Black Diamond Casino Снятие средств было отложено после подтверждения учетной записи игрока. / Je n’ai pas d’inspiration – COHORTE

Black Diamond Casino Снятие Средств Было Отложено После Подтверждения Учетной Записи Игрока.

Black Diamond Casino  Снятие средств было отложено после подтверждения учетной записи игрока.

Preisliste

Halo para pencari cek rtp slot pragmatic, kali ini kami ingin mengenalkan gelek4d adalah situs website dengan layanan link cek rtp slot pragmatic hari ini live rtp slot pragmatic live hari ini pasti maxwin x wajib kamu
putar dengan trik rahasia dijamin mudah menang.
Pertama kali yang bisa Anda lakukan untuk cek rtp slot hari ini sesering mungkin dengan memanfaatkan cara cek
rtp slot pragmatic yang terkandung dalam akun gacor
yang dimiliki Gelek4D.

Cek rtp slot pragmatic sendiri terbagi seperti Manual Spin, Spin Cepat dan Turbo spin ini
nanti bisa membantu Anda agar bisa memecahkan maxwin dalam waktu cepat.
Dengan mengikuti info link cek rtp slot pragmatic live hari ini pasti maxwin x gampang
menang, dijamin kecanduan.

Jika strategi cek rtp slot pragmatic live hari ini pasti maxwin x yang Anda gunakan pada permainan zeus tidak akan sama dengan strategi
cek rtp slot pragmatic live hari ini pasti maxwin x yang anda gunakan pada permainan slot , starlight princess dan higgs domino.
Dalam mengerjakan pola dan trik taruhan, beberapa pemain memang mengerjakan ada keterpaksaan untuk menentukan nominal hingga
Anda bisa bebas ketika bertaruh dengan nominal
yang tinggi.

 

I have been dabbling in Online Money Making Ventures for over 10 years and the ShoeMoney Network by far is the most legit one I have come across.  Jeremy Schoemaker is one down to earth, legitimate and honest Millionaire and I am extremely impressed with his site, training and most importantly his business model.  His claim about you &#;learning about making money online for free and getting paid while you do it&#; is completely factual.  After joining for free and completing the first task which was as easy as putting on my socks I received a Paypal notification that I had been paid $1.  Doesn&#;t seem like a lot but in no time the dollar payments kept adding up and while the dollars were adding up I was learning key tasks to build my own successful online business.

Check out the screen shot below, easiest money I have ever made!!

paypalss

By watching Jeremy&#;s do it yourself videos, in no time you will have an impressive blog with all the key plugins, A decked out Facebook page and a email newsletter.  The best part about all of this is not only are you getting paid along the way, you are also learning how to duplicate this process over and over again.

My philosophy has never changed over the past 10 years, why waste all your time on the computer surfing the web, playing games or looking at dirty websites when there is a pile of money waiting to be earned by utilizing the tools and resources provided to you.  The ShoeMoney Network provides you all those tools and resources and goes above and beyond to explain how the process works, all for FREE.

Again I never paid him $1.  I kept waiting to see the trick but there truly is none.

If you seem skeptical give it a try it and when you make your first dollar in five minutes you will be as hooked as me.   I just want to say thank you Jeremy.  Click here to register.

barrygleeson@goalma.org

[email protected]

Barry Gleeson is a Logistics Officer for the United States Army, he has been in the Army for 12 yrs and been afforded the opportunity to travel all over the world for business and pleasure. He is a husband, an internet and network marketer a health and fitness enthusiast and loves the beach. He attended and graduated from Ohio University with a Bachelors in Communication and is pursuing his Masters degree in Education. In his free time he enjoys playing golf, pool and running.

This entry was posted in Uncategorized on by [email protected]

Кибербезопасность в условиях электронного банкинга

Citation preview

КИБЕРБЕЗОПАСНОСТЬ В УСЛОВИЯХ ЭЛЕКТРОННОГО БАНКИНГА Практическое пособие под редакцией П.В. Ревенкова

Москва

УДК ББК Бя73 К 38 К 38

Кибербезопасность в условиях электронного банкинга: Практическое пособие / Под ред. П.В. Ревенкова. — М.: Прометей, — с.

ISBN В книге рассматриваются вопросы, связанные как с обеспечением кибербезопасности в условиях применения систем электронного банкинга, так и с анализом источников рисков, возникающих при использовании технологии дистанционного банковского обслуживания. Описаны основные принципы управления рисками электронного банкинга. Рассмотрены риски, возникающие в кредитных организациях при внедрении систем интернет-банкинга, и риски легализации преступных доходов при использовании электронных денег (включая описание вариантов использования интернет-трейдинга как инструмента отмывания денежных средств на фондовых биржах). Даны рекомендации по организации внутреннего контроля в банках и обеспечению кибербезопасности в условиях применения систем электронного банкинга. Представлены практические рекомендации по обеспечению защиты информации при использовании систем электронного банкинга, проанализировано влияние «теневого интернета» на безопасность электронного банкинга и дана характеристика хищений денежных средств с использованием вредоносных компьютерных программ неправомерного доступа к информации. Издание предназначено для банковских специалистов, практикующих консультантов и аудиторов, преподавателей, аспирантов и студентов, обучающихся финансовым и техническим специальностям, а также может быть полезно всем, кто интересуется тематикой обеспечения кибербезопасности в условиях применения систем электронного банкинга.

ISBN

© Коллектив авторов,

Авторы и рецензенты Авторы Бердюгин Александр Александрович — аспирант кафедры «Информационная безопасность» Финансового университета при Правительстве РФ, автор более 20 научных работ, включая 1 учебное пособие и 1 коллективную монографию (глава 2) Дудка Александр Борисович — кандидат экономических наук, доцент кафедры экономики и финансовой политики Омского государственного университета им. Ф.М. Достоевского, автор более 30 научных работ, включая 3 коллективных монографии (глава 7) Конявская Светлана Валерьевна — кандидат филологических наук, автор более публикаций, включая 8 книг (4 монографии, 1 учебное пособие, 2 методических пособия, 1 коллективная монография) и 2 патента. Заместитель генерального директора ОКБ САПР (глава 10) Конявский Валерий Аркадьевич — доктор технических наук, автор более работ, включая 12 книг (в т.ч. 3 учебных пособия), 33 патента. Имеет государственные, ведомственные и общественные награды. Лауреат премии и «золотой медали» имени В.М. Глушкова, академик РАЕН, академик АЭН РФ. Научный консультант ОКБ САПР (глава 10) Назаров Игорь Григорьевич — кандидат технических наук, старший научный сотрудник, автор более 30 публикаций, включая 9 книг (2 монографии, 7 пособий). Действительный государственный советник 3-го класса, ветеран Вооруженных сил Российской Федерации, почетный сотрудник ФСТЭК России, награжден ведомственными наградами Минобороны России, ФСБ России и ФСТЭК России. Генеральный директор ОКБ САПР (глава 10) Неваленный Александр Владимирович — независимый эксперт в области информационной безопасности, автор 10 научных работ, включая 2 коллективных монографии (глава 3) Ожеред Игорь Вячеславович — преподаватель кафедры «Информационная безопасность» Финансового университета при Правительстве РФ, автор 10 научных работ, включая 2 учебных пособия (глава 2) Ошманкевич Ксения Романовна — аспирант кафедры государственного аудита Высшей школы государственного аудита (факультет) МГУ им. М.В. Ломоносова (глава 2) Персанов Денис Юрьевич — директор по безопасности AD Group, автор 10 научных работ, включая 3 коллективных монографии (глава 3)

