Bezpieczeństwo zdalnych transakcji elektronicznych

Slides:



Advertisements
Podobne prezentacje
Departament Informatyzacji MAiC
Advertisements

niemiecki z ekonomią w tle
Modelowanie przypadków użycia
Dla każdego ucznia i studenta w wieku od 18 do 26 lat oferujemy

Banki wirtulne PRZYGOTOWAŁA Marta Papiernik.
Zarządzanie Ryzykiem Operacyjnym
Cooperate Sales Manager dostosowanie oferty banku do potrzeb i możliwości klienta Niewodniki, kwiecień 2009.
w Bankach Spółdzielczych z wykorzystaniem rozwiązań Wdrożenie wymagań NUK w Bankach Spółdzielczych z wykorzystaniem rozwiązań Asseco Poland S.A. Zawiercie,
MOF Microsoft Operations Framework
© SkyCash | VI KONFERENCJA SEPA | Warszawa, 8 maja 2009 r. © SkyCash | VI KONFERENCJA SEPA | Warszawa, 8 maja 2009 r. ©
1 Szansa dla banków Konferencja Polskie regiony w Europie – szanse rozwoju Warszawa, 6 kwietnia 2006 r.
Platformy na żądanie (ASP) element wdrożenia rozwiązania e-learning
Wytyczne Ministra Rozwoju Regionalnego w zakresie wyboru projektów w trybie konkursowym Szkolenie, maja 2007 r. Departament Koordynacji i Zarządzania.
Węgiel jako wyrób Jacek Węglarczyk.
Wartość czynności doradczych audytu Agata Kumpiałowska
Amerykańskie programy ubezpieczenia upraw.
Systemy operacyjne.
PKI, OPIE Auth Mateusz Jasiak.
RYZYKO OPERACYJNE Jak przeciwdziałać mu w praktyce?
dr Remigiusz W. Kaszubski Dyrektor ZBP
1 Investing in the New Europe Rozwój eCommerce w sektorze finansowym z perspektywy inwestora kapitałowego Krzysztof Kulig Partner Innova Capital Warszawa.
Rozproszone bazy danych
Rynek tłumaczeń i lokalizacji w Polsce, Wrocław marca 2009r. Bezpieczeństwo danych - dyskusja Prowadzący: Wojciech Olejniczak Moravia IT
Twinning Project Strengthening of the process of implementation of the anticorruption activities Transition Facility 2004 Lista dla osób na stanowiskach.
SYSTEMY INFORMATYCZNE - Altamira, CRM i Remedy
TECHNOLOGIE INFORMACYJNE
Bezpieczeństwo baz danych
Artur Spulnik, Aleksandra Otremba
Bezpieczeństwo w sieci
Novell Account Management 3.0
Wirusy Komputerowe.
Kredyt - jest pożyczką pieniężną zaciągniętą w banku na określony cel i czas oraz za określony procent. Udzielanie kredytów przez banki jest jednym z.
System Informatyczny Zarządzania Ryzykiem Operacyjnym
Bankowość Mobilna.
PayByNet w eAdministracji
Temat 1: Podstawowe pojęcia dotyczące lokalnej sieci komputerowej
Bankowość Internetowa w P-SFUK
Bezpieczny Mobilny Podpis Elektroniczny
Karta członkowska ZHP.
Informacja o wynikach kontroli bezpieczeństwa ruchu drogowego w Polsce
Rozdział 1: Wprowadzenie do systemu Windows 2000 i podstaw sieci
Bezpieczeństwo a zarządzanie projektami
Rodzaje kart płatniczych.
Sieci komputerowe.
Czym jest Internet Security for Android? To program oparty na nowoczesnych technologiach, zabezpieczających dowolne urządzenie z systemem Android™ przed.
© 2014 IBM Corporation Spojrzeć na swój biznes oczami własnych klientów Jak analizować i poprawiać Customer Experience Aleksander W. Oleszkiewicz Customer.
Rodzaje kart płatniczych w Polsce
Ocena ryzyka zawodowego w małych przedsiębiorstwach
Kompleksowa obsługa bankowa dla MSP Katowice
U nas każdy jest jak #VIP przekonaj się sam w Bielsku Podlaskim.
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
Podstawy zarządzania projektami Karta projektu
Zarządzanie bezpieczeństwem sieci akademickiej
Ekran System Kompleksowa odpowiedź na zagrożenia wewnętrzne Monitoring Aktywności Użytkownika.
niezawodności Z problemem jakości systemów informacyjnych wiąże się problem zapewnienia odpowiedniej niezawodności ich działania.
Bankowość elektroniczna
Zintegrowany monitoring infrastruktury IT w Budimex
Bartosz Pawlak Wiktor Paliwoda Bezpieczeństwo Systemów Operacyjnych IMAP vs POP.
Urządzenia do obsługi kart
UNIWERSYTET WARSZAWSKI Bankowość elektroniczna
Bezpieczeństwo informacji Jak chronić nasze zasoby w komputerze? Jak zarchiwizować i skompresować pliki?
1 InfoTRAMS „Fusion Tematyczny, Bazy Danych, Kariera I Prywatny Sprzęt W Pracy" Przegląd certyfikatów branżowych Jacek Skorupka AXA Polska CISA, CISSP,
NAJWAŻNIEJSZE AKTY PRAWNE WYKONAWCZE DO USTAWY Z 29 SIERPNIA 1997 ROKU O OCHRONIE DANYCH OSOBOWYCH.
Zabezpieczanie komputerów przed zawirusowaniem Metody ataków sieciowych.
GTS Shared Infrastructure (GSI)
Projekt modułu BANK INTERNETOWY Moduł funkcji banku
Ataki na wschodnioeuropejskie banki
PROGRAMY DO KONTROLI RODZICIELSKIEJ
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Zapis prezentacji:

