SlideShare a Scribd company logo
1 of 34
Типовые проблемы
безопасности банковских
систем

                               Дмитрий Евтеев,
    руководитель отдела анализа защищенности,
                           Positive Technologies
Угрозы безопасности в банковском секторе

    Отказ в обслуживании (АБС, ...)

    НСД к СУБД АБС, в т.ч. процессинга

    Атака на клиентов (подмена содержимого,
    фишинг, ...)

    Физика и «около физика» (ATM, ...)

    Невыполнение требований регуляторов
Типовая банковская информационная система
Атаки на клиентов Банка
Атаки на клиентов: банальный фишинг
Массовые атаки на клиентов Банка: заражение
вредоносным кодом

    Как?

     • Неподготовленный пользователь «втыкает во
       все и вся»

     • Путешествует по интернету используя
       уязвимый браузер с уязвимыми плагинами

    Результат?

     • Фарминг

     • Win32/Trojan.Downloader.Carberp,
       Win32/Spy.Shiz…
Массовые атаки на клиентов Банка: заражение
вредоносным кодом
Каждому по ботнету

msf, immunity canvas (VulnDisco SA, …)… - browser autopwn


Ad’pacK, CRiMEPAC, Dark Dimension, Ei Fiesta, Eleonore,

FirePack, Fragus, Golod (Go-load), Hybrid Botnet system,

IcePack, Impassioned Framework, justexploit, Liberty, Limbo,

LuckySploit, Lupit, Mariposa, MPack, MyPolySploits, n404,

NEON, NeoSploit NeoSploit, Nukesploit P4ck, Phoenix, Siberia,

Sniper_SA, SpyEye, Strike, T-IFRAMER, Tornado, Unique Pack,

WebAttacker, YES Exploit system, ZeuS, Zombie Infection…
Целевые атаки на клиентов Банка

    Как?

     • Многие системы дистанционного банковского
       обслуживания (далее – ДБО) используют ActiveX

     • Установленные компоненты ActiveX на компьютер
       пользователя в свою очередь могут содержать
       уязвимости

    Результат?

     • Целевые атаки на компьютеры
       пользователей клиентов Банка

     • Комплексные атаки на системы ДБО
А насколько безопасен Ваш серфинг?




        http://www.surfpatrol.ru/
Целевые атаки на внешние банковские системы
Что расположено на периметре банковской
информационной системы

    Многочисленные веб-сервисы, в первую очередь,
    для обслуживания физических и юридических лиц

     • Интернет банк, мобильный банк…

    Сервисы инфраструктуры

     • DNS, SMTP, OWA…

    Удаленный доступ к сети
    (обычно для «повелителей сети»)
Наиболее распространенные системы ДБО для
Российского рынка (физики)




 http://www.cnews.ru/downloads/CNews_DBO_Report_2012.pdf
Наиболее распространенные системы ДБО для
Российского рынка (юрики)




 http://www.cnews.ru/downloads/CNews_DBO_Report_2012.pdf
Типовые проблемы безопасности ДБО




Разграничение
 прав доступа
Как монетизировать сценарий атаки на ДБО

1. Поиск уязвимостей
- Проверка слабостей парольной политики
- Проверка слабостей механизмов защиты от перебора
- Поиск путей сбора действующих идентификаторов

2. Реализация сценария атаки
- Перебор "действующих" идентификаторов с одним паролем

3. Монетизация сценария атаки
- Обход OTP и осуществление транзакции
- Изменение платежного поручения
- ...
Как монетизировать сценарий атаки на ДБО. Часть 2


1. Поиск уязвимостей
- Верификация уязвимости CVE-NO-NAME
(возможность доступа к файловой системе)

2. Реализация сценария атаки
- Поиск файлов системы протоколирования
- Доступ к файлам конфигурации ДБО
- ...

3. Монетизация сценария атаки
J
Как монетизировать сценарий атаки на ДБО в картинках


     Внедрение внешних XML-сущностей (XXE)

      — уязвимость может привести к разглашению важных
      данных, получению злоумышленником исходных кодов
      приложения, файлов конфигурации и т. п. Так же данная
      уязвимость позволяет злоумышленнику выполнять SMB- и
      HTTP-запросы в пределах сети атакуемого сервера.




      https://www.owasp.org/index.php/Testing_for_XML_Injection_(OWASP-DV-008)
Типовые уязвимости прикладных банковских систем на
примере PHDays I-Bank

 Система разрабатывалась специально для
 конкурса, проводимого на PHDays 2012

 PHDays I-Bank содержит типовые уязвимости,
 которые мы находили в реальных системах
 ДБО См. Статистика веб-уязвимостей за 2010-
 2011 годы (раздел 5.8):
 http://www.ptsecurity.ru/download/статистика RU.pdf

 Типовые уязвимости систем ДБО
 http://www.slideshare.net/phdays/ss-14005562




                 PHDays I-Bank НЕ ЯВЛЯЕТСЯ системой ДБО,
                 которая действительно работает в каком-либо
                 из существующих банков.
Другие цели для осуществления атаки…

     Вспомогательные приложения (helpdesk и пр.)




     История одного банка…
 http://devteev.blogspot.com/2011/09/4.html
За (?!) периметром сети
Атаки на ATM
Атаки на ATM: jailbreak

 WinXP SP2/SP3, драйвера и ППО

  * изредка встречаются
  Embedded/POSReady-варианты и
  совсем редко Windows NT, OS/2,
  Linux.


 Рендер – IE, Chrome, возможны
 самописные.
Атаки на ATM: насколько сложно получить удаленный
доступ к банкомату
Как монетизировать сценарий атаки на ATM


1. Поиск целей
- Сетевое сканирование, направленное на обнаружение
банкоматов

2. Реализация сценария атаки
- Осуществление НСД к банкоматам (подбор паролей,
использование известных уязвимостей ОС и т.п.)


3. Монетизация сценария атаки
- Прослушивание трафика/извлечение из служебных журналов PAN
- Перебор exp.date и CVV2/CVC2 для CNP J
Атаки на ATM: скимминг/шимминг…

 Скимминг


 Шимминг
  Тонкая гибкая плата вставляется через щель картридера
  и считывает данные введенных карт.
  Высокотехнологичное устройство, толщина которого не
  должна превышать 0,1 мм (исходя из размеров карт и
  слота картридера). Фактов обнаружения в России нет.
  http://www.securitylab.ru/news/395811.php


 Траппинг (ливанская петля)
  мошеннический захват карты
  (Факт – 2009 год, Омск)
  Накладка изымается вместе с картой.

 Фальшивый банкомат
Атаки на ATM: физический взлом
Не всегда и не везде есть возможность крепления банкомата к полу
анкерными болтами – проходимость (клиентопоток) для банка
важнее безопасности. Незакрепленные банкомат относительно
легко увезти. Закрепленные банкоматы – дополнительная опора при
вскрытии на месте.                           Как? Смотрим тут 

Вскрытие некоторых сейфов – «высверлить дырку в боковой стенке
напротив ригеля и стукнуть кувалдой по пруту (при этом замок
срежет болты)». Ригель и корпус замка – силуминовые.




Число случаев мошенничества с
банкоматами выросло в 9 раз!
Атаки на ATM: реальная защита криптоключей

    PIN entry device (PED)

     • Шифрование DES, 3DES, RSA

     • PIN-блок формируется в клавиатуре,
       расшифровывается на хосте в банке
       – в открытом виде PIN не «ходит»

     • Ключи хранятся ТОЛЬКО в EPP (и должны
       вводиться непосредственно с PED…)
Как монетизировать сценарий атаки на ATM. Часть 2


1. Поиск целей
- Сетевое сканирование, направленное на обнаружение
банкоматов

2. Реализация сценария атаки
- Осуществление НСД к банкоматам (подбор паролей,
использование известных уязвимостей ОС и т.п.)
3. Монетизация сценария атаки
- Дождаться момента некорректной смены ключей шифрования
- Появляется возможность подмены трафика!
- Выяснение месторасположения банкомата (например, через
служебные сообщения); налик J
Атаки на ATM: мошенничество с подменой
достоинства выдаваемых/принимаемых купюр

               Выдаваемые банкноты не
               валидируются (т.е. можно выдавать
               фантики)

               При приеме распознавание
               осуществляется валидатором (4
               машиночитаемых признака),
               шаблоны валют хранятся во флеш-
               памяти устройства

               Соответствие шаблона и номинала
               валют хранится либо в реестре, либо
               в файлах (обычно .ini)




 Диспенсер
Как монетизировать сценарий атаки на ATM. Часть 3


1. Поиск целей
- Сетевое сканирование, направленное на обнаружение
банкоматов

2. Реализация сценария атаки
- Осуществление НСД к банкоматам (подбор паролей,
использование известных уязвимостей ОС и т.п.)
3. Монетизация сценария атаки
- Выяснение месторасположения банкомата (например, через
служебные сообщения)
- Смена идентификаторов номиналов
- Снятие/внесение 100 рублей; profit!
инсайдерские действия сотрудников…
Наш ответ хакерам злоумышленникам




          Комплексный аудит СУИБ
Спасибо за внимание!

Вопросы?

devteev@ptsecurity.ru
http://devteev.blogspot.com
https://twitter.com/devteev

More Related Content

What's hot

Услуги PT для банков
Услуги PT для банковУслуги PT для банков
Услуги PT для банковDmitry Evteev
 
Атаки на web-приложения. Основы
Атаки на web-приложения. ОсновыАтаки на web-приложения. Основы
Атаки на web-приложения. ОсновыPositive Hack Days
 
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условиях
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условияхАнализ защищенности Web-приложений, выявление уязвимостей в реальных условиях
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условияхDmitry Evteev
 
Мобильный офис глазами пентестера
Мобильный офис глазами пентестераМобильный офис глазами пентестера
Мобильный офис глазами пентестераDmitry Evteev
 
Практика проведения DDoS-тестирований
Практика проведения DDoS-тестированийПрактика проведения DDoS-тестирований
Практика проведения DDoS-тестированийDmitry Evteev
 
Уязвимости систем ДБО в 2011-2012 гг.
Уязвимости систем ДБО в 2011-2012 гг.Уязвимости систем ДБО в 2011-2012 гг.
Уязвимости систем ДБО в 2011-2012 гг.Dmitry Evteev
 
Вирусы-шифровальщики и фишинг
Вирусы-шифровальщики и фишингВирусы-шифровальщики и фишинг
Вирусы-шифровальщики и фишингSergey Borisov
 
Анализ уязвимостей ПО
Анализ уязвимостей ПОАнализ уязвимостей ПО
Анализ уязвимостей ПОSergey Borisov
 
Этичный хакинг или пентестинг в действии
Этичный хакинг или пентестинг в действииЭтичный хакинг или пентестинг в действии
Этичный хакинг или пентестинг в действииSQALab
 
Трудовые будни охотника на угрозы
Трудовые будни охотника на угрозыТрудовые будни охотника на угрозы
Трудовые будни охотника на угрозыSergey Soldatov
 
Практика обнаружения атак, использующих легальные инструменты
Практика обнаружения атак, использующих легальные инструментыПрактика обнаружения атак, использующих легальные инструменты
Практика обнаружения атак, использующих легальные инструментыSergey Soldatov
 
Эволюция атак на веб приложения (Evolution of web applications attacks)
Эволюция атак на веб приложения (Evolution of web applications attacks)Эволюция атак на веб приложения (Evolution of web applications attacks)
Эволюция атак на веб приложения (Evolution of web applications attacks)c3retc3
 
Охота на угрозы на BIS summit 2016
Охота на угрозы на BIS summit 2016Охота на угрозы на BIS summit 2016
Охота на угрозы на BIS summit 2016Sergey Soldatov
 
Модель нарушителя безопасности информации
Модель нарушителя безопасности информацииМодель нарушителя безопасности информации
Модель нарушителя безопасности информацииSergey Borisov
 
FireEye IDC IT Security Roadshow Moscow 2016
FireEye IDC IT Security Roadshow Moscow 2016FireEye IDC IT Security Roadshow Moscow 2016
FireEye IDC IT Security Roadshow Moscow 2016Dmitry Ragushin
 
Threat hunting as SOC process
Threat hunting as SOC processThreat hunting as SOC process
Threat hunting as SOC processSergey Soldatov
 
Информационная безопасность в аспекте веб-разработки
Информационная безопасность в аспекте веб-разработкиИнформационная безопасность в аспекте веб-разработки
Информационная безопасность в аспекте веб-разработкиE-Journal ICT4D
 
Как я перестал бояться токенов и полюбил одноразовые пароли
Как я перестал бояться токенов и полюбил одноразовые паролиКак я перестал бояться токенов и полюбил одноразовые пароли
Как я перестал бояться токенов и полюбил одноразовые паролиDmitry Evteev
 

What's hot (20)

Услуги PT для банков
Услуги PT для банковУслуги PT для банков
Услуги PT для банков
 
Атаки на web-приложения. Основы
Атаки на web-приложения. ОсновыАтаки на web-приложения. Основы
Атаки на web-приложения. Основы
 
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условиях
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условияхАнализ защищенности Web-приложений, выявление уязвимостей в реальных условиях
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условиях
 
Мобильный офис глазами пентестера
Мобильный офис глазами пентестераМобильный офис глазами пентестера
Мобильный офис глазами пентестера
 
Практика проведения DDoS-тестирований
Практика проведения DDoS-тестированийПрактика проведения DDoS-тестирований
Практика проведения DDoS-тестирований
 
Уязвимости систем ДБО в 2011-2012 гг.
Уязвимости систем ДБО в 2011-2012 гг.Уязвимости систем ДБО в 2011-2012 гг.
Уязвимости систем ДБО в 2011-2012 гг.
 
Вирусы-шифровальщики и фишинг
Вирусы-шифровальщики и фишингВирусы-шифровальщики и фишинг
Вирусы-шифровальщики и фишинг
 
Анализ уязвимостей ПО
Анализ уязвимостей ПОАнализ уязвимостей ПО
Анализ уязвимостей ПО
 
Этичный хакинг или пентестинг в действии
Этичный хакинг или пентестинг в действииЭтичный хакинг или пентестинг в действии
Этичный хакинг или пентестинг в действии
 
Трудовые будни охотника на угрозы
Трудовые будни охотника на угрозыТрудовые будни охотника на угрозы
Трудовые будни охотника на угрозы
 
Практика обнаружения атак, использующих легальные инструменты
Практика обнаружения атак, использующих легальные инструментыПрактика обнаружения атак, использующих легальные инструменты
Практика обнаружения атак, использующих легальные инструменты
 