3

Пименов Петр Александрович — полковник полиции в отставке, сотрудничает с Московским университетом МВД России имени В.Я. Кикотя, автор более 20 научных работ, включая 2 учебных пособия и 1 коллективную монографию (глава 4) Ревенков Павел Владимирович — доктор экономических наук, профессор кафедры «Информационная безопасность» Финансового университета при Правительстве РФ, автор более научных работ, включая 3 монографии, 2 учебных пособия и 4 коллективных монографии (главы 1, 2, 5–8) Русин Лев Игоревич — эксперт в сфере проведения финансовых расследований, направленных на выявление и пресечение противоправной деятельности, связанной с неправомерным использованием инсайдерской информации и манипулированием рынком ценных бумаг, а также с легализацией (отмыванием) преступных доходов. Занимал различные должности в Следственном Комитете, Росфинмониторинге и Банке России (глава 9) Силин Николай Николаевич — заместитель генерального директора FinTech Lab, приглашенный преподаватель программы «МВА — управление инвестициями» Банковского института НОУ «Высшая школа экономики», член Совета по финансово-промышленной и инвестиционной политике ТПП РФ, эксперт «Клуба «Валдай». Один из ключевых разработчиков концепции Форума инновационных финансовых технологий Finopolis, автор более 20 публикаций по тематике информационных, образовательных и бизнес-технологий (глава 11) Фролов Дмитрий Борисович — доктор политических наук, кандидат юридических наук, советник генерального директора ФГУП «Российская телевизионная и радиовещательная сеть», член экспертного совета Комитета Государственной Думы по безопасности и противодействию коррупции, заведующий кафедрой «Организация технической эксплуатации сетей телевизионного и радиовещания» МТУСИ, автор более научных работ, включая 4 коллективные монографии (глава 2)

Рецензенты Дворянкин Сергей Владимирович — доктор технических наук, профессор кафедры «Информационная безопасность» Финансового университета при Правительстве РФ, профессор кафедры «Комплексная безопасность критически важных объектов» РГУ НГ им. И.М. Губкина, профессор кафедры защиты информации (ИУ) МГТУ им. Н.Э. Баумана, академик, действительный член РАЕН. Автор более научных работ и 5 изобретений, в том числе монографий, учебников и учебных пособий. Член Евразийской ассоциации экспертов в области кибербезопасности

4

Крылов Григорий Олегович — доктор физико-математических наук, кандидат юридических наук, профессор, заслуженный работник высшей школы, профессор кафедры «Информационная безопасность» Финансового университета при Правительстве РФ, профессор кафедры «Финансовый мониторинг» Национального исследовательского ядерного университета «МИФИ», действительный член (академик) Российской академии транспорта и Академии военных наук. Автор более научных работ, в том числе монографий, учебников и учебных пособий. Полковник в отставке, ветеран военной разведки, ветеран Вооруженных сил, ветеран труда

5

Содержание Принятые сокращения 12 Вступительное слово 14 Предисловие 15

1. Электронный банкинг и риски недостаточного обеспечения информационной безопасности 17 Введение Интернет и банковский бизнес Основные виды мошенничества в интернете Лжебанки Лжестраховщики ПсевдоP2P-переводы Схемы с использованием страхового (закрепительного) платежа Схемы быстрого обогащения: «Золотой поток» (Golden Stream), «Алмазный дождь» (Diamond Rain) и др. «Нигерийские письма» Опасные инвестиции Виртуальная медицина Виртуальное трудоустройство Горячие торговые точки Сетевое попрошайничество Ботнеты Сетевые банды Актуальные направления регулирования в условиях электронного банкинга Управление операционным риском Противодействие киберпреступлениям в финансовой сфере Противодействие использованию систем электронного банкинга в схемах, направленных на легализацию преступных доходов Подготовка сотрудников коммерческих банков по вопросам обеспечения информационной безопасности

17 18 25 29 33 36 38 40 40 41 42 43 44 45 48 49 53 56 58

59 64

2. Кибербезопасность в условиях применения систем электронного банкинга 65 Парадигмы построения системы кибербезопасности 65 Методология анализа рисков недостаточного обеспечения кибербезопасности 68 Информационное общество и кибербезопасность 73 6

Электронные финансы — в интернет вещей 76 Кибербезопасность в условиях развития интернета вещей и электронного банкинга 81 Типовые атаки на организации кредитно-финансовой сферы 84 Целевые атаки на кредитные организации 86 Атаки с применением методов социальной инженерии в отношении сотрудников банка 87 Атаки на системы дистанционного банковского обслуживания, используемые юридическими лицами 89 Атаки на клиентов — физических лиц 91 Атаки на устройства самообслуживания (отмена транзакции) 93

3. Влияние «теневого интернета» на безопасность электронного банкинга 96 Введение 96 Проблемы политического характера 98 Проблема «теневого интернета» на примере системы TOR и идентификации злоумышленников Описание сети I2P и принцип ее работы Проблема борьбы с «теневым интернетом» и средствами анонимизации Проблемы законодательного характера Проблемы обеспечения информационной безопасности в банковском секторе на местах Проблемы обеспечения информационной безопасности на стороне клиента

4. Характеристика хищений денежных средств с использованием вредоносных компьютерных программ неправомерного доступа к информации Вредоносные компьютерные программы как средство совершения хищений денежных средств Организация преступной деятельности Особенности преступной деятельности в киберпространстве Кодеры Ботнетчики Заливщики Нальщики Дропы Поставщики услуг абузоустойчивого хостинга Траферы (поставщики трафика) 7

Поставщики эксплойтов Совершение типового хищения денежных средств с использованием вредоносных компьютерных программ

5. Принципы управления рисками электронного банкинга Введение Проблемы, связанные с управлением рисками электронного банкинга Основные принципы управления рисками электронного банкинга Наблюдение со стороны совета директоров и высшего руководства банка (Принципы 1–3) Средства обеспечения безопасности (Принципы 4–10) Управление правовым и репутационным рисками (Принципы 11–14)

6. Возможные риски при использовании технологии интернет-банкинга Введение Развитие интернет-банкинга Типы интернет-банкинга Риски интернет-банкинга Кредитный риск Процентный риск Риск ликвидности Ценовой риск Валютный риск Операционный риск Риск несоответствия Стратегический риск Репутационный риск Управление рисками Внутренний контроль

