Станет ли предлагаемая ЦБ РФ новая система шифрования платежей надежной защитой от хакерских атак?

Автор: Олег Якушев, эксперт АО ИК «ЦЕРИХ Кэпитал Менеджмент».

До 10 февраля банки должны дать ответ ЦБ РФ о сроках внедрения новой системы шифрования платежей. Чтобы понять, в чем недостатки старой системы и как их исправить, воспользуемся для наглядности образом из классической математической задачи.

Итак, банк — это бассейн с двумя трубами. По одной «трубе» поступают платежные поручения клиентов, в «бассейне» из них формируется реестр платежей, который зашифровывается и по второй «трубе» — уже в зашифрованном виде — отправляется в ЦБ РФ. В идеальном случае у хакеров нет возможности проявить свою изворотливость.

В реальности же «бассейн» состоит из двух частей. Платежи приходят в автоматизированную банковскую систему (АБС), которая объединяет все компьютеры конкретного банка в единый защищенный контур. Именно в АБС после обработки платежных поручений формируются реестры платежей. Вторая часть — это автоматизированное рабочее место клиента Банка России (АРМ КБР): еще один защищенный компьютер, на котором поступающие реестры шифруются и уходят в ЦБ. Вот это разделение функций и делает систему уязвимой.

Надежная защита и АБС, и АРМ КБР не оставляют лазеек для хакеров. Таким образом, единственное слабое место системы — это канал связи между АБС и АРМ КБР. Согласно правилам, обмен информацией должен осуществляться с помощью защищенных съемных носителей, чтобы АРМ КБР было полностью изолировано от остальной сети банка. В этом случае система будет неуязвима для внешних атак. Однако в некоторых банках (не станем говорить — во всех, но во многих) обмен информацией идет через корпоративный сервер, и в этот момент мошенники могут перехватить и заменить настоящие данные фиктивными.

Чем это может закончиться? Давайте вспомним серию инцидентов в 2015-2016 гг., когда хакеры планировали украсть более 5 миллиардов рублей, однако их добычей стали «только» 2 миллиарда, причем часть этих средств они вывели с корреспондентских счетов в ЦБ РФ. И хотя потери были названы ЦБ РФ «ничтожно малыми в масштабах всей банковской системы», проблема уязвимости обозначилась весьма четко. Кроме того, помимо очевидного финансового ущерба, речь идет о выводе средств из легального оборота и ущербе для репутации банков (и для репутации самого ЦБ РФ).

Решение проблемы ЦБ РФ видит в том, чтобы шифровать данные на более раннем этапе — а  именно когда формируется реестр платежей. Но сейчас возможность шифрования реестров в АБС не предусмотрена, к тому же АБС для каждого банка разрабатывается индивидуально. При этом в АРМ КЦБ компьютеры можно пересчитать по пальцам одной руки, тогда как в банке в целом их сотни. В результате потребуется масштабное обновление с привлечением специалистов по криптозащите, имеющих специальную лицензию ФСБ. Для банка средних размеров сроки такого внедрения оцениваются в год, а стоимость — в несколько миллионов рублей. Поэтому нет ничего удивительного в том, что банкирам не нравится идея в одиночку нести дополнительные расходы, хотя под запись они об этом никогда не скажут. Вместо этого они выражают осторожную надежду на то, что ЦБ РФ разработает и будет предлагать банкам некое стандартное типовое решение.

Безусловно, во всей финансовой системе должен быть обеспечен высочайший уровень защиты информации. Банкиры понимают это лучше всех, поскольку ошибки в этой сфере сразу же приводят к финансовым и репутационным потерям. Поэтому поиск и устранение слабых мест в системе обмена финансовой информацией должны вестись постоянно.

Специалисты по кибербезопасности должны работать на опережение, потому что мошенники, потеряв лазейку в одном месте, сразу же начнут искать ее в другом. Можно предположить, что, потеряв доступ к сегменту передачи данных, они сосредоточат свои усилия на взломе АБС. Если вдуматься, это для преступников даже предпочтительнее, поскольку выявить подмену данных на уровне банка практически невозможно. То, что АБС имеет множество серверов, модулей, ролей и прав доступа большого количества сотрудников банка, дает хакерам больше потенциальных возможностей для проникновения в систему. И, как заявляют эксперты, подобные случаи уже фиксируются.

Также очевидно, что новая система шифрования отвечает только за техническую сторону защиты информации. Не стоит забывать про внутренний инсайд или методы социальной инженерии (когда вас обманом заставляют сообщить конфиденциальную информацию), а также про администраторов, которым зачастую предоставляются неограниченные права доступа. Не случайно специалисты по компьютерной безопасности подчеркивают: "Чтобы взломать АБС конкретного банка, нужен специалист, знакомый с экземпляром системы именно этого банка".

Поделиться с друзьями
ASTERA