Эволюция атак на веб приложения (Evolution of web applications attacks)
Эволюция атак на веб приложения (Evolution of web applications attacks)Эволюция атак на веб приложения (Evolution of web applications attacks)
Эволюция атак на веб приложения (Evolution of web applications attacks)
 
Охота на угрозы на BIS summit 2016
Охота на угрозы на BIS summit 2016Охота на угрозы на BIS summit 2016
Охота на угрозы на BIS summit 2016
 
Модель нарушителя безопасности информации
Модель нарушителя безопасности информацииМодель нарушителя безопасности информации
Модель нарушителя безопасности информации
 
Доклад SiteSecure
Доклад SiteSecureДоклад SiteSecure
Доклад SiteSecure
 
penetest VS. APT
penetest VS. APTpenetest VS. APT
penetest VS. APT
 
FireEye IDC IT Security Roadshow Moscow 2016
FireEye IDC IT Security Roadshow Moscow 2016FireEye IDC IT Security Roadshow Moscow 2016
FireEye IDC IT Security Roadshow Moscow 2016
 
Threat hunting as SOC process
Threat hunting as SOC processThreat hunting as SOC process
Threat hunting as SOC process
 
Информационная безопасность в аспекте веб-разработки
Информационная безопасность в аспекте веб-разработкиИнформационная безопасность в аспекте веб-разработки
Информационная безопасность в аспекте веб-разработки
 
Как я перестал бояться токенов и полюбил одноразовые пароли
Как я перестал бояться токенов и полюбил одноразовые паролиКак я перестал бояться токенов и полюбил одноразовые пароли
Как я перестал бояться токенов и полюбил одноразовые пароли
 

Viewers also liked

Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...Dmitry Evteev
 
Демонстрация атаки на ДБО
Демонстрация атаки на ДБОДемонстрация атаки на ДБО
Демонстрация атаки на ДБОDmitry Evteev
 
Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...Dmitry Evteev
 
Собираем команду хакеров
Собираем команду хакеровСобираем команду хакеров
Собираем команду хакеровDmitry Evteev
 
Целевые атаки – минимизация рисков ИБ
Целевые атаки – минимизация рисков ИБЦелевые атаки – минимизация рисков ИБ
Целевые атаки – минимизация рисков ИБInfor-media
 
«Сетевые протоколы для веб разработчика — выжимаем максимум»
«Сетевые протоколы для веб разработчика — выжимаем максимум» «Сетевые протоколы для веб разработчика — выжимаем максимум»
«Сетевые протоколы для веб разработчика — выжимаем максимум» Гузель Рахимова
 
Powerpoint.2
Powerpoint.2Powerpoint.2
Powerpoint.2marleenvo
 
Fortinet. Родионов Михаил. "Противодействие ATP с помощью современных средств...
Fortinet. Родионов Михаил. "Противодействие ATP с помощью современных средств...Fortinet. Родионов Михаил. "Противодействие ATP с помощью современных средств...
Fortinet. Родионов Михаил. "Противодействие ATP с помощью современных средств...Expolink
 
принципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажапринципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажаKolesntein_Iogan
 
Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи
Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязиОсновные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи
Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязиCisco Russia
 
Roman Emelyanov about DDOS on RIPE regional meetion Moscow 2010
Roman Emelyanov about DDOS on RIPE regional meetion Moscow 2010Roman Emelyanov about DDOS on RIPE regional meetion Moscow 2010
Roman Emelyanov about DDOS on RIPE regional meetion Moscow 2010Roman Emelyanov
 
Сайт неваляшка, Владимир Мельник, Tucha
Сайт неваляшка, Владимир Мельник, TuchaСайт неваляшка, Владимир Мельник, Tucha
Сайт неваляшка, Владимир Мельник, TuchaCloud IaaS Provider Tucha
 
Целенаправленные атаки
Целенаправленные атакиЦеленаправленные атаки
Целенаправленные атакиInfoWatch
 
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Cisco Russia
 
Dmitry Chastuhin - Practical attacks on Internet kiosks and payment terminals
Dmitry Chastuhin - Practical attacks on Internet kiosks and payment terminalsDmitry Chastuhin - Practical attacks on Internet kiosks and payment terminals
Dmitry Chastuhin - Practical attacks on Internet kiosks and payment terminalsDefconRussia
 

Viewers also liked (20)

Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...
 
Демонстрация атаки на ДБО
Демонстрация атаки на ДБОДемонстрация атаки на ДБО
Демонстрация атаки на ДБО
 
Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...
 