7. Организация внутреннего аудита и внутреннего контроля в кредитных организациях при использовании систем электронного банкинга Введение Качество корпоративного управления в части развития и применения систем электронного банкинга Ориентированность кредитной организации на развитие технологий электронного банкинга 8

Роль совета директоров кредитной организации в организации внутреннего контроля Общие процедуры организации внутреннего аудита и внутреннего контроля Документарное обеспечение системы внутреннего контроля Особенности подбора кадров в службу внутреннего аудита и службу внутреннего контроля Методологическое обеспечение службы внутреннего аудита и службы внутреннего контроля Организация работы службы внутреннего аудита и службы внутреннего контроля с результатами проверок применения технологий электронного банкинга Организация управления рисками, связанными с использованием системы электронного банкинга Организация (адаптация) процедур внутреннего аудита и контроля в части системы электронного банкинга Организация процедур внутреннего аудита и контроля на этапе обоснования нового проекта системы электронного банкинга Организация процедур внутреннего аудита и контроля на этапе принятия решения о новом проекте системы электронного банкинга Организация (адаптация) процедур внутреннего аудита и контроля на этапе планирования реализации системы электронного банкинга Организация (адаптация) процедур внутреннего аудита и контроля на этапе проектирования системы электронного банкинга Организация (адаптация) процедур внутреннего аудита и контроля на этапе разработки системы электронного банкинга Организация (адаптация) процедур внутреннего аудита и контроля на этапе испытаний, сдачи и приемки в эксплуатацию системы электронного банкинга Организация (адаптация) процедур внутреннего аудита и контроля на этапе эксплуатации системы электронного банкинга

8. Электронные деньги: риски легализации преступных доходов Введение Электронные деньги Понятие «электронные деньги» 9

Международный опыт регулирования электронных денег Великобритания Люксембург Нидерланды США Сингапур Китай Австралия Электронные деньги: анализ источников риска возможного использования в схемах, направленных на отмывание денег Источники риска ОД/ФТ в условиях использования электронных денег Интернет-платежи Азартные игры в интернете Немного о биткоинах Участники процесса оценки риска ОД/ФТ Подходы к оценке риска Участники оценки риска Результаты оценки риска Оценка риска ОД/ФТ в условиях интернет-платежей Этапы оценки риска Первый этап: выявление факторов риска ОД/ФТ Второй этап: анализ риска ОД/ФТ Третий этап: оценка риска ОД/ФТ Представление результатов оценки рисков

9. Интернет-трейдинг как инструмент отмывания денежных средств на фондовой бирже Введение Механизм эмиссии и размещения ценных бумаг Как устроен механизм эмиссии и размещения ценных бумаг? Кто является участником биржевых торгов? Как устроена система учета прав на ценные бумаги? Каков механизм расчетов по сделкам с ценными бумагами, заключенным на организованных биржевых торгах и на внебиржевом рынке? Каков механизм совершения биржевых сделок? Схемы отмывания денежных средств с использованием систем интернет-трейдинга Схема 1 (simple) Схема 2 (complex) Схема 3 (difficult) 10

Проблемы доверия и их решения Введение Доверенные системы Устройства с правильной архитектурой Новая гарвардская архитектура Борьба с вирусами или «вирусный иммунитет» Компьютеры Служебные носители (флешки, ключевые носители, средства хранения журналов) Средства защиты, изменяющие архитектуру устройств (наложенные средства защиты информации) Средства доверенной загрузки Средства защиты для виртуальных структур Идентификация для защищенности и безопасности Идентификация в открытых системах Новая биометрия. Замысел защиты Краткий обзор нормативной базы по критическим информационным инфраструктурам Основные документы Другие документы Преступления и наказания Вместо заключения

Точка бифуркации для финансового регулирования в эпоху Четвертой промышленной революции Четвертая промышленная революция Переход на арендную модель жизни Становление Homo Connected, окруженного IoE и цифровыми помощниками Ликвидация частной жизни в силу экспоненциального роста регистрирующих устройств Угроза кражи цифровой личности или создания достаточно убедительной фейковой Утрата понимания, «как это работает», и контроля за нейросетями и AI Цифровой феодализм Точка бифуркации: RegTech vs SupTech Заключение Список использованных источников и литературы

11

Принятые сокращения АПМДЗ — АПО — АРМ КБР — АС — БАС — БКБН — БКИ — ВРБ — ВрПО — ГосСОПКА — ДБО ДВС ДСС ЕБС ИБ ИКТ ИОК ИПС ИТ КА КИИ КП НКЦКИ

— — — — — — — — — — — — —

НОИ НСД ОКФС ОС ПАК ПИБ ПИН ПКО ПОД/ФТ

— — — — — — — — —

РКБ РПВ СБР СВА СВК СВТ

— — — — — —

12



СД СДЗ СИБ СКЗИ СН СОДС СУИБ СФК СЭБ СЭДО СЭП ТБР УКЭП ЦОД ЭБ ЭБР ЭлД ЭП ЭСП ЭЦП AI API CPS DDoS DoS EBG GAN GDPR IoE IoT ISP ML OCC OCF OFC PaaS PFM RPA SCS SWIFT VPN XBRL

— — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — —



13

Вступительное слово Банковский бизнес одним из первых начал использовать преимущества работы в киберпространстве, что обусловлено значительным сокращением затрат на осуществление операционной деятельности: нет необходимости содержать банковские офисы, а функции операциониста выполняет сам клиент с использованием компьютера, планшета или смартфона. Однако наряду с очевидной привлекательностью такого способа проведения банковских операций появляется и немало дополнительных рисков (как у банка, так и у его клиентов), источниками которых являются виртуальный характер дистанционных банковских операций и постоянно возрастающая активность киберпреступников, ставящих основной своей целью незаконное завладение денежными средствами банков и (или) их клиентов, а также их персональными данными. Киберпреступность, обладая высокой степенью латентности, остается одним из главных сдерживающих факторов распространения систем электронного банкинга в кредитно-финансовой сфере. В связи с этим развитие научных подходов к решению данных проблем, несомненно, будет способствовать своевременному принятию эффективных защитных мер, обеспечивающих безопасность работы в киберпространстве. Появление таких работ — это очередной шаг к детальному изучению всех особенностей предоставления как банковских, так и в целом финансовых услуг в киберпространстве. Предлагаемая вашему вниманию книга написана профессионалами своего дела, имеющими большой практический опыт работы по обеспечению кибербезопасности как в регулирующих органах, так и в бизнес-структурах. Она может представлять интерес для студентов, аспирантов, обучающихся по специальностям «Информационная безопасность» и «Банковское дело», а также для преподавателей, работающих по данным специальностям, и всех читателей, желающих получить новые знания в области обеспечения кибербезопасности при использовании систем электронного банкинга. Р.А. Прохоров, Председатель Правления Ассоциации «Финансовые инновации» (АФИ)

