- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Bezpečnost elektronického bankovnictví
Silná autentizace při přihlaování k internetovému či mobilnímu bankovnictví je ji dlouho povaována za naprosto nezbytnou a je také v podstatě vemi finančními institucemi v různé míře vyuívána. Díky novým typům útoků, například man-in-the-middle nebo man-in-the-browser zaloeným na trojských koních, jsou vak útočníci schopni silnou autentizaci jednodue obejít, a to včetně dvoufaktorové autentizace. Kromě silné autentizace je tedy třeba sledovat a analyzovat jednotlivé události spojené s přihlaováním uivatelů do elektronického bankovnictví a s pohyby na jejich účtu, a to jak vlastní transakce, tak například změny profilu majitele účtu. Bez takového, navíc plně automatizovaného, řeení není a nebude bezpečnostní strategie ádné finanční instituce kompletní, a nebude tak schopna odolávat stále rostoucímu počtu moderních útoků.

On-line podvody představují riziko pro banky a finanční instituce na celém světě. Nejen, e se v době krize počty útoků zvyují, ale internetoví podvodníci současně stále vylepují metody svých útoků, vyuívají nejmodernějí technologie a nezastaví se ani před sociálním inenýrstvím. To ve samozřejmě s jediným cílem zachytit do svých sítí co moná nejvíc zákazníků vyuívajících internetové či mobilní bankovnictví. Těm následně buď zcizí přístupové údaje pro jejich pozdějí zneuití, nebo rovnou vyuijí aktuální připojení uivatele k bance a bez jeho vědomí provedou podvodnou operaci.
Jako v jakémkoliv jiném boji i zde platí zásada, e pokud se chci útočníkovi ubránit, musím nejprve velmi dobře poznat metody a způsoby jeho boje. Teprve na základě těchto informací mohu navrhnout a praktikovat efektivní obranu. Pojďme se tedy v tomto duchu nejdříve podívat na dva nejběnějí typy útoků, které jsou na banky a jejich klienty denně z internetového podsvětí směřovány. Mimochodem, data, která mám k dispozici, svědčí o konstantním nárůstu těchto útoků na banky v České republice, včetně nárůstu počtu zcizených údajů, a tedy kompromitovaných bankovních účtů. ČR u se dokonce dostala v celosvětovém měřítku do top 10 v celkovém počtu útoků, které byly nebo jsou vedeny na banky a jiné instituce v daném státě.
Typy útoků
Kráde přihlaovacích údajů uivatele do internetového bankovnictví, tedy kráde jeho on-line identity s cílem pozdějího zneuití, je relativně jednoduchá a lze s úspěchem vyuít buď metodu phishingu nebo metodu distribuce kodlivého kódu (nejčastěji trojského koně). Stále častějí je také automatizované generování podvodných transakcí na pozadí aktuálního, ji autentizovaného a autorizovaného připojení, o kterých nemá uivatel ani ponětí.
Phishing je větinou zaloen na falených e-mailech tvářících se jako důleité zprávy z banky a obsahující odkaz na falenou přihlaovací stránku do internetového bankovnictví. Jakmile uivatel na odkaz klikne, dostane se na tuto falenou stránku (kterou má útočník pod kontrolou) a v dobré víře tam vepíe své přístupové údaje. Ty si útočník uloí pro pozdějí zneuití a současně s nimi přihlásí uivatele do původní bankovní aplikace, aby uivatel nic nepoznal. Phishing je velmi stará a nejjednoduí metoda, jak rychle přijít k velkému mnoství přihlaovacích údajů. I přes určitou informovanost uivatelů je tato metoda stále úspěně vyuívána a počty phishingových útoků se rozhodně nesniují. Současné bezpečnostní mechanismy bank v České republice ji vak, alespoň ve své větině, nestojí jen na uivatelském jméně a hesle, a často tak vyadují dvoufaktorovou autentizaci (např. jednorázové heslo přes SMS), čím dokáí své zákazníky před obyčejným phishingem celkem sluně bránit.
Metoda pomocí kodlivého kódu je mírně sloitějí a funguje zhruba následovně. V první fázi musí dojít k nakaení počítače uivatele trojským koněm či jiným kodlivým kódem. To je pro uivatele naprosto neviditelné a můe se mu to stát kdykoliv při brouzdání po internetu či při pročítání elektronické poty a otevírání přiloených souborů, by se tváří naprosto nevinně. Nikdo nemá jistotu, e stránka nebo příloha e-mailu, kterou si právě prohlíí, není zdrojem nákazy. Oproti veobecnému přesvědčení se vak nemusí zrovna jednat o stránky či e-maily s erotickým obsahem, ale často se jedná o on-line videa, zpravodajské či herní servery, a dokonce i cílené pracovní e-maily.
Po nakaení počítače kodlivým kódem nastává fáze vyčkávání. V tuto chvíli je ji počítač uivatele nakaen, nicméně kodlivý kód vyčkává na uivatelovo připojení k bance. Jakmile uivatel spustí svůj webový prohlíeč a přejde na stránky své banky, kodlivý kód se aktivuje. V tu chvíli nastává ji fáze vlastní krádee přístupových údajů, nebo přímo provedení podvodné transakce. V případě zcizení přístupových údajů a certifikátů jsou tato data automaticky zasílána na server ovládaný útočníky. Ti je pak buď sami vyuívají, nebo, a to mnohem častěji, je prodávají v internetovém podsvětí těm, kteří se specializují na vlastní fraud. V případě automatizovaných podvodných transakcí systém ádné přístupové údaje nikam neodesílá transakce jsou provedeny okamitě po přihláení uivatele na pozadí jeho aktuálního připojení, který samozřejmě nic netuí. Tento typ útoků se nazývá main-in-the-browser (MITB), případně man-in-the-middle (MITM), a to podle toho, kde daný kodlivý kód běí buď přímo v prohlíeči uivatele (MITB), nebo na jiném počítači, přes který je komunikace do banky přesměrována (MITM).
Způsobů a technik, které dnes útočníci pouívají, je samozřejmě mnohem více. Jedná se například o sociální inenýrství, pomocí něho útočníci získávají dalí cenné informace o uivatelích, které pak vyuívají při přípravě výe popsaných útoků. Nicméně tyto typy útoků jsou v naem regionu zatím docela vzácné, a proto se jim zde nebudu detailně věnovat.
Jak se bránit?
Jak jsme ji uvedli v úvodu článku, způsob obrany musí odpovídat metodě útoku. Jinak je moné se bránit proti zneuití zcizených přihlaovacích údajů, jinak v případě MITM a MITB útoků. Protoe osvěta uivatelů internetového bankovnictví nepřináí i přes vynaloené náklady výrazné sníení počtu obětí phishingových útoků, musí se o ochranu svých klientů v mnohem větí míře začít starat sama banka. Drtivá větina obětí krádee identity toti vůbec netuí, e byly jejich přihlaovací údaje včetně certifikátů zcizeny, a e tedy mohou být kdykoliv zneuity. Antivirové programy napadení počítače moderními trojskými koni toti vůbec neodhalí. V případě phishingu je tedy nutné se zaměřit přímo na proces autentizace uivatelů.
Prvním krokem k ochraně proti phishingu můe být tzv. site-to-user autentizace. V tomto případě se sama přihlaovací stránka do internetového bankovnictví autentizuje uivateli. Funguje to tak, e po zadání uivatelského jména systém zjistí, o jakého klienta se jedná, a na dalí stránce s poadavkem na zadání hesla mu prezentuje klientem dříve vybraný obrázek či text. Klient si tak můe být jist, e své heslo nezadává do falené phishingové stránky. Dalím krokem je zavedení silnějí autentizace uivatelů, a to buď ji zmíněnými digitálními certifikáty (avak uloenými mimo internetový prohlíeč), jednorázově generovanými a pouitelnými hesly nebo adaptivní autentizací. Protoe je vak správa ivotního cyklu digitálních certifikátů či generátorů jednorázových hesel pro velké mnoství klientů velmi nákladná, banky začínají víc a víc vyuívat právě metody adaptivní autentizace. Navíc, jak jsme ji zmínili, ani digitální certifikát útočníka nezastaví.