Собираем команду хакеров
Собираем команду хакеровСобираем команду хакеров
Собираем команду хакеров
 
PT MIFI Labsql
PT MIFI LabsqlPT MIFI Labsql
PT MIFI Labsql
 
PT MIFI Labsql
PT MIFI LabsqlPT MIFI Labsql
PT MIFI Labsql
 
Целевые атаки – минимизация рисков ИБ
Целевые атаки – минимизация рисков ИБЦелевые атаки – минимизация рисков ИБ
Целевые атаки – минимизация рисков ИБ
 
«Сетевые протоколы для веб разработчика — выжимаем максимум»
«Сетевые протоколы для веб разработчика — выжимаем максимум» «Сетевые протоколы для веб разработчика — выжимаем максимум»
«Сетевые протоколы для веб разработчика — выжимаем максимум»
 
длялекции
длялекциидлялекции
длялекции
 
лекция
лекциялекция
лекция
 
сетевые протоколы
сетевые протоколысетевые протоколы
сетевые протоколы
 
Powerpoint.2
Powerpoint.2Powerpoint.2
Powerpoint.2
 
Fortinet. Родионов Михаил. "Противодействие ATP с помощью современных средств...
Fortinet. Родионов Михаил. "Противодействие ATP с помощью современных средств...Fortinet. Родионов Михаил. "Противодействие ATP с помощью современных средств...
Fortinet. Родионов Михаил. "Противодействие ATP с помощью современных средств...
 
принципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажапринципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажа
 
Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи
Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязиОсновные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи
Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи
 
Roman Emelyanov about DDOS on RIPE regional meetion Moscow 2010
Roman Emelyanov about DDOS on RIPE regional meetion Moscow 2010Roman Emelyanov about DDOS on RIPE regional meetion Moscow 2010
Roman Emelyanov about DDOS on RIPE regional meetion Moscow 2010
 
Сайт неваляшка, Владимир Мельник, Tucha
Сайт неваляшка, Владимир Мельник, TuchaСайт неваляшка, Владимир Мельник, Tucha
Сайт неваляшка, Владимир Мельник, Tucha
 
Целенаправленные атаки
Целенаправленные атакиЦеленаправленные атаки
Целенаправленные атаки
 
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
 
Dmitry Chastuhin - Practical attacks on Internet kiosks and payment terminals
Dmitry Chastuhin - Practical attacks on Internet kiosks and payment terminalsDmitry Chastuhin - Practical attacks on Internet kiosks and payment terminals
Dmitry Chastuhin - Practical attacks on Internet kiosks and payment terminals
 

Similar to Типовые проблемы безопасности банковских систем

ATM Security Taining Moscow
ATM Security Taining MoscowATM Security Taining Moscow
ATM Security Taining MoscowSafenSoft
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
Penetration testing (AS IS)
Penetration testing (AS IS)Penetration testing (AS IS)
Penetration testing (AS IS)Dmitry Evteev
 
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBЖизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBБанковское обозрение
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Expolink
 
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомExpolink
 
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомExpolink
 
Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)Alexey Kachalin
 
Banking Security Misunderstanding
Banking Security MisunderstandingBanking Security Misunderstanding
Banking Security MisunderstandingAleksey Lukatskiy
 
Современные вирусные угрозы
Современные вирусные угрозыСовременные вирусные угрозы
Современные вирусные угрозыDmitry Ledyaev
 
Risspa domxss
Risspa domxssRisspa domxss
Risspa domxssyaevents
 
Что такое пентест
Что такое пентестЧто такое пентест
Что такое пентестDmitry Evteev
 
Развитие систем анализа защищенности. Взгляд в будущее!
Развитие систем анализа защищенности. Взгляд в будущее!Развитие систем анализа защищенности. Взгляд в будущее!
Развитие систем анализа защищенности. Взгляд в будущее!Dmitry Evteev
 
Bezopasnost platejnyh terminalov
Bezopasnost platejnyh terminalovBezopasnost platejnyh terminalov
Bezopasnost platejnyh terminalovE-Money News
 
[DagCTF 2015] Hacking motivation
[DagCTF 2015] Hacking motivation[DagCTF 2015] Hacking motivation
[DagCTF 2015] Hacking motivationbeched
 
защита по для банкоматов
защита по для банкоматовзащита по для банкоматов
защита по для банкоматовExpolink
 
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...Denis Bezkorovayny
 
Занятие № 10. Учетные записи пользователей. Обслуживание дисков. Настройка па...
Занятие № 10. Учетные записи пользователей. Обслуживание дисков. Настройка па...Занятие № 10. Учетные записи пользователей. Обслуживание дисков. Настройка па...
Занятие № 10. Учетные записи пользователей. Обслуживание дисков. Настройка па...Aibek9
 

Similar to Типовые проблемы безопасности банковских систем (20)

ATM Security Taining Moscow
ATM Security Taining MoscowATM Security Taining Moscow
ATM Security Taining Moscow
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Penetration testing (AS IS)
Penetration testing (AS IS)Penetration testing (AS IS)
Penetration testing (AS IS)
 
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBЖизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
 
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
 
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
 
Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)
 
Banking Security Misunderstanding
Banking Security MisunderstandingBanking Security Misunderstanding
Banking Security Misunderstanding
 
Современные вирусные угрозы
Современные вирусные угрозыСовременные вирусные угрозы
Современные вирусные угрозы
 
Risspa domxss
Risspa domxssRisspa domxss
Risspa domxss
 
Что такое пентест
Что такое пентестЧто такое пентест
Что такое пентест
 
Развитие систем анализа защищенности. Взгляд в будущее!
Развитие систем анализа защищенности. Взгляд в будущее!Развитие систем анализа защищенности. Взгляд в будущее!
Развитие систем анализа защищенности. Взгляд в будущее!
 
Bezopasnost platejnyh terminalov
Bezopasnost platejnyh terminalovBezopasnost platejnyh terminalov
Bezopasnost platejnyh terminalov
 
[DagCTF 2015] Hacking motivation
[DagCTF 2015] Hacking motivation[DagCTF 2015] Hacking motivation
[DagCTF 2015] Hacking motivation
 
защита по для банкоматов
защита по для банкоматовзащита по для банкоматов
защита по для банкоматов
 
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...
 
Занятие № 10. Учетные записи пользователей. Обслуживание дисков. Настройка па...
Занятие № 10. Учетные записи пользователей. Обслуживание дисков. Настройка па...Занятие № 10. Учетные записи пользователей. Обслуживание дисков. Настройка па...
Занятие № 10. Учетные записи пользователей. Обслуживание дисков. Настройка па...
 

More from Dmitry Evteev

Такой (не)безопасный веб
Такой (не)безопасный вебТакой (не)безопасный веб
Такой (не)безопасный вебDmitry Evteev
 
PHDays CTF 2011 Quals/Afterparty: как это было
PHDays CTF 2011 Quals/Afterparty: как это былоPHDays CTF 2011 Quals/Afterparty: как это было
PHDays CTF 2011 Quals/Afterparty: как это былоDmitry Evteev
 
Безопасность веб-приложений сегодня
Безопасность веб-приложений сегодняБезопасность веб-приложений сегодня
Безопасность веб-приложений сегодняDmitry Evteev
 
CC HackQuest 2010 Full Disclosure (мастер-класс)
CC HackQuest 2010 Full Disclosure (мастер-класс)CC HackQuest 2010 Full Disclosure (мастер-класс)
CC HackQuest 2010 Full Disclosure (мастер-класс)Dmitry Evteev
 
Chaos Constructions HackQuest 2010 Full Disclosure (мастер-класс)
Chaos Constructions HackQuest 2010 Full Disclosure (мастер-класс)Chaos Constructions HackQuest 2010 Full Disclosure (мастер-класс)
Chaos Constructions HackQuest 2010 Full Disclosure (мастер-класс)Dmitry Evteev
 
РусКрипто CTF 2010 Full Disclosure (мастер класс)
РусКрипто CTF 2010 Full Disclosure (мастер класс)РусКрипто CTF 2010 Full Disclosure (мастер класс)
РусКрипто CTF 2010 Full Disclosure (мастер класс)Dmitry Evteev
 
РусКрипто CTF 2010 Full Disclosure (мастер класс)
РусКрипто CTF 2010 Full Disclosure (мастер класс)РусКрипто CTF 2010 Full Disclosure (мастер класс)
РусКрипто CTF 2010 Full Disclosure (мастер класс)Dmitry Evteev
 
WAF наше все?!
WAF наше все?!WAF наше все?!
WAF наше все?!Dmitry Evteev
 
Ломаем (и строим) вместе
Ломаем (и строим) вместеЛомаем (и строим) вместе
Ломаем (и строим) вместеDmitry Evteev
 
Ruscrypto CTF 2010 Full Disclosure
Ruscrypto CTF 2010 Full DisclosureRuscrypto CTF 2010 Full Disclosure
Ruscrypto CTF 2010 Full DisclosureDmitry Evteev
 
Penetration testing, What’s this?
Penetration testing, What’s this?Penetration testing, What’s this?
Penetration testing, What’s this?Dmitry Evteev
 

More from Dmitry Evteev (11)

Такой (не)безопасный веб
Такой (не)безопасный вебТакой (не)безопасный веб
Такой (не)безопасный веб
 
PHDays CTF 2011 Quals/Afterparty: как это было
PHDays CTF 2011 Quals/Afterparty: как это былоPHDays CTF 2011 Quals/Afterparty: как это было
PHDays CTF 2011 Quals/Afterparty: как это было
 
Безопасность веб-приложений сегодня
Безопасность веб-приложений сегодняБезопасность веб-приложений сегодня
Безопасность веб-приложений сегодня
 
CC HackQuest 2010 Full Disclosure (мастер-класс)
CC HackQuest 2010 Full Disclosure (мастер-класс)CC HackQuest 2010 Full Disclosure (мастер-класс)
CC HackQuest 2010 Full Disclosure (мастер-класс)
 
Chaos Constructions HackQuest 2010 Full Disclosure (мастер-класс)
Chaos Constructions HackQuest 2010 Full Disclosure (мастер-класс)Chaos Constructions HackQuest 2010 Full Disclosure (мастер-класс)
Chaos Constructions HackQuest 2010 Full Disclosure (мастер-класс)
 
РусКрипто CTF 2010 Full Disclosure (мастер класс)
РусКрипто CTF 2010 Full Disclosure (мастер класс)РусКрипто CTF 2010 Full Disclosure (мастер класс)
РусКрипто CTF 2010 Full Disclosure (мастер класс)
 
РусКрипто CTF 2010 Full Disclosure (мастер класс)
РусКрипто CTF 2010 Full Disclosure (мастер класс)РусКрипто CTF 2010 Full Disclosure (мастер класс)
РусКрипто CTF 2010 Full Disclosure (мастер класс)
 
WAF наше все?!
WAF наше все?!WAF наше все?!
WAF наше все?!
 
Ломаем (и строим) вместе
Ломаем (и строим) вместеЛомаем (и строим) вместе
Ломаем (и строим) вместе
 
Ruscrypto CTF 2010 Full Disclosure
Ruscrypto CTF 2010 Full DisclosureRuscrypto CTF 2010 Full Disclosure
Ruscrypto CTF 2010 Full Disclosure
 
Penetration testing, What’s this?
Penetration testing, What’s this?Penetration testing, What’s this?
Penetration testing, What’s this?
 

Типовые проблемы безопасности банковских систем

  • 1. Типовые проблемы безопасности банковских систем Дмитрий Евтеев, руководитель отдела анализа защищенности, Positive Technologies
  • 2. Угрозы безопасности в банковском секторе Отказ в обслуживании (АБС, ...) НСД к СУБД АБС, в т.ч. процессинга Атака на клиентов (подмена содержимого, фишинг, ...) Физика и «около физика» (ATM, ...) Невыполнение требований регуляторов
  • 5. Атаки на клиентов: банальный фишинг
  • 6. Массовые атаки на клиентов Банка: заражение вредоносным кодом Как? • Неподготовленный пользователь «втыкает во все и вся» • Путешествует по интернету используя уязвимый браузер с уязвимыми плагинами Результат? • Фарминг • Win32/Trojan.Downloader.Carberp, Win32/Spy.Shiz…
  • 7. Массовые атаки на клиентов Банка: заражение вредоносным кодом
  • 8. Каждому по ботнету msf, immunity canvas (VulnDisco SA, …)… - browser autopwn Ad’pacK, CRiMEPAC, Dark Dimension, Ei Fiesta, Eleonore, FirePack, Fragus, Golod (Go-load), Hybrid Botnet system, IcePack, Impassioned Framework, justexploit, Liberty, Limbo, LuckySploit, Lupit, Mariposa, MPack, MyPolySploits, n404, NEON, NeoSploit NeoSploit, Nukesploit P4ck, Phoenix, Siberia, Sniper_SA, SpyEye, Strike, T-IFRAMER, Tornado, Unique Pack, WebAttacker, YES Exploit system, ZeuS, Zombie Infection…
  • 9. Целевые атаки на клиентов Банка Как? • Многие системы дистанционного банковского обслуживания (далее – ДБО) используют ActiveX • Установленные компоненты ActiveX на компьютер пользователя в свою очередь могут содержать уязвимости Результат? • Целевые атаки на компьютеры пользователей клиентов Банка • Комплексные атаки на системы ДБО
  • 10. А насколько безопасен Ваш серфинг? http://www.surfpatrol.ru/
  • 11. Целевые атаки на внешние банковские системы
  • 12. Что расположено на периметре банковской информационной системы Многочисленные веб-сервисы, в первую очередь, для обслуживания физических и юридических лиц • Интернет банк, мобильный банк… Сервисы инфраструктуры • DNS, SMTP, OWA… Удаленный доступ к сети (обычно для «повелителей сети»)
  • 13. Наиболее распространенные системы ДБО для Российского рынка (физики) http://www.cnews.ru/downloads/CNews_DBO_Report_2012.pdf
  • 14. Наиболее распространенные системы ДБО для Российского рынка (юрики) http://www.cnews.ru/downloads/CNews_DBO_Report_2012.pdf
  • 15. Типовые проблемы безопасности ДБО Разграничение прав доступа
  • 16. Как монетизировать сценарий атаки на ДБО 1. Поиск уязвимостей - Проверка слабостей парольной политики - Проверка слабостей механизмов защиты от перебора - Поиск путей сбора действующих идентификаторов 2. Реализация сценария атаки - Перебор "действующих" идентификаторов с одним паролем 3. Монетизация сценария атаки - Обход OTP и осуществление транзакции - Изменение платежного поручения - ...
  • 17. Как монетизировать сценарий атаки на ДБО. Часть 2 1. Поиск уязвимостей - Верификация уязвимости CVE-NO-NAME (возможность доступа к файловой системе) 2. Реализация сценария атаки - Поиск файлов системы протоколирования - Доступ к файлам конфигурации ДБО - ... 3. Монетизация сценария атаки J
  • 18. Как монетизировать сценарий атаки на ДБО в картинках Внедрение внешних XML-сущностей (XXE) — уязвимость может привести к разглашению важных данных, получению злоумышленником исходных кодов приложения, файлов конфигурации и т. п. Так же данная уязвимость позволяет злоумышленнику выполнять SMB- и HTTP-запросы в пределах сети атакуемого сервера. https://www.owasp.org/index.php/Testing_for_XML_Injection_(OWASP-DV-008)
  • 19. Типовые уязвимости прикладных банковских систем на примере PHDays I-Bank Система разрабатывалась специально для конкурса, проводимого на PHDays 2012 PHDays I-Bank содержит типовые уязвимости, которые мы находили в реальных системах ДБО См. Статистика веб-уязвимостей за 2010- 2011 годы (раздел 5.8): http://www.ptsecurity.ru/download/статистика RU.pdf Типовые уязвимости систем ДБО http://www.slideshare.net/phdays/ss-14005562 PHDays I-Bank НЕ ЯВЛЯЕТСЯ системой ДБО, которая действительно работает в каком-либо из существующих банков.
  • 20. Другие цели для осуществления атаки… Вспомогательные приложения (helpdesk и пр.) История одного банка… http://devteev.blogspot.com/2011/09/4.html
  • 23. Атаки на ATM: jailbreak WinXP SP2/SP3, драйвера и ППО * изредка встречаются Embedded/POSReady-варианты и совсем редко Windows NT, OS/2, Linux. Рендер – IE, Chrome, возможны самописные.
  • 24. Атаки на ATM: насколько сложно получить удаленный доступ к банкомату
  • 25. Как монетизировать сценарий атаки на ATM 1. Поиск целей - Сетевое сканирование, направленное на обнаружение банкоматов 2. Реализация сценария атаки - Осуществление НСД к банкоматам (подбор паролей, использование известных уязвимостей ОС и т.п.) 3. Монетизация сценария атаки - Прослушивание трафика/извлечение из служебных журналов PAN - Перебор exp.date и CVV2/CVC2 для CNP J
  • 26. Атаки на ATM: скимминг/шимминг… Скимминг Шимминг Тонкая гибкая плата вставляется через щель картридера и считывает данные введенных карт. Высокотехнологичное устройство, толщина которого не должна превышать 0,1 мм (исходя из размеров карт и слота картридера). Фактов обнаружения в России нет. http://www.securitylab.ru/news/395811.php Траппинг (ливанская петля) мошеннический захват карты (Факт – 2009 год, Омск) Накладка изымается вместе с картой. Фальшивый банкомат
  • 27. Атаки на ATM: физический взлом Не всегда и не везде есть возможность крепления банкомата к полу анкерными болтами – проходимость (клиентопоток) для банка важнее безопасности. Незакрепленные банкомат относительно легко увезти. Закрепленные банкоматы – дополнительная опора при вскрытии на месте. Как? Смотрим тут  Вскрытие некоторых сейфов – «высверлить дырку в боковой стенке напротив ригеля и стукнуть кувалдой по пруту (при этом замок срежет болты)». Ригель и корпус замка – силуминовые. Число случаев мошенничества с банкоматами выросло в 9 раз!
  • 28. Атаки на ATM: реальная защита криптоключей PIN entry device (PED) • Шифрование DES, 3DES, RSA • PIN-блок формируется в клавиатуре, расшифровывается на хосте в банке – в открытом виде PIN не «ходит» • Ключи хранятся ТОЛЬКО в EPP (и должны вводиться непосредственно с PED…)
  • 29. Как монетизировать сценарий атаки на ATM. Часть 2 1. Поиск целей - Сетевое сканирование, направленное на обнаружение банкоматов 2. Реализация сценария атаки - Осуществление НСД к банкоматам (подбор паролей, использование известных уязвимостей ОС и т.п.) 3. Монетизация сценария атаки - Дождаться момента некорректной смены ключей шифрования - Появляется возможность подмены трафика! - Выяснение месторасположения банкомата (например, через служебные сообщения); налик J
  • 30. Атаки на ATM: мошенничество с подменой достоинства выдаваемых/принимаемых купюр Выдаваемые банкноты не валидируются (т.е. можно выдавать фантики) При приеме распознавание осуществляется валидатором (4 машиночитаемых признака), шаблоны валют хранятся во флеш- памяти устройства Соответствие шаблона и номинала валют хранится либо в реестре, либо в файлах (обычно .ini) Диспенсер
  • 31. Как монетизировать сценарий атаки на ATM. Часть 3 1. Поиск целей - Сетевое сканирование, направленное на обнаружение банкоматов 2. Реализация сценария атаки - Осуществление НСД к банкоматам (подбор паролей, использование известных уязвимостей ОС и т.п.) 3. Монетизация сценария атаки - Выяснение месторасположения банкомата (например, через служебные сообщения) - Смена идентификаторов номиналов - Снятие/внесение 100 рублей; profit!
  • 33. Наш ответ хакерам злоумышленникам Комплексный аудит СУИБ