14

Предисловие Технологии дистанционного банковского обслуживания (включая системы электронного банкинга) стали активно применяться (как в России, так и за рубежом) с начала третьего тысячелетия. За 20 с небольшим лет системы электронного банкинга для многих людей стали привычным инструментом. Современный смартфон выступает не только как средство связи, органайзер, хранилище аудио- и видеофайлов, игровой компьютер, но и как удобное устройство, с помощью которого можно выбирать товары и услуги, заказывать билеты, а также моментально производить оплату своего выбора. Для того чтобы любая технология получила широкое распространение, а самое главное — доверие со стороны клиентов, должны выполняться по крайней мере три условия: — она должна быть легальной (т.е. иметь правовые основания для использования1); — она должна быть безопасной (иначе сложно рассчитывать на доверие к ней со стороны клиентов); — она должна «хорошо продаваться» (т.е. быть привлекательной для бизнеса — приносить прибыль). Применяя такой подход к технологиям дистанционного банковского обслуживания, можно сказать, что с правовой точки зрения препятствий для внедрения и использования таких технологий почти нет. Однако есть некоторое отставание нормативной базы, регламентирующей банковскую деятельность, что в ряде случаев может привести к ослаблению контроля над кредитными организациями со стороны регулирующих органов. В рамках обеспечения безопасности многие кредитные организации стараются использовать комплексный подход, применяя различные меры на всех этапах жизненного цикла систем электронного банкинга. Однако возрастающая активность киберпреступников, которые используют различные способы получения конфиденциальной информации (в т.ч. применяя методы социальной инженерии), и недостаточный уровень финансовой грамотности и киберграмотности граждан не позволяют считать технологии дистанционного банковского обслуживания в полной мере безопасными. Минимизировать сопутствующие 1

В ряде случаев вводят так называемый «режим регуляторной песочницы».

15

риски можно только за счет успешного решения всех задач, связанных с должным уровнем кибербезопасности, как на стороне банков, так и на стороне их клиентов (при непосредственном участии всех регулирующих органов). Добавим, что сегодня для развития технологий дистанционного банковского обслуживания (включая системы электронного банкинга) складываются достаточно хорошие условия. Повсеместно растет число клиентов, которые ежедневно пользуются одним из видов электронного банкинга, заметно улучшаются качество работы и безопасность самих банковских веб-приложений. Возвращаясь к проблеме обеспечения кибербезопасности, можно сказать, что она является основной для успешного внедрения и распространения технологий дистанционного банковского обслуживания. Именно от уровня обеспечения кибербезопасности зависит доверие клиентов как к отдельным элементам систем электронного банкинга, так и ко всей банковской системе Российской Федерации. Обеспечение кибербезопасности (или, другими словами, безопасности в киберпространстве) включает в себя целый комплекс организационных и технических мероприятий. Но помимо этого надо минимизировать сопутствующие риски, которые возникают при использовании технологий дистанционного обслуживания. Данная коллективная монография — это попытка рассмотреть наиболее характерные источники рисков, возникающие в условиях применения систем электронного банкинга, и предложить меры по снижению возможных негативных последствий их проявления. Также мы попытались оценить возможные сценарии развития технологий и социального поведения, существенно влияющие на природу и масштабы таких рисков. Книга не претендует на полное рассмотрение всех возможных угроз и сопутствующих рисков, связанных с внедрением в кредитных организациях систем электронного банкинга, однако может оказать помощь менеджерам банков, специалистам риск-подразделений и служб внутреннего контроля в разработке внутренних методических документов, направленных на минимизацию возможных последствий проявления источников рисков, связанных с использованием систем электронного банкинга. П.В. Ревенков, доктор экономических наук, профессор кафедры «Информационная безопасность» Финансового университета при Правительстве Российской Федерации

16

1. ЭЛЕКТРОННЫЙ БАНКИНГ И РИСКИ НЕДОСТАТОЧНОГО ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В природе ничего не возникает мгновенно и ничто не появляется в свет в совершенно готовом виде. Александр Иванович Герцен, русский прозаик, публицист, критик и философ

Введение Настанет время, когда наши потомки будут удивляться, что мы не знали таких очевидных вещей. Луций Анней Сенека, древнеримский философ

Электронный банкинг (ЭБ) — один из самых динамично развивающихся видов дистанционного банковского обслуживания (ДБО)1. Получив широкое распространение в Америке и Европе, ЭБ завоевывает и российский рынок. Вот только самые известные преимущества, которые получает клиент кредитной организации, использующий для совершения своих банковских операций системы ЭБ (СЭБ): — нет необходимости посещать банк лично и можно контролировать свои счета или управлять ими в режиме «24/7» (т.е. круглосуточно 7 дней в неделю); — ряд кредитных организаций устанавливают продленный режим операционного дня и все платежи (зачисления и списания), поступившие в банк до по московскому времени, исполняются банком в этот же операционный день; — вся информация по счетам и операциям хранится на сервере кредитной организации и всегда доступна для пользователей СЭБ; — для защиты информации используются современные средства криптографической защиты;

1

Как правило, под ДБО понимают совокупность методов предоставления банковских услуг с помощью средств телекоммуникации, при использовании которых присутствие самого клиента в банке не требуется.

17

— разработчики большинства программных продуктов СЭБ производят обновление своих программ автоматически (не требуется обращения в кредитную организацию) [, с. ]. Внедрение данной услуги обходится кредитной организации относительно недорого и в дальнейшем быстро окупается только за счет абонентской платы. Однако, несмотря на очевидную привлекательность такого способа совершения банковских операций, как у кредитной организации, так и у ее клиентов возникает немало дополнительных источников банковских рисков. Основными причинами этого являются: — виртуальный характер дистанционных банковских операций; — общедоступность открытых телекоммуникационных систем; — предельно высокая скорость выполнения транзакций; — глобальные масштабы межсетевого операционного взаимодействия; — активное участие фирм — провайдеров услуг в проведении операций. Таким образом, организации кредитно-финансовой сферы должны постоянно совершенствовать свои системы информационной безопасности, а специалистам риск-подразделений необходимо учитывать возможные последствия проявления рисков, связанных с работой в киберпространстве, и своевременно принимать меры по минимизации негативных последствий.