Bezpieczeństwo zdalnych transakcji elektronicznych Robert Kępczyński, CISSP, IBM Polska robert.kepczynski@pl.ibm.com

Środowisko zdalnej transakcji elektronicznej Internet Bank Dane identyfikacyjne, transakcyjne i logi

Anatomia zdalnej elektronicznej transakcji Transakcja elektroniczna to ciąg wielu czynności operacyjnych od momentu zainicjowania po stronie klienta do momentu zakończenia ostatniej operacji po stronie banku. Typowe czynności operacyjne w transakcji elektronicznej: Uwierzytelnienie sesji Uwierzytelnienie pojedynczej operacji Automatyczne sprawdzanie stanu konta i uprawnień do wykonania transakcji Dodatkowe sprawdzanie tożsamości przez pracownika banku Wykonanie transakcji Zarejestrowanie danych o transakcji w logu ….

Typy oszustw w transakcjach elektronicznych Klient wykonał transakcję a następnie wypiera się, że to nie on Ktoś nie będący klientem ani pracownikiem banku wykonał zdalną transakcje Pracownicy banku wykonują transakcje na koncie klienta bez jego wiedzy

Service Service Product IBM Security Governance Services Security Risk Management Security Program Design and Management Regulatory and Standards Compliance IBM Privacy Services Privacy Awareness Privacy Assessment Privacy Strategy and Implementation IBM Infrastructure Threat Mitigation Services Vulnerability Management Network Perimeter Defense Mobile and Wireless Security Content Checking Desktop Security Managed Security Services IBM Transaction and Data Integrity Services Business Transaction Security Data Security Digital Certificate IBM Identity and Access Management Services Identity Assessment and Strategy Identity Proofing Identity Lifecycle Management Directory Services Access Management Strong Authentication Solutions IBM Application Security Services Application Security Lifecycle IBM Physical Security Services Site Security Digital Video Surveillance IBM Personnel Security Services Security Awareness Program IBM Security Education and Training Services (See ITES / Learning Services)

Kto ponosi koszty nielegalnej transakcji? W bankowej transakcji elektronicznej nie zostaje żaden materialny ślad jej wykonania po stronie klienta. Kto ponosi koszty nielegalnej transakcji bankowej kiedy nie można wykryć sprawcy? Problem kosztów nielegalnych transakcji elektronicznych na razie nie ma prostego rozwiązania prawnego w przeciwieństwie do nielegalnych transakcji bankomatowych i czekowych. Warto prześledzić historię i rozwiązania z innych krajów, gdzie temu problemowi poświęcono wiele uwagi.

Kto ponosi koszty podrobionego czeku? Jeśli bank zaakceptuje podrobiony czek, to automatycznie pokrywa stratę finansową. Jeśli sprzedawca zaakceptuje podrobiony czek, to będzie to jego strata finansowa. W 1965r. w W. Brytanii wprowadzono zasadę, że za przyjęte przez sprzedawcę podrobione czeki o wartości do 50 GBP stratę finansową pokrywa bank. W 2000r. podwyższono limit wartości czeku do 100 - 250 GBP. W żadnym wypadku osoba, na której nazwisko wystawiono fałszywy czek, nie ponosiła straty finansowej o ile nie udowodniono, że na czeku na pewno jest jej podpis.

Kto ponosi koszty nielegalnej transakcji bankomatowej? Jeszcze w latach 90-tych w W. Brytanii (też w Norwegii i Holandii) klient musiał udowodnić, że nielegalna transakcja wykonana na jego kartę nie była wykonana przez niego. Spory rozstrzygano w sądzie. Zwykle wygrywał bank. Obrona klienta koncentrowała się na wykazaniu, że w miejscu lokalizacji bankomatu i dniu wykonania transakcji właściciel karty był gdzie indziej. Niektóre przestępstwa sięgały 100.000 GBP. W tym samym czasie w USA bank musiał udowodnić klientowi, że to on zrobił podejrzaną transakcję. Średnia roczna strata amerykańskiego banku z powodu nielegalnych transakcji bankomatowych wynosiła 15.000 USD.

