любого из устройств используемых для защиты информации, USB-токена,
OTP-токена или мобильного телефона зарегистрированного в платежной системе для получения
одноразовых подтверждающих SMS паролей, немедленно сообщить об этом в Банк по
контактным телефонам опубликованных на сайте банка www.bankitb.ru в разделе
«Интернет-банк».
14. Рекомендуется постоянно проверять отправляемые платежные документы при работе с
Системой, и остатки по Счетам в конце каждого дня.
15. При соединении с банком необходимо использовать, и проверять адрес интернет-банка
htps://ibank2.bankitb.ru:5836 или https://176.110.101.17:5836
Download