Интернет и банковский бизнес Если новое поколение будет повторять устаревшие понятия, то как мы обеспечим быстрое движение вперед? Иван Ефремов. Туманность Андромеды

Современный банковский бизнес невозможно представить без использования новейших достижений в области информационных и телекоммуникационных технологий. Технологии ДБО стали не только способом снижения себестоимости самих процессов выполнения банковских операций, но и основным конкурентным преимуществом любой кредитной организации на рынке банковских услуг. Одним из условий повышения доверия к технологиям ДБО является обеспечение должного уровня информационной безопасности. 18

Перед тем как начать разговор о проблемах, связанных с безопасным применением различных систем ДБО (включая СЭБ), необходимо разобраться, что такое безопасность. Безопасность (как самостоятельный объект исследования) имеет некоторые фундаментальные свойства: 1) безопасность никогда не бывает абсолютной — всегда есть некий риск ее нарушения. Таким образом, усилия по обеспечению безопасности реально сводятся к задаче понижения уровня риска до приемлемого; 2) измерить уровень безопасности невозможно, можно лишь косвенно его оценить, измерив соответствующие показатели, характеризующие состояние безопасности банка1; 3) наступление всех рисковых событий предотвратить невозможно, можно лишь понизить вероятность наступления отдельных событий, то есть рисковые события будут наступать реже; 4) можно также понизить степень ущерба от наступления такого события, но при этом чем реже наступает рисковое событие, тем сильнее ущерб от него; 5) при любом несанкционированном вмешательстве в процесс принятия управленческих решений и обработки информации в первую очередь страдает ее безопасность. Современный банк представляет собой комплекс, включающий в себя не только квалифицированный персонал, но и сложные автоматизированные системы, и одним из наиболее уязвимых элементов этого комплекса является банковская автоматизированная система (БАС). Современные достижения в развитии информационных и коммуникационных технологий, в основе которых лежат возможности интернета, значительно повлияли на эволюционные процессы, связанные с формами проявления функции денег как средства платежа, и привели к формированию глобальной электронной среды для экономической деятельности за счет существенного снижения себестоимости банковских операций. Технологии ДБО можно рассматривать и как качественный аспект поступательного развития кредита2. 1

2

В связи с этим можно говорить только о вероятности наступления того или иного события и масштабе его последствий, то есть использовать для оценки уровня безопасности рисковый подход. См.: Валенцева Н.И. Законы и закономерности развития кредита // Банковские услуги. № С. 2–9.

19

Еще в конце прошлого века эксперты в области экономики стали говорить о новой среде — сетевой экономике (networked economy)1. Так, например, в докладе, подготовленном Европейской комиссией2, глобальная сетевая экономика определяется как «среда, в которой любая компания или индивид, находящиеся в любой точке экономической системы, могут контактировать легко и с минимальными затратами с любой другой компанией или индивидом по поводу совместной работы, для торговли, для обмена идеями и ноу-хау или просто для удовольствия». Возникновение сетевой экономики приводит к эволюции современных экономических систем, развитию нерыночных механизмов регулирования и сетевых организационных структур [, с. ]. Новые возможности глобальной коммуникации между людьми дают им и новые инструменты для реорганизации форм их совместной деятельности. Одним из самых эффективных способов модернизации инфраструктуры в экономике и создания сетевых институциональных структур является использование возможностей интернет-технологий. Интернет-технологии не только быстро внедряются в политику, бизнес, государственное управление, но и трансформируют характер межличностных отношений в обществе (формируются виртуальные онлайновые сообщества, устанавливаются отношения информационного партнерства, осуществляется группировка пользователей по определенным информационным интересам). Все это приводит к тому, что общество привыкает к активному использованию современных информационных и коммуникационных технологий. Тенденция распространяется и на банковские услуги. Это свидетельствует о том, что мы имеем дело с самым быстрорастущим в истории человечества рыночным сообществом. Буквально за несколько лет все основные экономические виды деятельности были освоены интернетом: появились интернет-коммерция, интернет-реклама, интернет-банкинг и т.д. Анализ трудов отечественных и зарубежных ученых позволил выявить ряд отличительных признаков всемирной паутины, способных существенным образом влиять на экономику: 1 2

Данное понятие часто упоминается в сочетании со словом «глобальная». Status Report on European Telework // Telework , European Commission Report, URL: goalma.org

20

— интернет втягивает в глобальную конкуренцию все компании и организации (в т.ч. коммерческие банки) независимо от места их расположения. Большинство кредитных организаций предоставляют одинаковый набор банковских услуг, поэтому выбор клиентов, как правило, связан с качеством их оказания и уровнем доверия к данному коммерческому банку; — глобальная сеть значительно обострила конкурентную борьбу и потребовала от всех участников банковского рынка соответствовать международным стандартам (оформление веб-сайтов, поддержка нескольких языков, доступность и функциональность представительств в интернете и т.д.); — целый ряд процессов, в том числе обслуживание и эксплуатацию аппаратно-программного обеспечения систем ДБО (включая СЭБ), можно передать на аутсорсинг. Веб-сайты многих кредитных организаций разрабатывали профессиональные компании, хорошо владеющие вопросами продвижения брендов и привлечения максимального числа клиентов; — клиенты, использующие системы интернет-банкинга, более требовательны к качеству выполнения банковских операций, так как легко могут сравнить услуги банка с аналогичными услугами кредитных организаций — конкурентов (банки, значительно отдаленные друг от друга географически, в глобальной сети находятся «на расстоянии одного клика»); — интернет позволяет выбирать коммерческие банки практически в любой стране и строить с ними взаимовыгодное сотрудничество для повышения эффективности и снижения издержек; — стремительное развитие интернет-технологий не позволяет однозначно спрогнозировать все стратегические риски, связанные с ДБО; — интернет ускоряет распространение новых технологий и идей. Коммерческие банки в любой стране, в том числе в развивающейся, могут с помощью глобальной сети отслеживать технологические инновации, получать информацию о новых банковских продуктах, используемых в Европе, Японии, Северной Америке, а также о новых проектах и действиях лидеров в каждом секторе банковского бизнеса — с точки зрения бизнеса национальные границы утратили былое значение; — электронные банковские технологии требуют от коммерческих банков действовать «в режиме интернета» или «со скоростью интернета» — скорость становится одним из основных достоинств успешного бизнеса; — технологии ДБО (включая СЭБ) позволяют оформлять первичные бухгалтерские документы намного быстрее; 21

— интернет является самым дешевым на сегодняшний день каналом обслуживания клиентов. Предоставление банковских услуг через интернет позволяет сократить служащих, которые ведут телефонные переговоры, оформляют банковские документы, консультируют клиентов по вопросам выполнения отдельных банковских операций, принимают различные претензии, предложения и др.1; — под интернет-проекты относительно легко получить инвестиции. Во многих странах инвестиции в интернет-проекты поддерживаются государством, так как, развивая интернет-технологии во всех отраслях экономики (включая банковский бизнес), страна выходит на новый качественный уровень; — интернет-технологиям постоянно требуется ценный ресурс — человеческий талант: как в форме технических знаний и опыта, так и в форме управленческих ноу-хау. Самые ценные в конкурентном отношении активы организации — это лидерство в разработке ключевых технологий и кадры с уникальными опытом и знаниями. Благодаря возможностям интернета сообщество людей стало преобразовываться в новую социально-экономическую формацию — глобальное информационное общество. На данном этапе развития общества можно говорить об информационной революции, которая постепенно охватывает все страны, невзирая на их экономическое развитие и уровень финансовой грамотности населения. Интернет изменил мир, и эти изменения возрастают в геометрической прогрессии. Трансформировались отношения людей, их общение, мировоззрение, поиск данных, а вместе с тем методы работы институтов и организаций. Каких-то 15 лет назад еще не было таких профессий, как разработчик архитектуры социальных сетей и руководитель цифровой рекламы. В последние годы в нашу жизнь ворвались, заняв в ней доминирующие позиции, Facebook, LiveJournal, YouTube, Twitter, Skype 1

