Bankovní malware a jak se mu bránit – 3. díl

Může banka udělat něco víc pro zajištění bezpečnosti svých klientů používajících internetové bankovnictví?

Je zde nějaké řešení, které by umožnilo s bankovním malwarem, jenž je stále sofistikovanější, a má značný potenciál odčerpat z účtů klientů další milióny, účinně bojovat?

Zdá se, že kromě absolutního dodržování bezpečnostních doporučení ze strany bank, které však v běžném životě nelze v podstatě splnit, což bylo podrobně vysvětleno v prvním díle, je možné zvolit jen jedno z mnoha řešení popsaných v díle druhém, která však přináší určitá omezení.

Vzhledem k tomu, že nejnovější bankovní malware úspěšně překonává i dvoufaktorovou autentizaci a autorizaci platby nezávislým kanálem, nabízí se otázka, zda banka nemůže udělat pro bezpečnost svých klientů něco víc, než jen aktualizaci svých bezpečnostních doporučení a dodržovat doporučení FFIEC.

Je zřejmé, že v okamžiku, kdy dochází k realizaci transakce přímo z počítače klienta, a to až poté, co se dvoufaktorově autentizoval, nemá banka moc možností, jak ověřit, že je daná transakce realizována skutečně oprávněnou osobou. Banka může:

  • nabídnout klientům bezpečnou, levnou a uživatelsky přívětivou OOB autentizaci a autorizaci transakce. Ovšem je otázka, jestli ji její klienti budou vůbec chtít přijmout.
  • nasadit Fraud Prevention System. Ale ani ten nemusí, vzhledem k tomu, na jakém principu funguje, podvodnou transakci včas detekovat. Obzvlášť v okamžiku, kdy budou peníze převáděny na mule accounts v rámci dané banky nebo do jiné banky v ČR, což se evidentně děje.
  • iniciovat kroky vedoucí k zablokování domén, kde se nachází malware a C&C servery. Tím však banka může toto riziko jen částečně snížit, protože než dojde k detekci nebo oznámení první podvodné transakce, a následnému zablokování dané domény, může uběhnout poměrně dlouhá doba. Kromě toho malware může jako C&C server využívat jakýkoliv běžně dostupný server.
  • sledovat pohyb uživatele po stránkách, klikání myši, délku prodlevy mezi jednotlivými akcemi, a jejich posloupnost. Tímto způsobem lze detekovat přítomnost malwaru na zařízení klienta, protože malware jednotlivé akce provádí podle předem připravených scénářů.
  • generovat dynamický obfuskovaný kód a tím útočníkovi ztížit injektáž vlastního skriptu do svých webových stránek, jeho správné fungování, a naopak detekovat, že do stránek byl útočníkem nějaký kód přidán.
  • monitorovat, zda neprobíhá kopírování obsahu webu a zda zkopírované stránky nebyly spuštěny na jiném serveru a doméně. Tímto způsobem by mohla být včas podchycena příprava na phishingovou kampaň.
  • šifrovat obsah přenášených dat na aplikační úrovni a nespoléhat se jen na bezpečnou komunikaci přes HTTPS.

Závěr: Výše uvedená opatření, pokud by byla zavedena, mohou riziko jen částečně snížit, neboť v okamžiku, kdy se na počítači klienta bude nacházet malware umožňující útočníkovi vzdálený přístup, tak ten v takovém případě transakci provede ručně. A přítomnost VNC serveru v posledních několika verzích bankovního malwaru dává tušit, že se vývoj bude ubírat nejspíš tímto směrem.

Máte nějaký další tip, jak s bankovním malwarem bojovat? Napište.


Pokud vás tento příspěvek zaujal, sdílejte ho!
Share on FacebookShare on LinkedInTweet about this on TwitterShare on Google+Email this to someonePrint this page

Štítky: ,


K článku “Bankovní malware a jak se mu bránit – 3. díl” se zde nenachází žádný komentář - buďte první.

Diskuse na tomto webu je moderována. Pod článkem budou zobrazovány jen takové komentáře, které nebudou sloužit k propagaci konkrétní firmy, produktu nebo služby. V případě, že chcete, aby z těchto stránek vedl odkaz na váš web, kontaktujte nás, známe efektivnější způsoby propagace.

Přihlášeným uživatelům se tento formulář nezobrazuje - zaregistrujte se.

Jméno:(požadováno)
E-mail:(požadováno - nebude zobrazen)
Web:

Text vaší reakce: