SlideShare ist ein Scribd-Unternehmen logo
1 von 31
Услуги отдела анализа
защищенности для банковского
сектора

                               Дмитрий Евтеев,
    руководитель отдела анализа защищенности,
                           Positive Technologies
Угрозы безопасности в банковском секторе

    Отказ в обслуживании (АБС, ...)

    НСД к СУБД АБС, в т.ч. процессинга

    Атака на клиентов (подмена содержимого,
    фишинг, ...)

    Физика и «около физика» (ATM, ...)

    Невыполнение требований регуляторов
Проблемы безопасности в банковском секторе




Число     случаев   мошенничества    с
банкоматами выросло в 9 раз:
http://lenta.ru/news/2012/05/04/frauds



                          Взломать за 60 секунд ->
Positive Technologies для банков
Мы   понимаем   ваши   бизнес-риски,   связанные с
мошенничеством, финансовыми махинациями, утечкой
конфиденциальных данных, потерей репутации.

Мы занимаемся минимизацией этих рисков каждый день!
Услуги Positive Technologies – это…
высокое качество экспертизы
 работы проводятся специалистами Positive Technologies, которые
 обладают уникальным опытом тестирований на проникновение,
 знаниями и обширными навыками в сфере анализа защищенности
 информационных     систем, а  также   уникальными   методиками
 собственной разработки и являются признанными экспертами в
 области практической информационной безопасности

мощная команда
 самая сильная команда на российском рынке оказания услуг по
 анализу защищенности прикладных систем

передовой инструментарий
 при работе используются передовые инструментальные средства
 анализа защищенности, как свободно распространяемые, так и
 коммерческие, а также инструменты собственной разработки; ни одна
 российская компания в сфере анализа защищенности не обладает
 подобными ресурсами (!)

Positive Technologies – компания-практик!
Услуги компании Positive Technologies для банков
От бла-бла-бла к предметной области
Типовые уязвимости прикладных банковских систем на
примере PHDays I-Bank
PHDays I-Bank/Типовые уязвимости ДБО


       Система разрабатывалась специально для
       конкурса, проводимого на PHDays 2012

       PHDays I-Bank содержит типовые уязвимости,
       которые мы находили в реальных системах ДБО
       См. Статистика веб-уязвимостей за 2010-2011 годы (раздел 5.8):
       http://www.ptsecurity.ru/download/статистика RU.pdf




PHDays I-Bank НЕ ЯВЛЯЕТСЯ системой ДБО, которая
действительно работает в каком-либо из существующих банков.
PHDays I-Bank/Недостаточная энтропия


     Предсказуемые идентификаторы пользователей
 В PHDays I-Bank, как и почти во всех реальных ДБО, идентификатор
 пользователя состоит из цифр.

 Примеры идентификаторов: 1000001, 1000002, …


     Недостатки парольной защиты

      • Пароль по умолчанию сложный, но при этом пользователь
        может установить простой пароль

      • Проверяется только длина пароля

      • Проверка сложности пароля по регулярному выражению
        (можно задать словарный пароль!)
PHDays I-Bank/Подбор

Brute Force в интернет-банке? А как же защита?

Защита от атак, направленных на подбор:




   Блокирование учетной записи

   Блокирование IP-адреса

   Использование технологии CAPTCHA
PHDays I-Bank/Как поступает атакующий


                                 1000001
Собираются идентификаторы
                                 1000002
                                 1000003
                                 …



                                Выбирается 1 или N паролей




                            1001421:12345678
                            1002236:12345678                  Подбирается не пароль к
                                                                идентификатору, а
                            1002313:12345678                 идентификаторы к паролю

                            …
PHDays I-Bank/Проблемы реализации CAPTCHA


 Возможна повторная отправка одного и того же
 значения

 Значение передается в скрытом поле HTML-формы

 Некорректная проверка – достаточно чтобы совпала
 длина или присутствовали некоторые символы

 CAPTCHA     не    проверяется    при       передачи
 определенного заголовка

 …
PHDays I-Bank/Повторное использование


    Предсказуемые значения идентификатора сессии

 «сессия пользователя»   : 11112222

 Пример «живой» сессии 1 : 80526151

 Пример «живой» сессии 2 : 80526162

    Не эффективные механизмы защиты от
    уязвимости «Подделка HTTP-запроса»
PHDays I-Bank/Слабая энтропия идентификатора сессии




Cookie: auth=1000001|2|3016
PHDays I-Bank/Одноразовые пароли (OTP)


Одноразовые   пароли   используются   для    защиты   от
несанкционированных       пользователем        действий
(выполнение     транзакций,      изменение      пароля,
редактирование личных данных).



   OTP может запрашиваться или после первичной
   аутентификации (логин и пароль)

   Или перед выполнением каждой транзакции (или
   другом действии)
PHDays I-Bank/Уязвимые реализации OTP

В PHDays I-Bank были реализованы следующие сценарии:

   Эмуляция использования     внешнего    устройства   при
   проведении транзакций
   Использование скретч-карт при проведении транзакций
   Отсутствие   двухфакторной       аутентификации     при
   проведении транзакций
Уязвимости:
   Повторное использование
   Не везде (всегда) используется
   Недостаточная энтропия возможных значений
   Логические уязвимости (и уязвимости приложения)
PHDays I-Bank/Уязвимые реализации OTP (пример)


 Логическая    уязвимость   позволяет   обойти   шаг
 проверки OTP и выполнить транзакцию напрямую!
PHDays I-Bank/Уязвимые реализации OTP (пример)


 Заменяем step3 на step4
PHDays I-Bank/Уязвимые реализации OTP (пример)



   Profit!!11




Как   видно     из   сообщения,   транзакция   успешно
выполнена. Простой обход надежной защиты.
PHDays I-Bank/Атака через смежные системы

     HelpDesk




     История одного банка…
 http://devteev.blogspot.com/2011/09/4.html
Race condition – смещение вектора атаки на процессинг


Если отправлять много запросов, то возможна ситуация,
когда запросы будут выполняться одновременно:

             Запрос N                         Запрос N + 1




          Проверка наличия                  Проверка наличия
         необходимой суммы                 необходимой суммы




          Зачисление денег                  Зачисление денег




                             Profit! $$$
Внедрение внешних XML-сущностей:
перспективный сценарий развития атаки

    Внедрение внешних XML-сущностей (XXE)

      — уязвимость может привести к разглашению важных
      данных, получению злоумышленником исходных кодов
      приложения, файлов конфигурации и т. п. Так же данная
      уязвимость позволяет злоумышленнику выполнять SMB- и
      HTTP-запросы в пределах сети атакуемого сервера.




      https://www.owasp.org/index.php/Testing_for_XML_Injection_(OWASP-DV-008)
PHDays I-Bank/Когда уязвимостям подвержена реальная
банковская система

    Предположения:

      Капитал I-Bank составляет 9 миллиардов рублей

      100 000 клиентов пользуются интернет-банком

      Средняя сумма на каждом счете 30 000 рублей

      Перевыпуск одной скретч-карты - 450 рублей
PHDays I-Bank/Оценка влияния на бизнес: Вероятности
  эксплуатации




Вероятность эксплуатации = Вероятность обнаружения X Простота эксплуатации

Вероятность успешно пройти аутентификацию = 79%
Вероятность успешно провести транзакцию = 92%
PHDays I-Bank/Оценка влияния на бизнес:
Ущерб (миллионов рублей)
                            Непосредственный ущерб
                            ~30% из 100 000 клиентов подали в суд
                            т.е. 30 000 (счет клиента)
                                   +
                                 ~20 000 (издержки)
                                   X
                                 ~30% (кол-во клиентов)
                            = ~1500 млн. руб.

                            Перевыпуск скретч-карт
                            40% из 100 000 используют скретч-карты
                            т.е. 450 руб. (перевыпуск 1-й карты)
                                   X
                                  40% (кол-во клиентов)
                            = 18 млн. руб.

                            Общий капитал банка = 9 миллиардов
PHDays I-Bank/Оценка влияния на бизнес:
анализ рисков

 Риск=Ущерб x Вероятность

 Исходя из:

 Непосредственный ущерб = 1500 млн. руб.
 Перевыпуск скретч-карт = 18 млн. руб.

 Вероятность успешно пройти аутентификацию = 79%
 Вероятность успешно провести транзакцию = 92%

 Получаем:

 Риск = (1500 млн. руб. + 18 млн. руб.) x (79% x 92%)


 Риск=12% от капитала

 Уровень ущерба свыше 3% от капитала является критическим! (СТО БР)
PHDays I-Bank/Оценка влияния на бизнес:
выбор не так уж сложен
                    1200                                           Реализация механизмов защиты:
                                                                   Анализ защищенности приложения
                                      1112                         Устранение уязвимостей приложения
                    1000                                           Смена парольной политики
                                                                   Задействовать двухфакторную аутентификацию
                                                                   Перевыпуск скретч-карт
                    800
(миллионы рублей)




                    600




                    400




                    200


                                                                   20

                      0                                                           Защищен – значит
                           Риск потери денежных средств   Затраты на реализацию
                                                            механизмов защиты
                                                             (приблизительно)
                                                                                     вооружен
Спасибо за внимание!

137@ptsecurity.ru
http://devteev.blogspot.com
https://twitter.com/devteev

Weitere ähnliche Inhalte

Was ist angesagt?

Демонстрация атаки на ДБО
Демонстрация атаки на ДБОДемонстрация атаки на ДБО
Демонстрация атаки на ДБОDmitry Evteev
 
Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)Dmitry Evteev
 
Типовые уязвимости систем ДБО
Типовые уязвимости систем ДБОТиповые уязвимости систем ДБО
Типовые уязвимости систем ДБОPositive Hack Days
 
Истории из жизни. Как взламывают сети крупных организаций.
Истории из жизни. Как взламывают сети крупных организаций.Истории из жизни. Как взламывают сети крупных организаций.
Истории из жизни. Как взламывают сети крупных организаций.Dmitry Evteev
 
Собираем команду хакеров
Собираем команду хакеровСобираем команду хакеров
Собираем команду хакеровDmitry Evteev
 
Введение в тему безопасности веб-приложений
Введение в тему безопасности веб-приложенийВведение в тему безопасности веб-приложений
Введение в тему безопасности веб-приложенийDmitry Evteev
 
Атаки на web-приложения. Основы
Атаки на web-приложения. ОсновыАтаки на web-приложения. Основы
Атаки на web-приложения. ОсновыPositive Hack Days
 
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условиях
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условияхАнализ защищенности Web-приложений, выявление уязвимостей в реальных условиях
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условияхDmitry Evteev
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
Анализ уязвимостей ПО
Анализ уязвимостей ПОАнализ уязвимостей ПО
Анализ уязвимостей ПОSergey Borisov
 
Вирусы-шифровальщики и фишинг
Вирусы-шифровальщики и фишингВирусы-шифровальщики и фишинг
Вирусы-шифровальщики и фишингSergey Borisov
 
Трудовые будни охотника на угрозы
Трудовые будни охотника на угрозыТрудовые будни охотника на угрозы
Трудовые будни охотника на угрозыSergey Soldatov
 
Борьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкцияБорьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкцияAleksey Lukatskiy
 
Этичный хакинг или пентестинг в действии
Этичный хакинг или пентестинг в действииЭтичный хакинг или пентестинг в действии
Этичный хакинг или пентестинг в действииSQALab
 
Е. Фиделин Безопасность Drupal сайтов
Е. Фиделин Безопасность Drupal сайтовЕ. Фиделин Безопасность Drupal сайтов
Е. Фиделин Безопасность Drupal сайтовAlbina Tiupa
 
Что такое пентест
Что такое пентестЧто такое пентест
Что такое пентестDmitry Evteev
 
Практика обнаружения атак, использующих легальные инструменты
Практика обнаружения атак, использующих легальные инструментыПрактика обнаружения атак, использующих легальные инструменты
Практика обнаружения атак, использующих легальные инструментыSergey Soldatov
 
Алгоритмы пентестов. BaltCTF 2012
Алгоритмы пентестов. BaltCTF 2012Алгоритмы пентестов. BaltCTF 2012
Алгоритмы пентестов. BaltCTF 2012beched
 
Sergey Gordeychik, Application Security in real word
Sergey Gordeychik, Application Security in real wordSergey Gordeychik, Application Security in real word
Sergey Gordeychik, Application Security in real wordqqlan
 

Was ist angesagt? (20)

Демонстрация атаки на ДБО
Демонстрация атаки на ДБОДемонстрация атаки на ДБО
Демонстрация атаки на ДБО
 
Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)
 
Типовые уязвимости систем ДБО
Типовые уязвимости систем ДБОТиповые уязвимости систем ДБО
Типовые уязвимости систем ДБО
 
Истории из жизни. Как взламывают сети крупных организаций.
Истории из жизни. Как взламывают сети крупных организаций.Истории из жизни. Как взламывают сети крупных организаций.
Истории из жизни. Как взламывают сети крупных организаций.
 
Собираем команду хакеров
Собираем команду хакеровСобираем команду хакеров
Собираем команду хакеров
 
Введение в тему безопасности веб-приложений
Введение в тему безопасности веб-приложенийВведение в тему безопасности веб-приложений
Введение в тему безопасности веб-приложений
 
Атаки на web-приложения. Основы
Атаки на web-приложения. ОсновыАтаки на web-приложения. Основы
Атаки на web-приложения. Основы
 
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условиях
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условияхАнализ защищенности Web-приложений, выявление уязвимостей в реальных условиях
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условиях
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Анализ уязвимостей ПО
Анализ уязвимостей ПОАнализ уязвимостей ПО
Анализ уязвимостей ПО
 
Вирусы-шифровальщики и фишинг
Вирусы-шифровальщики и фишингВирусы-шифровальщики и фишинг
Вирусы-шифровальщики и фишинг
 
Доклад SiteSecure
Доклад SiteSecureДоклад SiteSecure
Доклад SiteSecure
 
Трудовые будни охотника на угрозы
Трудовые будни охотника на угрозыТрудовые будни охотника на угрозы
Трудовые будни охотника на угрозы
 
Борьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкцияБорьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкция
 
Этичный хакинг или пентестинг в действии
Этичный хакинг или пентестинг в действииЭтичный хакинг или пентестинг в действии
Этичный хакинг или пентестинг в действии
 
Е. Фиделин Безопасность Drupal сайтов
Е. Фиделин Безопасность Drupal сайтовЕ. Фиделин Безопасность Drupal сайтов
Е. Фиделин Безопасность Drupal сайтов
 
Что такое пентест
Что такое пентестЧто такое пентест
Что такое пентест
 
Практика обнаружения атак, использующих легальные инструменты
Практика обнаружения атак, использующих легальные инструментыПрактика обнаружения атак, использующих легальные инструменты
Практика обнаружения атак, использующих легальные инструменты
 
Алгоритмы пентестов. BaltCTF 2012
Алгоритмы пентестов. BaltCTF 2012Алгоритмы пентестов. BaltCTF 2012
Алгоритмы пентестов. BaltCTF 2012
 
Sergey Gordeychik, Application Security in real word
Sergey Gordeychik, Application Security in real wordSergey Gordeychik, Application Security in real word
Sergey Gordeychik, Application Security in real word
 

Ähnlich wie Услуги PT для банков

Как я перестал бояться токенов и полюбил одноразовые пароли
Как я перестал бояться токенов и полюбил одноразовые паролиКак я перестал бояться токенов и полюбил одноразовые пароли
Как я перестал бояться токенов и полюбил одноразовые паролиDmitry Evteev
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
ATM Security Taining Moscow
ATM Security Taining MoscowATM Security Taining Moscow
ATM Security Taining MoscowSafenSoft
 
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомExpolink
 
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомExpolink
 
Sergey Gordeychik and Dmitry Evteev (Positive Technologies) "One Time Passwor...
Sergey Gordeychik and Dmitry Evteev (Positive Technologies) "One Time Passwor...Sergey Gordeychik and Dmitry Evteev (Positive Technologies) "One Time Passwor...
Sergey Gordeychik and Dmitry Evteev (Positive Technologies) "One Time Passwor...qqlan
 
Obespechenie bezopasnosti i nepreryvnosti raboty elektronnyh platejnyh sistem
Obespechenie bezopasnosti i nepreryvnosti raboty elektronnyh platejnyh sistemObespechenie bezopasnosti i nepreryvnosti raboty elektronnyh platejnyh sistem
Obespechenie bezopasnosti i nepreryvnosti raboty elektronnyh platejnyh sistemE-Money News
 
Мошенничество в системах ДБО. Анализ и контроль операций
Мошенничество в системах ДБО. Анализ и контроль операцийМошенничество в системах ДБО. Анализ и контроль операций
Мошенничество в системах ДБО. Анализ и контроль операцийКРОК
 
защита по для банкоматов
защита по для банкоматовзащита по для банкоматов
защита по для банкоматовExpolink
 
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...Expolink
 
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Expolink
 
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Expolink
 
Bezopasnost platejnyh terminalov
Bezopasnost platejnyh terminalovBezopasnost platejnyh terminalov
Bezopasnost platejnyh terminalovE-Money News
 
мошенничество в дбо ситуация, тенденции, методы решения
мошенничество в дбо ситуация, тенденции, методы решениямошенничество в дбо ситуация, тенденции, методы решения
мошенничество в дбо ситуация, тенденции, методы решенияExpolink
 
Построение системы защиты банкомантых сетей
Построение системы защиты банкомантых сетейПостроение системы защиты банкомантых сетей
Построение системы защиты банкомантых сетейLETA IT-company
 
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банкаДенис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банкаExpolink
 
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка  Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка Expolink
 
Емельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнесаЕмельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнесаMikhail Emeliyannikov
 
SafeTech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...
SafeTech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...SafeTech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...
SafeTech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...Expolink
 

Ähnlich wie Услуги PT для банков (20)

Hlaponin_Svitit
Hlaponin_SvititHlaponin_Svitit
Hlaponin_Svitit
 
Как я перестал бояться токенов и полюбил одноразовые пароли
Как я перестал бояться токенов и полюбил одноразовые паролиКак я перестал бояться токенов и полюбил одноразовые пароли
Как я перестал бояться токенов и полюбил одноразовые пароли
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
ATM Security Taining Moscow
ATM Security Taining MoscowATM Security Taining Moscow
ATM Security Taining Moscow
 
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
 
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
 
Sergey Gordeychik and Dmitry Evteev (Positive Technologies) "One Time Passwor...
Sergey Gordeychik and Dmitry Evteev (Positive Technologies) "One Time Passwor...Sergey Gordeychik and Dmitry Evteev (Positive Technologies) "One Time Passwor...
Sergey Gordeychik and Dmitry Evteev (Positive Technologies) "One Time Passwor...
 
Obespechenie bezopasnosti i nepreryvnosti raboty elektronnyh platejnyh sistem
Obespechenie bezopasnosti i nepreryvnosti raboty elektronnyh platejnyh sistemObespechenie bezopasnosti i nepreryvnosti raboty elektronnyh platejnyh sistem
Obespechenie bezopasnosti i nepreryvnosti raboty elektronnyh platejnyh sistem
 
Мошенничество в системах ДБО. Анализ и контроль операций
Мошенничество в системах ДБО. Анализ и контроль операцийМошенничество в системах ДБО. Анализ и контроль операций
Мошенничество в системах ДБО. Анализ и контроль операций
 
защита по для банкоматов
защита по для банкоматовзащита по для банкоматов
защита по для банкоматов
 
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
 
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
 
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
 
Bezopasnost platejnyh terminalov
Bezopasnost platejnyh terminalovBezopasnost platejnyh terminalov
Bezopasnost platejnyh terminalov
 
мошенничество в дбо ситуация, тенденции, методы решения
мошенничество в дбо ситуация, тенденции, методы решениямошенничество в дбо ситуация, тенденции, методы решения
мошенничество в дбо ситуация, тенденции, методы решения
 
Построение системы защиты банкомантых сетей
Построение системы защиты банкомантых сетейПостроение системы защиты банкомантых сетей
Построение системы защиты банкомантых сетей
 
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банкаДенис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
 
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка  Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
 
Емельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнесаЕмельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнеса
 
SafeTech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...
SafeTech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...SafeTech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...
SafeTech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...
 

Mehr von Dmitry Evteev

Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...Dmitry Evteev
 
Такой (не)безопасный веб
Такой (не)безопасный вебТакой (не)безопасный веб
Такой (не)безопасный вебDmitry Evteev
 
PHDays CTF 2011 Quals/Afterparty: как это было
PHDays CTF 2011 Quals/Afterparty: как это былоPHDays CTF 2011 Quals/Afterparty: как это было
PHDays CTF 2011 Quals/Afterparty: как это былоDmitry Evteev
 
Практика проведения DDoS-тестирований
Практика проведения DDoS-тестированийПрактика проведения DDoS-тестирований
Практика проведения DDoS-тестированийDmitry Evteev
 
Мобильный офис глазами пентестера
Мобильный офис глазами пентестераМобильный офис глазами пентестера
Мобильный офис глазами пентестераDmitry Evteev
 
Безопасность веб-приложений сегодня
Безопасность веб-приложений сегодняБезопасность веб-приложений сегодня
Безопасность веб-приложений сегодняDmitry Evteev
 
Penetration testing (AS IS)
Penetration testing (AS IS)Penetration testing (AS IS)
Penetration testing (AS IS)Dmitry Evteev
 
CC HackQuest 2010 Full Disclosure (мастер-класс)
CC HackQuest 2010 Full Disclosure (мастер-класс)CC HackQuest 2010 Full Disclosure (мастер-класс)
CC HackQuest 2010 Full Disclosure (мастер-класс)Dmitry Evteev
 
Chaos Constructions HackQuest 2010 Full Disclosure (мастер-класс)
Chaos Constructions HackQuest 2010 Full Disclosure (мастер-класс)Chaos Constructions HackQuest 2010 Full Disclosure (мастер-класс)
Chaos Constructions HackQuest 2010 Full Disclosure (мастер-класс)Dmitry Evteev
 
РусКрипто CTF 2010 Full Disclosure (мастер класс)
РусКрипто CTF 2010 Full Disclosure (мастер класс)РусКрипто CTF 2010 Full Disclosure (мастер класс)
РусКрипто CTF 2010 Full Disclosure (мастер класс)Dmitry Evteev
 
РусКрипто CTF 2010 Full Disclosure (мастер класс)
РусКрипто CTF 2010 Full Disclosure (мастер класс)РусКрипто CTF 2010 Full Disclosure (мастер класс)
РусКрипто CTF 2010 Full Disclosure (мастер класс)Dmitry Evteev
 
Развитие систем анализа защищенности. Взгляд в будущее!
Развитие систем анализа защищенности. Взгляд в будущее!Развитие систем анализа защищенности. Взгляд в будущее!
Развитие систем анализа защищенности. Взгляд в будущее!Dmitry Evteev
 
WAF наше все?!
WAF наше все?!WAF наше все?!
WAF наше все?!Dmitry Evteev
 
Ломаем (и строим) вместе
Ломаем (и строим) вместеЛомаем (и строим) вместе
Ломаем (и строим) вместеDmitry Evteev
 
Ruscrypto CTF 2010 Full Disclosure
Ruscrypto CTF 2010 Full DisclosureRuscrypto CTF 2010 Full Disclosure
Ruscrypto CTF 2010 Full DisclosureDmitry Evteev
 
Penetration testing, What’s this?
Penetration testing, What’s this?Penetration testing, What’s this?
Penetration testing, What’s this?Dmitry Evteev
 

Mehr von Dmitry Evteev (17)

Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...
 
penetest VS. APT
penetest VS. APTpenetest VS. APT
penetest VS. APT
 
Такой (не)безопасный веб
Такой (не)безопасный вебТакой (не)безопасный веб
Такой (не)безопасный веб
 
PHDays CTF 2011 Quals/Afterparty: как это было
PHDays CTF 2011 Quals/Afterparty: как это былоPHDays CTF 2011 Quals/Afterparty: как это было
PHDays CTF 2011 Quals/Afterparty: как это было
 
Практика проведения DDoS-тестирований
Практика проведения DDoS-тестированийПрактика проведения DDoS-тестирований
Практика проведения DDoS-тестирований
 
Мобильный офис глазами пентестера
Мобильный офис глазами пентестераМобильный офис глазами пентестера
Мобильный офис глазами пентестера
 
Безопасность веб-приложений сегодня
Безопасность веб-приложений сегодняБезопасность веб-приложений сегодня
Безопасность веб-приложений сегодня
 
Penetration testing (AS IS)
Penetration testing (AS IS)Penetration testing (AS IS)
Penetration testing (AS IS)
 
CC HackQuest 2010 Full Disclosure (мастер-класс)
CC HackQuest 2010 Full Disclosure (мастер-класс)CC HackQuest 2010 Full Disclosure (мастер-класс)
CC HackQuest 2010 Full Disclosure (мастер-класс)
 
Chaos Constructions HackQuest 2010 Full Disclosure (мастер-класс)
Chaos Constructions HackQuest 2010 Full Disclosure (мастер-класс)Chaos Constructions HackQuest 2010 Full Disclosure (мастер-класс)
Chaos Constructions HackQuest 2010 Full Disclosure (мастер-класс)
 
РусКрипто CTF 2010 Full Disclosure (мастер класс)
РусКрипто CTF 2010 Full Disclosure (мастер класс)РусКрипто CTF 2010 Full Disclosure (мастер класс)
РусКрипто CTF 2010 Full Disclosure (мастер класс)
 
РусКрипто CTF 2010 Full Disclosure (мастер класс)
РусКрипто CTF 2010 Full Disclosure (мастер класс)РусКрипто CTF 2010 Full Disclosure (мастер класс)
РусКрипто CTF 2010 Full Disclosure (мастер класс)
 
Развитие систем анализа защищенности. Взгляд в будущее!
Развитие систем анализа защищенности. Взгляд в будущее!Развитие систем анализа защищенности. Взгляд в будущее!
Развитие систем анализа защищенности. Взгляд в будущее!
 
WAF наше все?!
WAF наше все?!WAF наше все?!
WAF наше все?!
 
Ломаем (и строим) вместе
Ломаем (и строим) вместеЛомаем (и строим) вместе
Ломаем (и строим) вместе
 
Ruscrypto CTF 2010 Full Disclosure
Ruscrypto CTF 2010 Full DisclosureRuscrypto CTF 2010 Full Disclosure
Ruscrypto CTF 2010 Full Disclosure
 
Penetration testing, What’s this?
Penetration testing, What’s this?Penetration testing, What’s this?
Penetration testing, What’s this?
 

Услуги PT для банков

  • 1. Услуги отдела анализа защищенности для банковского сектора Дмитрий Евтеев, руководитель отдела анализа защищенности, Positive Technologies
  • 2. Угрозы безопасности в банковском секторе Отказ в обслуживании (АБС, ...) НСД к СУБД АБС, в т.ч. процессинга Атака на клиентов (подмена содержимого, фишинг, ...) Физика и «около физика» (ATM, ...) Невыполнение требований регуляторов
  • 3. Проблемы безопасности в банковском секторе Число случаев мошенничества с банкоматами выросло в 9 раз: http://lenta.ru/news/2012/05/04/frauds Взломать за 60 секунд ->
  • 4. Positive Technologies для банков Мы понимаем ваши бизнес-риски, связанные с мошенничеством, финансовыми махинациями, утечкой конфиденциальных данных, потерей репутации. Мы занимаемся минимизацией этих рисков каждый день!
  • 5. Услуги Positive Technologies – это… высокое качество экспертизы работы проводятся специалистами Positive Technologies, которые обладают уникальным опытом тестирований на проникновение, знаниями и обширными навыками в сфере анализа защищенности информационных систем, а также уникальными методиками собственной разработки и являются признанными экспертами в области практической информационной безопасности мощная команда самая сильная команда на российском рынке оказания услуг по анализу защищенности прикладных систем передовой инструментарий при работе используются передовые инструментальные средства анализа защищенности, как свободно распространяемые, так и коммерческие, а также инструменты собственной разработки; ни одна российская компания в сфере анализа защищенности не обладает подобными ресурсами (!) Positive Technologies – компания-практик!
  • 6. Услуги компании Positive Technologies для банков
  • 7.
  • 8.
  • 9. От бла-бла-бла к предметной области
  • 10. Типовые уязвимости прикладных банковских систем на примере PHDays I-Bank
  • 11. PHDays I-Bank/Типовые уязвимости ДБО Система разрабатывалась специально для конкурса, проводимого на PHDays 2012 PHDays I-Bank содержит типовые уязвимости, которые мы находили в реальных системах ДБО См. Статистика веб-уязвимостей за 2010-2011 годы (раздел 5.8): http://www.ptsecurity.ru/download/статистика RU.pdf PHDays I-Bank НЕ ЯВЛЯЕТСЯ системой ДБО, которая действительно работает в каком-либо из существующих банков.
  • 12. PHDays I-Bank/Недостаточная энтропия Предсказуемые идентификаторы пользователей В PHDays I-Bank, как и почти во всех реальных ДБО, идентификатор пользователя состоит из цифр. Примеры идентификаторов: 1000001, 1000002, … Недостатки парольной защиты • Пароль по умолчанию сложный, но при этом пользователь может установить простой пароль • Проверяется только длина пароля • Проверка сложности пароля по регулярному выражению (можно задать словарный пароль!)
  • 13. PHDays I-Bank/Подбор Brute Force в интернет-банке? А как же защита? Защита от атак, направленных на подбор: Блокирование учетной записи Блокирование IP-адреса Использование технологии CAPTCHA
  • 14. PHDays I-Bank/Как поступает атакующий 1000001 Собираются идентификаторы 1000002 1000003 … Выбирается 1 или N паролей 1001421:12345678 1002236:12345678 Подбирается не пароль к идентификатору, а 1002313:12345678 идентификаторы к паролю …
  • 15. PHDays I-Bank/Проблемы реализации CAPTCHA Возможна повторная отправка одного и того же значения Значение передается в скрытом поле HTML-формы Некорректная проверка – достаточно чтобы совпала длина или присутствовали некоторые символы CAPTCHA не проверяется при передачи определенного заголовка …
  • 16. PHDays I-Bank/Повторное использование Предсказуемые значения идентификатора сессии «сессия пользователя» : 11112222 Пример «живой» сессии 1 : 80526151 Пример «живой» сессии 2 : 80526162 Не эффективные механизмы защиты от уязвимости «Подделка HTTP-запроса»
  • 17. PHDays I-Bank/Слабая энтропия идентификатора сессии Cookie: auth=1000001|2|3016
  • 18. PHDays I-Bank/Одноразовые пароли (OTP) Одноразовые пароли используются для защиты от несанкционированных пользователем действий (выполнение транзакций, изменение пароля, редактирование личных данных). OTP может запрашиваться или после первичной аутентификации (логин и пароль) Или перед выполнением каждой транзакции (или другом действии)
  • 19. PHDays I-Bank/Уязвимые реализации OTP В PHDays I-Bank были реализованы следующие сценарии: Эмуляция использования внешнего устройства при проведении транзакций Использование скретч-карт при проведении транзакций Отсутствие двухфакторной аутентификации при проведении транзакций Уязвимости: Повторное использование Не везде (всегда) используется Недостаточная энтропия возможных значений Логические уязвимости (и уязвимости приложения)
  • 20. PHDays I-Bank/Уязвимые реализации OTP (пример) Логическая уязвимость позволяет обойти шаг проверки OTP и выполнить транзакцию напрямую!
  • 21. PHDays I-Bank/Уязвимые реализации OTP (пример) Заменяем step3 на step4
  • 22. PHDays I-Bank/Уязвимые реализации OTP (пример) Profit!!11 Как видно из сообщения, транзакция успешно выполнена. Простой обход надежной защиты.
  • 23. PHDays I-Bank/Атака через смежные системы HelpDesk История одного банка… http://devteev.blogspot.com/2011/09/4.html
  • 24. Race condition – смещение вектора атаки на процессинг Если отправлять много запросов, то возможна ситуация, когда запросы будут выполняться одновременно: Запрос N Запрос N + 1 Проверка наличия Проверка наличия необходимой суммы необходимой суммы Зачисление денег Зачисление денег Profit! $$$
  • 25. Внедрение внешних XML-сущностей: перспективный сценарий развития атаки Внедрение внешних XML-сущностей (XXE) — уязвимость может привести к разглашению важных данных, получению злоумышленником исходных кодов приложения, файлов конфигурации и т. п. Так же данная уязвимость позволяет злоумышленнику выполнять SMB- и HTTP-запросы в пределах сети атакуемого сервера. https://www.owasp.org/index.php/Testing_for_XML_Injection_(OWASP-DV-008)
  • 26. PHDays I-Bank/Когда уязвимостям подвержена реальная банковская система Предположения: Капитал I-Bank составляет 9 миллиардов рублей 100 000 клиентов пользуются интернет-банком Средняя сумма на каждом счете 30 000 рублей Перевыпуск одной скретч-карты - 450 рублей
  • 27. PHDays I-Bank/Оценка влияния на бизнес: Вероятности эксплуатации Вероятность эксплуатации = Вероятность обнаружения X Простота эксплуатации Вероятность успешно пройти аутентификацию = 79% Вероятность успешно провести транзакцию = 92%
  • 28. PHDays I-Bank/Оценка влияния на бизнес: Ущерб (миллионов рублей) Непосредственный ущерб ~30% из 100 000 клиентов подали в суд т.е. 30 000 (счет клиента) + ~20 000 (издержки) X ~30% (кол-во клиентов) = ~1500 млн. руб. Перевыпуск скретч-карт 40% из 100 000 используют скретч-карты т.е. 450 руб. (перевыпуск 1-й карты) X 40% (кол-во клиентов) = 18 млн. руб. Общий капитал банка = 9 миллиардов
  • 29. PHDays I-Bank/Оценка влияния на бизнес: анализ рисков Риск=Ущерб x Вероятность Исходя из: Непосредственный ущерб = 1500 млн. руб. Перевыпуск скретч-карт = 18 млн. руб. Вероятность успешно пройти аутентификацию = 79% Вероятность успешно провести транзакцию = 92% Получаем: Риск = (1500 млн. руб. + 18 млн. руб.) x (79% x 92%) Риск=12% от капитала Уровень ущерба свыше 3% от капитала является критическим! (СТО БР)
  • 30. PHDays I-Bank/Оценка влияния на бизнес: выбор не так уж сложен 1200 Реализация механизмов защиты: Анализ защищенности приложения 1112 Устранение уязвимостей приложения 1000 Смена парольной политики Задействовать двухфакторную аутентификацию Перевыпуск скретч-карт 800 (миллионы рублей) 600 400 200 20 0 Защищен – значит Риск потери денежных средств Затраты на реализацию механизмов защиты (приблизительно) вооружен