Еще в середине г. на веб-сайте Международного валютного фонда были приведены расчеты затрат на выполнение банковских операций: стоимость ручной обработки транзакции в филиале коммерческого банка составляла в среднем более 1 доллара, телефонное обслуживание оценивалось в 60 центов за услугу, транзакции через банкоматы и клиринговые центры стоили около 25 центов, а транзакция через интернет обходилась всего в 1 цент. Учитывая постоянное снижение тарифов на предоставление доступа в интернет, можно предположить, что сейчас банковские операции, выполняемые в рамках интернет-банкинга, обходятся еще дешевле.

22

и многие другие интернет-продукты и социальные сети. Темпы развития этих технологий стабильно растут. Многие банки сегодня рассматривают Facebook как важный источник информации, поскольку данная социальная сеть содержит огромное количество сведений о пользователях. Эти данные могут быть применены для оценки кредитных рисков и кредитоспособности клиентов. Отметим одну особенность в поведении людей, которая связана с появлением интернета. Все больше людей предпочитают потреблять значительное количество маленьких фрагментов информации, а не целостный блок текста1. Зная об этом, западные информационные агентства на своих интернет-страницах иногда публикуют абзацы, состоящие из одного предложения. В маленьком фрагменте сложно (а чаще невозможно) передать много информации, но для совершения транзакции с помощью систем ДБО клиент и не должен читать длинные инструкции (они могут быть оформлены в виде аудио- или видеоролика). Заметим, что информационные процессы в сознании человека, такие как обнаружение и интерпретация сенсорных сигналов, память, образы, мышление, и их изменения во времени представляют объект исследования когнитивной психологии. Поэтому серьезные компании, занимающиеся созданием программ для систем ДБО и пользовательских интерфейсов, основывают свои разработки на моделях, являющихся плодами когнитивной психологии. По мере проникновения интернета в нашу жизнь растет популярность всевозможных мобильных устройств. Классические ноутбуки слишком громоздки, а планшеты еще не всегда обладают нужной функциональностью, поэтому и появляются все новые и новые миниатюрные лэптопы с сенсорными экранами. Подобные устройства теперь не роскошь, а неотъемлемые компаньоны современного человека (в этом убеждаешься, когда забываешь дома мобильный телефон или планшетный компьютер). Согласно докладу Антимонопольного центра БРИКС, количество интернет-пользователей в крупнейших странах по состоянию на март г. составило: — млн в Китае (первое место); — млн в Индии (второе место); 1

По этой же причине у многих возникает желание пропустить большой абзац.

23

— млн в Соединенных Штатах Америки (третье место); — ,5 млн в России (восьмое место)1. В декабре г. Международный союз электросвязи (ITU) представил отчет, в котором сообщил, что в интернет выходят 3,9 млрд человек, или 51,2% населения планеты2. При этом в России 81% граждан пользуются интернетом с той или иной периодичностью. То есть: — 65% выходят в сеть ежедневно; — 14% — несколько раз в неделю или месяц; — 2% пользуются интернетом крайне редко; — 19% не обращаются ни к каким интернет-ресурсам. В первую очередь россияне заходят в интернет, потому что им это требуется для работы и учебы (44%). Опрошенные стали реже искать через интернет новых знакомых, людей с близкими интересами (снижение с 16% в г. до 4% в г.). Покупки через интернет ежедневно оформляют 2% опрошенных (против 7% в г.)3. Еще одно изобретение человечества в сфере высоких технологий — это «облака». Облачные платформы все чаще и успешнее используются для решения корпоративных и операторских задач. В целом применение облачных технологий позволяет: — создать простую абстрактную среду, в которой пользователь может получить ресурсы по требованию, а компания — легче и быстрее внедрить новые приложения и услуги; — отвлечь организацию от рутинных задач и сконцентрировать внимание на главных направлениях, выделяющих ее из конкурентной среды и значительно повышающих эффективность работы. Нигерийская кредитная организация Renaissance Credit, образованная в октябре г., за первые полгода расширила клиентскую базу до 3 тыс. человек. Все информационные процессы компании (составление документов, работа с электронными таблицами и почтой, а также все банковские операции) происходят в «облаке», что позволило сократить штат ИT-специалистов до одного человека4.

1 2 3

4

Интернет-доступ (мировой рынок). URL: goalma.org Там же. Просторы интернета: для работы или развлечений? ВЦИОМ. URL: https:// goalma.org?id=&uid= Подробнее см.: The IT cloud // The Economist. No. P.

24

По мнению экспертов компании Microsoft, в богатых странах банки с помощью облачных технологий уже начали обрабатывать данные, не содержащие значимой информации о клиентах, но требующие больших вычислительных мощностей. Испанский банк Bankinter использует облачную платформу Amazon для моделирования кредитных рисков: вычисления, выполнявшиеся на оборудовании самого банка за 20 часов, теперь занимают 20 минут. Также крупные банки задействуют «облака» для тестирования своих компьютерных систем, не подвергая себя опасности сбоев. Многие банки переконфигурируют свои системы в частные облачные платформы, что позволяет подключаться к облачным технологиям, находящимся в общественном доступе. Разумеется, у широкого применения «облаков» есть свои недостатки, связанные прежде всего с безопасностью и защитой данных. Небольшим банкам крупные информационные центры, созданные такими компаниями, как Amazon и Microsoft, обеспечивают более высокий уровень безопасности, чем они сами могут себе позволить. Крупные банки, имеющие собственные вычислительные центры, опасаются передавать клиентскую информацию в посторонние руки. Кроме того, кража информации или сбой в работе банка, пользующегося «облаком», вызовет жесткую реакцию регулирующих органов. Некоторые страны настаивают на том, чтобы данные клиентов хранились в пределах национальных границ. Компании, предоставляющие облачные услуги, будут вынуждены строить небольшие информационные центры, снижая тем самым издержки. При этом такие компании из соображений безопасности стремятся не раскрывать местонахождение своих «облаков». Впрочем, возможность повышения рентабельности делает переход банков на облачные технологии неизбежным, а указанные выше проблемы могут повлиять лишь на скорость данного процесса.

Основные виды мошенничества в интернете Во всех странах железные дороги для передвижения служат, а у нас сверх того и для воровства. Михаил Евграфович Салтыков-Щедрин, русский писатель

Благодаря развитию интернета появилась возможность совершения покупок, банковских переводов и платежей в режиме реального времени (онлайн). Несомненно, это позволило улучшить жизнь граждан, 25

предоставив им новые, более современные сервисы. Однако вместе с ними возникли и новые способы мошенничества. Наиболее активно мошенничество в интернете осуществляется в кредитно-финансовой сфере и сфере ритейла. Это обусловлено прежде всего тем, что в указанных сферах злоумышленники могут получить наибольшую материальную выгоду. Самым распространенным способом совершения мошенничества в интернете является фишинг (phishing). Понимание данного явления постоянно изменяется, что усложняет процесс выявления и раскрытия правонарушений. Так, можно привести несколько распространенных и широко используемых понятий: 1. Фишинг — способ мошеннических действий, при котором злоумышленник рассылает множество сообщений по электронной почте с целью получения личной и финансовой информации о потенциальных жертвах (для дальнейшего доступа к их банковским счетам и другим важным ресурсам). 2. Фишинг — информационная система, применяемая для получения от третьих лиц (пользователей системы) конфиденциальных сведений за счет введения этих лиц в заблуждение относительно ее принадлежности (подлинности) вследствие сходства доменных имен, оформления или содержания информации1. 3. Фишинг — разновидность попыток несанкционированного доступа, когда жертву провоцируют на разглашение информации, посылая ей фальсифицированное электронное письмо с приглашением посетить веб-сайт, который на первый взгляд связан с законным источником2. 4. Фишинг — мошеннические веб-сайты, веб-сайты, навязывающие платные услуги на базе SMS-платежей, веб-сайты, обманным путем собирающие личную информацию3. 1

2

3

Правила регистрации доменных имен в доменных зонах .RU и .РФ. URL: https: // goalma.org ГОСТ Р /IEC/TS Национальный стандарт Российской Федерации. Сети коммуникационные промышленные. Защищенность (кибербезопасность) сети и системы. Часть Терминология, концептуальные положения и модели (утв. и введен в действие Приказом Росстандарта от № ст). Письмо Минобрнауки России от № ДЛ/03 «О направлении методических материалов для обеспечения информационной безопасности детей при использовании ресурсов сети Интернет».

26

При анализе данного понятия можно заметить изменения в самом понимании процедуры фишинга. Так, при применении первого понятия следует исходить из того, что фишинг осуществляется в виде сообщений, которые приходят якобы от банков, платежных систем, онлайн-аукционов, крупных и широко известных интернет-магазинов. Письмо создается, форматируется и оформляется таким образом, чтобы выглядеть как отправленное из легального источника. Причем подделываются заголовки письма, его внешний вид (включая графические и текстовые элементы), а также ссылки на реальный веб-сайт. В случае с интернет-банкингом письмо, как правило, содержит информацию о внезапно возникших технических проблемах на веб-сайте банка, в связи с чем необходима проверка учетных записей и регистрационных данных пользователей. Далее жертве предлагается открыть «регистрационную форму» и ввести интересующие мошенника данные. Так как эта регистрационная форма загружается не с веб-сайта банка, вся личная информация жертвы отправляется мошеннику (рис. 1). Получив эти данные, мошенник рас-

Рис. 1. Регистрационная форма на веб-сайте лжебанка

поряжается банковским счетом жертвы и кредитной картой, привязанной к этому счету, по своему усмотрению (рис. 2). Приведем основные рекомендации для клиентов систем интернетбанкинга, помогающие определить действия интернет-мошенников1:

1

Эти же рекомендации должны знать и специалисты кредитной организации, отвечающие за бесперебойное и безопасное функционирование веб-сайта, чтобы без промедления пресекать подобные мошеннические действия.

27

ÁÀÍÊ

Áàíêîâñêàÿ àâòîìàòèçèðîâàííàÿ ñèñòåìà

Ñèñòåìà èíòåðíåòáàíêèíãà

Áàíê «ÏÐÈÌÅл Îôèöèàëüíûé âåá-ñàéò áàíêà

Áàíê «ÏÐÈÌÅл Ïðèíîñèì ñâîè èçâèíåíèÿ … Ïîäòâåðäèòå ñâîè äàííûå …

Áóõãàëòåðñêèé æóðíàë

Ñ÷åòà êëèåíòîâ Êðàæà äåíåæíûõ ñðåäñòâ ñî ñ÷åòîâ êëèåíòîâ áàíêà Õàêåð

Ôàëüøèâûé âåá-ñàéò áàíêà

Äàííûå ïî êðåäèòíûì êàðòàì

Êëèåíòû

Рис. 2. Использование фальшивого веб-сайта для выманивания данных по кредитным картам

— никогда не отвечать на запросы по электронной почте, касающиеся личной информации, данных банковских счетов, кредитных карт и паролей доступа; — не переходить по ссылкам на интернет-ресурсы, присланным в сообщениях по электронной почте, а вводить ссылки в адресную строку веб-браузера самостоятельно; — убеждаться, что при работе с веб-сайтом кредитной организации информация передается в кодированном (шифрованном) виде1; — регулярно проверять состояние баланса банковского счета (кредитной карты); — немедленно сообщать уполномоченным сотрудникам кредитной организации о всех подозрениях на несанкционированный доступ к личной информации и злоупотребление ею. 1

Речь идет об адресной строке. Для проверки наличия кодированного (шифрованного) вида пользователю необходимо обращать внимание на конфигурацию ссылки веб-сайта банковского учреждения. Кодированным (шифрованным) и безопасным соединением считается ссылка, в начале которой указывается аббревиатура https.

28

Далее представлены несколько признаков, по которым можно определить, что произошло соединение с фальшивым веб-сайтом: — невозможно просмотреть исходный текст веб-сайта1; — при использовании другого веб-браузера место адресной строки заметно отличается от привычного; — при сворачивании окна веб-браузера на панель задач окно с адресом не сворачивается, а «зависает» в нижней части экрана; — окно с адресной строкой ведет себя как самостоятельное окно Windows-задачи с возможностью перемещения по экрану монитора, но с тенденцией занять определенное место; — адресную строку невозможно редактировать. Второе же понимание термина «фишинг» значительно отличается от ранее рассмотренного. При применении второго определения следует исходить из того, что данное противоправное деяние совершается с использованием домена (веб-сайта). Злоумышленник создает в интернете ресурс, который ввиду сходства информации или интерфейса должен создать у потребителя ложное представление о нахождении на легальном ресурсе. Противоправные деяния с использованием указанной схемы можно формально разделить на несколько категорий. Рассмотрим самые распространенные из них.

Лжебанки Это одна из самых распространенных категорий фишинговых ресурсов. Недобросовестное лицо создает ресурс фиктивного банка и начинает привлекать денежные средства граждан и юридических лиц во вклады. Пользователь не задумывается о правомерности деятельности данного лица, поскольку интерфейс иногда схож с интерфейсом ресурса, принадлежащего реально существующему банку. Представленные фиктивные документы на ресурсы, такие как сканы лицензий и доверенностей, создают у потребителя впечатление, что банк является легальным (рис. 3). На рис. 3–7 приведены примеры фиктивных банков2. В рамках проекта «Лжебанк» злоумышленники готовы предоставлять «лжекредиты». Потребитель обращается в фиктивный банк с прось1

2

Самостоятельно получить сведения о веб-сайте можно на следующих сетевых ресурсах: goalma.org, goalma.org, goalma.org, goalma.org и др. Автор сознательно приводит не один, а несколько однотипных примеров вебсайтов, чтобы показать разнообразие уловок кибермошенников.