Adaptivní autentizace je zaloena na risk-based multifaktorové autentizaci. To znamená, e způsob a síla ověření uivatele se určuje a v momentě připojení uivatele k elektronickému bankovnictví. Pokud se uivatel přihlauje standardně (např. ze svého počítače, z běné IP adresy, přes svého ISP, v běnou denní dobu), systém vyhodnotí přihláení jako minimálně rizikové a uivateli bude k přístupu na účet stačit jednofaktorová autentizace (např. jméno a heslo). Pokud vak systém vyhodnotí v připojení uivatele nějakou anomálii, vyhodnotí připojení jako rizikovějí a poádá uivatele o dodatečnou autentizaci (např. zaslaným SMS kódem, poloením několika osobních otázek, automatizovaným zavoláním na jeho mobilní telefon). V případě extrémních anomálií můe systém připojení úplně odmítnout a věc dále řeit například pomocí call centra. I přes to, e adaptivní autentizace je jetě mnohými lidmi povaována za nevyspělou a spíe experimentální metodu ochrany, opak je pravda. Ji dnes je pomocí adaptivní autentizace velmi úspěně chráněno několik set milionů klientů bank a dalích institucí po celém světě.
Co se útoků MITB a MITM týče, protoe úplně obcházejí proces autentizace (nebo vyuívají ji autentizované spojení), nelze se proti nim chránit pomocí digitálních certifikátů, jednorázových hesel, ani pomocí jakékoliv jiné, by sebesilnějí autentizace. Cesta tak vede pouze jedním směrem, a to přes monitorování a analýzu vlastních transakcí. Stejně jako u výe zmíněné adaptivní autentizace je také u monitorování transakcí sledována rizikovost dané transakce (větinou ve spojení s rizikovostí aktuálního připojení) a na základě vyhodnocení je nebo není uivatel poádán o dalí úroveň ověření. Tímto způsobem je například běná měsíční platba za nájem vyhodnocena jako bezriziková (děje se pravidelně, nemění se parametry) a uivateli bude stačit přihláení pomocí jména a hesla, ale platba za nové auto (výjimečná platba, vysoká částka, nový účet příjemce) bude vyhodnocena jako riziková a systém bude po uivateli vyadovat dodatečnou autentizaci, ideálně jiným ne webovým kanálem (SMS, telefon, e-mail).
Způsoby ochrany elektronického bankovnictví
Ochrana internetového a mobilního bankovnictví proti moderním útočníkům není jednoduchá. Vyaduje nejen důkladnou znalost jednotlivých forem útoků, ale také schopnost na daný útok vhodně reagovat, ochránit své klienty před jeho dopady a současně útok v co nejkratím čase eliminovat. Ochranu klientů před zneuitím jejich identity dokáou ve velké míře zajistit výe popsané technologie. Nicméně bez dokonalého know-how v oblasti internetového zločinu a bez schopnosti rychlé reakce kdekoliv na světě (útoky jsou větinou vedeny z úplně jiné země, ne je cílová banka) není ochrana klientů a jejich účtů kompletní. Technologie je tedy vhodné doplnit právě o specializované sluby (monitoring internetového podsvětí, rozpoznání připravovaného útoku, příprava banky na útok, eliminace útoku atd.), na které ale nemá v podstatě ádná banka dost kvalifikovaných lidí a větinou ani finančních zdrojů.
Dobrou zprávou pro vechny je, e nejen technologie, ale i tyto specializované anti e-fraud sluby se dnes ji dají plně outsourcovat. patnou zprávou naopak je, e stejně tak se dnes ji dají plně outsourcovat sluby útočníků. Kdokoliv, kdo umí alespoň trochu anglicky nebo rusky, si můe přes internet objednat útok na vybranou banku a za pár set dolarů získat all-inclusive sluby od výroby trojského koně na vybranou banku a po výběr ukořistěných peněz a jejich zaslání na vai adresu. A to mě jako bezpečnostního konzultanta, ale i jako obyčejného klienta banky dost děsí.
David Matějů
Autor působí jako senior systems engineer ve společnosti RSA, bezpečnostní divizi EMC.





















