Bankovní malware a jak se mu bránit – 3. díl

Může banka udělat něco víc pro zajištění bezpečnosti svých klientů používajících internetové bankovnictví?

Je zde nějaké řešení, které by umožnilo s bankovním malwarem, jenž je stále sofistikovanější, a má značný potenciál odčerpat z účtů klientů další milióny, účinně bojovat?

Zdá se, že kromě absolutního dodržování bezpečnostních doporučení ze strany bank, které však v běžném životě nelze v podstatě splnit, což bylo podrobně vysvětleno v prvním díle, je možné zvolit jen jedno z mnoha řešení popsaných v díle druhém, která však přináší určitá omezení.

Vzhledem k tomu, že nejnovější bankovní malware úspěšně překonává i dvoufaktorovou autentizaci a autorizaci platby nezávislým kanálem, nabízí se otázka, zda banka nemůže udělat pro bezpečnost svých klientů něco víc, než jen aktualizaci svých bezpečnostních doporučení a dodržovat doporučení FFIEC.

Je zřejmé, že v okamžiku, kdy dochází k realizaci transakce přímo z počítače klienta, a to až poté, co se dvoufaktorově autentizoval, nemá banka moc možností, jak ověřit, že je daná transakce realizována skutečně oprávněnou osobou. Banka může:

  • nabídnout klientům bezpečnou, levnou a uživatelsky přívětivou OOB autentizaci a autorizaci transakce. Ovšem je otázka, jestli ji její klienti budou vůbec chtít přijmout.
  • nasadit Fraud Prevention System. Ale ani ten nemusí, vzhledem k tomu, na jakém principu funguje, podvodnou transakci včas detekovat. Obzvlášť v okamžiku, kdy budou peníze převáděny na mule accounts v rámci dané banky nebo do jiné banky v ČR, což se evidentně děje.
  • iniciovat kroky vedoucí k zablokování domén, kde se nachází malware a C&C servery. Tím však banka může toto riziko jen částečně snížit, protože než dojde k detekci nebo oznámení první podvodné transakce, a následnému zablokování dané domény, může uběhnout poměrně dlouhá doba. Kromě toho malware může jako C&C server využívat jakýkoliv běžně dostupný server.
  • sledovat pohyb uživatele po stránkách, klikání myši, délku prodlevy mezi jednotlivými akcemi, a jejich posloupnost. Tímto způsobem lze detekovat přítomnost malwaru na zařízení klienta, protože malware jednotlivé akce provádí podle předem připravených scénářů.
  • generovat dynamický obfuskovaný kód a tím útočníkovi ztížit injektáž vlastního skriptu do svých webových stránek, jeho správné fungování, a naopak detekovat, že do stránek byl útočníkem nějaký kód přidán.
  • monitorovat, zda neprobíhá kopírování obsahu webu a zda zkopírované stránky nebyly spuštěny na jiném serveru a doméně. Tímto způsobem by mohla být včas podchycena příprava na phishingovou kampaň.
  • šifrovat obsah přenášených dat na aplikační úrovni a nespoléhat se jen na bezpečnou komunikaci přes HTTPS.

Závěr: Výše uvedená opatření, pokud by byla zavedena, mohou riziko jen částečně snížit, neboť v okamžiku, kdy se na počítači klienta bude nacházet malware umožňující útočníkovi vzdálený přístup, tak ten v takovém případě transakci provede ručně. A přítomnost VNC serveru v posledních několika verzích bankovního malwaru dává tušit, že se vývoj bude ubírat nejspíš tímto směrem.

Máte nějaký další tip, jak s bankovním malwarem bojovat? Napište.

Pokud vás tento příspěvek zaujal, sdílejte ho!
Email this to someone
email
Share on LinkedIn
Linkedin
Tweet about this on Twitter
Twitter
Share on Facebook
Facebook
Print this page
Print

Štítky: ,


K článku “Bankovní malware a jak se mu bránit – 3. díl” se zde nenachází žádný komentář - buďte první.

Diskuse na tomto webu je moderována. Pod článkem budou zobrazovány jen takové komentáře, které nebudou sloužit k propagaci konkrétní firmy, produktu nebo služby. V případě, že chcete, aby z těchto stránek vedl odkaz na váš web, kontaktujte nás, známe efektivnější způsoby propagace.

Přihlášeným uživatelům se tento formulář nezobrazuje - zaregistrujte se.

Jméno:(požadováno)
E-mail:(požadováno - nebude zobrazen)
Web:

Text vaší reakce: