SlideShare a Scribd company logo
1 of 11
День Безопасности дистанционного банкинга




    Практические атаки на системы ДБО
         и методы борьбы с ними
          на примере iBank 2 UA




             Компания «БИФИТ Сервис»
                   Киев, 2013
Партнеры по направлению ИБ

     ActivIdentity
     AGSES Group
     Arbor Networks
     Feitian
     Radware
     RSA Security
     Thales
     VASCO Data Security

2
Что делают современные вирусы
     Устанавливают или настраивают штатные
     системы удаленного доступа

     Вызывают методы приложения

     Модифицируют среду выполнения
     JAVA приложений (JRE)

     Модифицируют в реальном времени
     байткод JAVA




3
Что это дает киберпреступникам?
     Мониторинг счетов

     Сбор статистики активности

     Вывод денег на определенные счета

     Подмена отображения документа
     с заменой получателя и/или суммы платежа

     Включение удаленного управления

     Удаление других экземпляров вирусов


4
Безопасность в iBank 2 UA
     Заверение каждого документа ЭЦП
     Аутентификация при помощи ЭЦП
     Шифрование канала по ГОСТ 28147
     Имитовставки по ГОСТ 28147
     Подписанные приложения
     Динамическая обфускация
     IP-фильтрация
     Выявление подозрительных документов
     SMS информирование
     SMS подтверждение
     Smartphone подтверждение
     OTP-токены
     MAC-токены
     ЭЦП-токены
5
Слабое место ключевого хранилища
     Было             Стало с 2011




6
Динамическая обфускация
      Было            Стало с 2013




7
Штатные механизмы борьбы
     Device FingerPrint (DFP) основан на сборе
     информации о рабочем окружении клиента
     (аппаратной платформе, системном и прикладном
     ПО, сетевых настройках, настройках экрана и др).


     Trojan detector основан на сборе информации о
     поведении рабочего окружения и апплета, выявляя
     тем самым активность троянов.




8
Как их обрабатывать?




9
Что будет дальше?
     и что планирует БИФИТ




10
День Безопасности дистанционного банкинга




    Практические атаки на системы ДБО
                и методы борьбы с ними
                  на примере iBank 2 UA




Ковалевский Дмитрий
kovalevsky@bifit.ua

More Related Content

What's hot

Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...Cisco Russia
 
Биометрические технологии и информационная безопасность. Александр Мец, Samsung
Биометрические технологии и информационная безопасность. Александр Мец, SamsungБиометрические технологии и информационная безопасность. Александр Мец, Samsung
Биометрические технологии и информационная безопасность. Александр Мец, SamsungБанковское обозрение
 
SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"
SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"
SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"Expolink
 
защита по для банкоматов
защита по для банкоматовзащита по для банкоматов
защита по для банкоматовExpolink
 
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBЖизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBБанковское обозрение
 
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...Банковское обозрение
 
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...Expolink
 
Подход КРОК к реализации требований по защите информации в НПС
Подход КРОК к реализации требований по защите информации в НПСПодход КРОК к реализации требований по защите информации в НПС
Подход КРОК к реализации требований по защите информации в НПСКРОК
 
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...Expolink
 
ATM Security Taining Moscow
ATM Security Taining MoscowATM Security Taining Moscow
ATM Security Taining MoscowSafenSoft
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...Expolink
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.TCenter500
 
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Expolink
 
Анализатор событий для предотвращения событий. Р. Мустафаев.
Анализатор событий для предотвращения событий. Р. Мустафаев.Анализатор событий для предотвращения событий. Р. Мустафаев.
Анализатор событий для предотвращения событий. Р. Мустафаев.Expolink
 
Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...
Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...
Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...Банковское обозрение
 
презентация волков д. - Group ib
презентация волков д. - Group ibпрезентация волков д. - Group ib
презентация волков д. - Group ibfinnopolis
 
PCI DSS - основные заблуждения при проведении тестов на проникновение
PCI DSS - основные заблуждения при проведении тестов на проникновениеPCI DSS - основные заблуждения при проведении тестов на проникновение
PCI DSS - основные заблуждения при проведении тестов на проникновениеDigital Security
 

What's hot (20)

Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
 
Биометрические технологии и информационная безопасность. Александр Мец, Samsung
Биометрические технологии и информационная безопасность. Александр Мец, SamsungБиометрические технологии и информационная безопасность. Александр Мец, Samsung
Биометрические технологии и информационная безопасность. Александр Мец, Samsung
 
SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"
SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"
SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"
 
защита по для банкоматов
защита по для банкоматовзащита по для банкоматов
защита по для банкоматов
 
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBЖизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
 
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...
 
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
 
Подход КРОК к реализации требований по защите информации в НПС
Подход КРОК к реализации требований по защите информации в НПСПодход КРОК к реализации требований по защите информации в НПС
Подход КРОК к реализации требований по защите информации в НПС
 
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
 
ATM Security Taining Moscow
ATM Security Taining MoscowATM Security Taining Moscow
ATM Security Taining Moscow
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
 
пр нужны ли Dlp системы для защиты пдн (прозоров)
пр нужны ли Dlp системы для защиты пдн (прозоров)пр нужны ли Dlp системы для защиты пдн (прозоров)
пр нужны ли Dlp системы для защиты пдн (прозоров)
 
Infowatch, держи марку!
Infowatch, держи марку!Infowatch, держи марку!
Infowatch, держи марку!
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.
 
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
 
Анализатор событий для предотвращения событий. Р. Мустафаев.
Анализатор событий для предотвращения событий. Р. Мустафаев.Анализатор событий для предотвращения событий. Р. Мустафаев.
Анализатор событий для предотвращения событий. Р. Мустафаев.
 
Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...
Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...
Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...
 
презентация волков д. - Group ib
презентация волков д. - Group ibпрезентация волков д. - Group ib
презентация волков д. - Group ib
 
PCI DSS - основные заблуждения при проведении тестов на проникновение
PCI DSS - основные заблуждения при проведении тестов на проникновениеPCI DSS - основные заблуждения при проведении тестов на проникновение
PCI DSS - основные заблуждения при проведении тестов на проникновение
 

Viewers also liked

managerial activity
managerial activitymanagerial activity
managerial activityraishalini
 
Myk laticrete
Myk laticreteMyk laticrete
Myk laticreteanand9599
 
кравец и партнеры
кравец и партнерыкравец и партнеры
кравец и партнерыFinancialStudio
 
myk laticrete project
myk laticrete projectmyk laticrete project
myk laticrete projectanand9599
 
Blog writing by Sumeet Narang
Blog writing by Sumeet NarangBlog writing by Sumeet Narang
Blog writing by Sumeet NarangSumeet Narang
 
Ceratizitmarketing research 2
Ceratizitmarketing research 2Ceratizitmarketing research 2
Ceratizitmarketing research 2anand9599
 
"SCRUM allows us to create better products, more suited to the users' needs. ...
"SCRUM allows us to create better products, more suited to the users' needs. ..."SCRUM allows us to create better products, more suited to the users' needs. ...
"SCRUM allows us to create better products, more suited to the users' needs. ...Anna Zarudzka
 
Яблоновский Gfk
Яблоновский GfkЯблоновский Gfk
Яблоновский GfkFinancialStudio
 
титков ашманов и парт
титков ашманов и парттитков ашманов и парт
титков ашманов и партFinancialStudio
 

Viewers also liked (19)

Кравченко
КравченкоКравченко
Кравченко
 
Decisionmaking
Decisionmaking Decisionmaking
Decisionmaking
 
managerial activity
managerial activitymanagerial activity
managerial activity
 
Hosiashvili_Next
Hosiashvili_NextHosiashvili_Next
Hosiashvili_Next
 
Myk laticrete
Myk laticreteMyk laticrete
Myk laticrete
 
Новиков
НовиковНовиков
Новиков
 
Плотица
ПлотицаПлотица
Плотица
 
Gestion basica
Gestion basicaGestion basica
Gestion basica
 
кравец и партнеры
кравец и партнерыкравец и партнеры
кравец и партнеры
 
myk laticrete project
myk laticrete projectmyk laticrete project
myk laticrete project
 
Household package
Household packageHousehold package
Household package
 
Integro systems
Integro systemsIntegro systems
Integro systems
 
Blog writing by Sumeet Narang
Blog writing by Sumeet NarangBlog writing by Sumeet Narang
Blog writing by Sumeet Narang
 
Ceratizitmarketing research 2
Ceratizitmarketing research 2Ceratizitmarketing research 2
Ceratizitmarketing research 2
 
"SCRUM allows us to create better products, more suited to the users' needs. ...
"SCRUM allows us to create better products, more suited to the users' needs. ..."SCRUM allows us to create better products, more suited to the users' needs. ...
"SCRUM allows us to create better products, more suited to the users' needs. ...
 
Яблоновский Gfk
Яблоновский GfkЯблоновский Gfk
Яблоновский Gfk
 
Denisenko_RA
Denisenko_RADenisenko_RA
Denisenko_RA
 
титков ашманов и парт
титков ашманов и парттитков ашманов и парт
титков ашманов и парт
 
Szalai_Gemalto
Szalai_GemaltoSzalai_Gemalto
Szalai_Gemalto
 

Similar to Kovalevsky_bifit

Андрей Брызгин_Group-IB
Андрей Брызгин_Group-IBАндрей Брызгин_Group-IB
Андрей Брызгин_Group-IBAleksandrs Baranovs
 
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомExpolink
 
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомExpolink
 
Реальная защищенность или сертификат?
Реальная защищенность или сертификат?Реальная защищенность или сертификат?
Реальная защищенность или сертификат?LETA IT-company
 
Sertificirovannie reshenia 2011 1
Sertificirovannie reshenia 2011 1Sertificirovannie reshenia 2011 1
Sertificirovannie reshenia 2011 1Karen Karagedyan
 
Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Aleksey Lukatskiy
 
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Cisco Russia
 
Построение системы защиты банкомантых сетей
Построение системы защиты банкомантых сетейПостроение системы защиты банкомантых сетей
Построение системы защиты банкомантых сетейLETA IT-company
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...Cisco Russia
 
Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...
Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...
Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...Denis Gorchakov
 
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...Cisco Russia
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Aleksey Lukatskiy
 
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"Expolink
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийAleksey Lukatskiy
 
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdfАксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdftrenders
 
Cisco Social Network Security
Cisco Social Network SecurityCisco Social Network Security
Cisco Social Network SecurityCisco Russia
 
Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.
 Защита корпоративных сервисов от распределенных атак на отказ в обслуживании. Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.
Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.Cisco Russia
 
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиExpolink
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 

Similar to Kovalevsky_bifit (20)

Андрей Брызгин_Group-IB
Андрей Брызгин_Group-IBАндрей Брызгин_Group-IB
Андрей Брызгин_Group-IB
 
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
 
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
 
Реальная защищенность или сертификат?
Реальная защищенность или сертификат?Реальная защищенность или сертификат?
Реальная защищенность или сертификат?
 
Sertificirovannie reshenia 2011 1
Sertificirovannie reshenia 2011 1Sertificirovannie reshenia 2011 1
Sertificirovannie reshenia 2011 1
 
Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?
 
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
 
Hlaponin_Svitit
Hlaponin_SvititHlaponin_Svitit
Hlaponin_Svitit
 
Построение системы защиты банкомантых сетей
Построение системы защиты банкомантых сетейПостроение системы защиты банкомантых сетей
Построение системы защиты банкомантых сетей
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
 
Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...
Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...
Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...
 
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организаций
 
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdfАксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
 
Cisco Social Network Security
Cisco Social Network SecurityCisco Social Network Security
Cisco Social Network Security
 
Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.
 Защита корпоративных сервисов от распределенных атак на отказ в обслуживании. Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.
Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.
 
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 

More from FinancialStudio

матрос банк михайловский
матрос банк михайловскийматрос банк михайловский
матрос банк михайловскийFinancialStudio
 
бервячонок Epasaule
бервячонок Epasauleбервячонок Epasaule
бервячонок EpasauleFinancialStudio
 
хмеленко альфа банк
хмеленко альфа банкхмеленко альфа банк
хмеленко альфа банкFinancialStudio
 
александров русский стандарт
александров русский стандарталександров русский стандарт
александров русский стандартFinancialStudio
 
невмержицкий ема
невмержицкий еманевмержицкий ема
невмержицкий емаFinancialStudio
 
федоровская ема
федоровская емафедоровская ема
федоровская емаFinancialStudio
 
каминский мбки
каминский мбкикаминский мбки
каминский мбкиFinancialStudio
 
Nevmergitsky_Financial studio
Nevmergitsky_Financial studioNevmergitsky_Financial studio
Nevmergitsky_Financial studioFinancialStudio
 
невмержицкий 2
невмержицкий 2невмержицкий 2
невмержицкий 2FinancialStudio
 
Fs operational risks management
Fs operational risks managementFs operational risks management
Fs operational risks managementFinancialStudio
 

More from FinancialStudio (20)

матрос банк михайловский
матрос банк михайловскийматрос банк михайловский
матрос банк михайловский
 
бервячонок Epasaule
бервячонок Epasauleбервячонок Epasaule
бервячонок Epasaule
 
хмеленко альфа банк
хмеленко альфа банкхмеленко альфа банк
хмеленко альфа банк
 
александров русский стандарт
александров русский стандарталександров русский стандарт
александров русский стандарт
 
невмержицкий ема
невмержицкий еманевмержицкий ема
невмержицкий ема
 
федоровская ема
федоровская емафедоровская ема
федоровская ема
 
каминский мбки
каминский мбкикаминский мбки
каминский мбки
 
Kaminsky_mbky
Kaminsky_mbkyKaminsky_mbky
Kaminsky_mbky
 
Nevmergitsky_Financial studio
Nevmergitsky_Financial studioNevmergitsky_Financial studio
Nevmergitsky_Financial studio
 
Pshenichny_ubki
Pshenichny_ubkiPshenichny_ubki
Pshenichny_ubki
 
Ivchenko_SICenter
Ivchenko_SICenterIvchenko_SICenter
Ivchenko_SICenter
 
Karpov_Ema
Karpov_EmaKarpov_Ema
Karpov_Ema
 
Gadomsky_cybercrimes
Gadomsky_cybercrimesGadomsky_cybercrimes
Gadomsky_cybercrimes
 
Bervyachonok_epasaule
Bervyachonok_epasauleBervyachonok_epasaule
Bervyachonok_epasaule
 
Kuznetsov_Vasco
Kuznetsov_VascoKuznetsov_Vasco
Kuznetsov_Vasco
 
омельяненко
омельяненкоомельяненко
омельяненко
 
Савицкая
СавицкаяСавицкая
Савицкая
 
невмержицкий 2
невмержицкий 2невмержицкий 2
невмержицкий 2
 
Fs operational risks management
Fs operational risks managementFs operational risks management
Fs operational risks management
 
Шаповал
ШаповалШаповал
Шаповал
 

Kovalevsky_bifit

  • 1. День Безопасности дистанционного банкинга Практические атаки на системы ДБО и методы борьбы с ними на примере iBank 2 UA Компания «БИФИТ Сервис» Киев, 2013
  • 2. Партнеры по направлению ИБ ActivIdentity AGSES Group Arbor Networks Feitian Radware RSA Security Thales VASCO Data Security 2
  • 3. Что делают современные вирусы Устанавливают или настраивают штатные системы удаленного доступа Вызывают методы приложения Модифицируют среду выполнения JAVA приложений (JRE) Модифицируют в реальном времени байткод JAVA 3
  • 4. Что это дает киберпреступникам? Мониторинг счетов Сбор статистики активности Вывод денег на определенные счета Подмена отображения документа с заменой получателя и/или суммы платежа Включение удаленного управления Удаление других экземпляров вирусов 4
  • 5. Безопасность в iBank 2 UA Заверение каждого документа ЭЦП Аутентификация при помощи ЭЦП Шифрование канала по ГОСТ 28147 Имитовставки по ГОСТ 28147 Подписанные приложения Динамическая обфускация IP-фильтрация Выявление подозрительных документов SMS информирование SMS подтверждение Smartphone подтверждение OTP-токены MAC-токены ЭЦП-токены 5
  • 6. Слабое место ключевого хранилища Было Стало с 2011 6
  • 7. Динамическая обфускация Было Стало с 2013 7
  • 8. Штатные механизмы борьбы Device FingerPrint (DFP) основан на сборе информации о рабочем окружении клиента (аппаратной платформе, системном и прикладном ПО, сетевых настройках, настройках экрана и др). Trojan detector основан на сборе информации о поведении рабочего окружения и апплета, выявляя тем самым активность троянов. 8
  • 10. Что будет дальше? и что планирует БИФИТ 10
  • 11. День Безопасности дистанционного банкинга Практические атаки на системы ДБО и методы борьбы с ними на примере iBank 2 UA Ковалевский Дмитрий kovalevsky@bifit.ua