Podział zagrożeń w zdalnej transakcji Zagrożenia dla zdalnych transakcji występują poza bankiem i wewnątrz banku. Przeciwdziałanie im powinno być właściwie rozdzielone między bank i klienta. Podział zagrożeń nie stanowi większego problemu w transakcjach bankomatowych i czekowych. Eliminacja możliwości obejścia systemu uwierzytelniania Ochrona poufności jednorazowych haseł Ochrona poufności zbioru z zaszyfrowanymi hasłami Ochrona integralności operacji komputerowych Ochrona integralności logów … Ochrona poufności hasła Ochrona antywirusowa Ograniczenie dostępu do komputera Zabezpieczenie bezprzewodowego dostępu do Internetu Bank Klient

Zautomatyzowany atak nr.1 www.mój_bank.pl www.mój_bank.pl SSL SSL SSL SSL SSL SSL Pharming lub phishing

Zautomatyzowany atak nr.2 Końcówka SSL Koń trojański Monitor i klawiatura www.mój_bank.pl SSL Końcówka SSL Koń trojański Monitor i klawiatura SSL SSL Końcówka SSL Koń trojański Monitor i klawiatura Końcówka SSL Koń trojański Monitor i klawiatura

Ważne lekcje z dotychczasowych doświadczeń Silne uwierzytelnienie klienta nie zabezpiecza przed nieautoryzowaną transakcją wykonaną w trybie man-in-the-middle W elektronicznym banku z silnym uwierzytelnieniem klienta można przeprowadzić zautomatyzowany atak na masową skalę Skuteczność systemu bezpieczeństwa w banku elektronicznym zależy też od sposobu rozstrzygania spory między klientem a bankiem

Dwa elementy skutecznego systemu bezpieczeństwa w banku elektronicznym Skuteczny system bezpieczeństwa w banku elektronicznym powinien obejmować co najmniej dwa elementy: Silny system uwierzytelnienia z mechanizmem zabezpieczającym przed atakiem man-in-the-middle Zarządzanie ryzykiem operacyjnym środowiska, w którym jest wykonywana transakcja. Innymi słowy: zarządzanie ryzykiem wszystkich operacji (po stronie klienta i banku), które są konieczne do wykonania transakcji.

Sposób 1: Dwa niezależne kanały komunikacyjne www.mój_bank.pl Internet SSL GSM

Urządzenie do składania e-podpisu Sposób 2: Podpis elektroniczny poza PC www.mój_bank.pl SSL Urządzenie do składania e-podpisu

Zarządzanie ryzykiem operacyjnym i transakcje „Ryzyko operacyjne należy rozumieć jako ryzyko straty wynikające z niedostosowania lub zawodności wewnętrznych procesów, ludzi i systemów technicznych lub ze zdarzeń” zewnętrznych. (cytat z Rekomendacji M) Nieautoryzowana transakcja jest stratą operacyjną. Proces zarządzania ryzykiem operacyjnym powinien integrować wszystkie działania związane z bezpieczeństwem transakcji Niedopasowane procesy Zawodne procesy Systemy techniczne Ludzie Zdarzenia zewnętrzne Poziom zależności ryzyka operacyjnego od IT

Monitorowanie zagrożeń zdalnych transakcji Transakcja elektroniczna składa się z wielu czynności operacyjnych po stronie banku i po stronie klienta. Monitorowanie zagrożeń zdalnych transakcji polega na monitorowaniu wybranych operacji, które mogą być zmienione lub świadomie zakłócone w celu wykonania nieautoryzowanej transakcji. Aby monitorowanie zagrożeń przynosiło więcej korzyści niż problemów musi być poprzedzone analizą ryzyka wszystkich operacji, z których jest zbudowana zdalna transakcja

Co monitorujemy w przypadku zdalnej transakcji? Parametry środowiska, w którym pracuje komputer klienta (obecność właściwego cookies, pora dnia, lokalizacja geograficzna, powiązanie geograficzne z transakcjami bankomatowymi, …) Parametry środowiska bankowego. W szczególności parametry operacji kluczowych dla wykonania zdalnej transakcji (dostęp do zbiorów z danymi uwierzytelniającymi, przeszukiwanie historii konta klienta, …) Parametry transakcji zdefiniowanej przez klienta (konto banku docelowego, nietypowość transakcji względem dotychczasowej historii, ilość transakcji w czasie, …)

Analiza ryzyka zdalnej elektronicznej transakcji Metodyka jakościowej analizy ryzyk elektronicznej transakcji bankowej: Utworzenie listy operacji uczestniczących w wykonaniu transakcji Utworzenie czarnych scenariuszy tj. sekwencji operacji prowadzących do nieautoryzowanej transakcji (w celu określenia konkretnego kontekstu sytuacyjnego dla zagrożeń) Przeprowadzanie jakościowej analizy ryzyka dla każdego czarnego scenariusza Utworzenie listy najbardziej zagrożonych operacji w czarnych scenariuszach Wybór parametrów do monitorowania dla operacji z punktu 4

Dziękuję za uwagę