29

Рис. 3. Веб-сайт фиктивного банка (1)

Рис. 4. Веб-сайт фиктивного банка (2)

Рис. 5. Веб-сайт фиктивного банка (3)

30

Рис. 6. Веб-сайт фиктивного банка (4)

Рис. 7. Веб-сайт фиктивного банка (5)

бой предоставить ему кредит, псевдобанк якобы одобряет заявку и просит потребителя оплатить курьерскую доставку договора и перечислить страховую сумму. После внесения потребителем оплаты лжебанк, как правило, прекращает контакты с ним. Согласно статистике ФинЦЕРТ Банка России1, за – гг. сняты с делегирования веб-сайтов, которые выдавали себя за банки2. Количество ресурсов в данной категории позволяет сделать вывод, что злоумышленники активно используют наименования реальных бан1

2

ФинЦЕРТ, или Центр мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере, входит в состав Департамента информационной безопасности Банка России. Подробнее см.: Отчет центра мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере Департамента информационной безопасности Банка России. URL: goalma.org

31

ков и создают интерфейсы веб-сайтов, сходные с интерфейсами вебсайтов данных финансовых институтов. Необходимо отметить, что злоумышленники также активно создают сайты-клоны или сайтыдвойники, что позволяет ввести пользователя в заблуждение. Приведем перечень признаков фишинговых ресурсов данной категории: 1. Информация об организации отсутствует в справочниках/реестрах Банка России, размещенных на официальном веб-сайте Банка России. На официальном веб-сайте Банка России (goalma.org) размещены следующие информационные ресурсы, позволяющие уточнить наличие или отсутствие лицензии у банка: — Книга государственной регистрации кредитных организаций; — Справочник по кредитным организациям (goalma.org credit/goalma.org). 2. Информация об организации отсутствует в соответствующих реестрах ФНС России и Роскомнадзора России. Информацию об организации, представленной на веб-сайте, также возможно проверить в следующих реестрах: — Едином государственном реестре юридических лиц, размещенном на официальном веб-сайте ФНС России; — Реестре операторов, осуществляющих обработку персональных данных, размещенном на официальном веб-сайте Роскомнадзора России. 3. Веб-сайт не является официальным и не имеет никакого отношения к организации. Третий признак — один из сложнейших. Вместе с тем данную информацию можно проверить на официальном веб-сайте Банка России с использованием Сведений об адресах веб-сайтов кредитных организаций Российской Федерации. Также отметим, что на сегодняшний день благодаря взаимодействию Банка России и «Яндекса» появилась маркировка банков и кредитных организаций, имеющих лицензию Банка России1. Создание веб-сайтов лжебанков стало одним из самых распространенных способов мошенничества на территории России, поскольку злоумышленникам не приходится точно копировать ресурсы реально действующих кредитных организаций: достаточно оформить на веб-

1

Маркировка осуществляется в виде зеленой галочки, которая устанавливается рядом с адресной строкой и наименованием веб-сайта при поиске ресурса в поисковой системе «Яндекс».

32

сайте вкладки с названиями «Кредит», «Вклады» и т.д. Данные наименования позволяют ввести пользователя в заблуждение и создать у него иллюзию, что он находится на веб-сайте действующего банка. Потребителям необходимо обращать внимание на оформление ресурса: лжебанки, как правило, не утруждают себя размещением на официальном веб-сайте соответствующей документации, в некоторых случаях даже не указывают номер лицензии на осуществление операций. Указанные обстоятельства должны насторожить потребителя и заставить его проверить данную организацию. Фиктивные банки также активно привлекают людей с помощью почтовых рассылок или звонков на номера мобильных телефонов. В данном случае потребители должны быть бдительными и не разглашать свои конфиденциальные данные, которые могут быть использованы для хищения денежных средств.

Лжестраховщики Появление возможности оформлять электронные полисы ОСАГО с использованием интернета не только облегчило жизнь автолюбителям, но и спровоцировало рост мошенничества в данной сфере. Злоумышленник в рамках рассматриваемой категории действует различными способами: — создает копию ресурса реально действующей страховой компании с предложением оформления электронных полисов ОСАГО; — предлагает фальшивые или необеспеченные бланки страховых организаций. Потребитель либо оплачивает лжеполис ОСАГО, либо оплачивает доставку и покупает фальшивые бланки. Согласно статистике ФинЦЕРТ Банка России1, за – гг. сняты с делегирования веб-сайта, которые выдавали себя за субъекты страхового рынка. Веб-сайт фиктивной страховой организации позволяет создать у потребителя иллюзию, что покупка бланка не влечет за собой негативных последствий. Вместе с тем, приобретая заведомо фальшивые, пустые и недействительные бланки, потребитель теряет возможность претендовать на страховое возмещение при наступлении страхового случая.

1

Подробнее см.: Отчет центра мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере Департамента информационной безопасности Банка России. URL: goalma.org

33

Фиктивная страховая компания привлекает потребителей стоимостью бланков: как правило, она на 60–70% меньше, нежели стоимость действующего полиса реально зарегистрированной страховой компании. Вместе с тем в данной категории мошенничества активно используется метод социальной инженерии, помогающий получить доверие потребителя. На веб-сайты лжестраховщиков потребителей завлекают различными способами, такими как: — всплывающая реклама в поисковых системах; — SMS-рассылки и звонки на абонентские номера клиентов различных страховых компаний; — запросы в поисковых системах. Псевдостраховые компании становятся достаточно распространенными в России, поскольку потребитель старается сэкономить время и денежные средства при оформлении страхового полиса в надежде на то, что страховой случай не наступит. Также на практике встречаются случаи, когда потребитель заказывает ту или иную страховую услугу, оплачивая ее переводом на карту лжестраховщика или на его счет. Лжестраховщик обязуется передать страховой полис или предоставить иную услугу в определенное время, но потребитель так и не получает полис или услугу. В связи с этим потребитель должен не только обращать внимание на оформление и содержание ресурса страховой компании, но и проверять данную организацию в соответствующих справочниках и реестрах (Справочнике участников финансового рынка Банка России, перечне Российского союза автостраховщиков). Отметим, что в соответствии с перечнем Российского союза автостраховщиков и информацией, размещенной на его официальном вебсайте, не все страховые организации уполномочены на оформление электронных полисов ОСАГО. Потребитель при переходе на веб-сайт страховой компании должен проверить следующее: — наличие организации в Справочнике участников финансового рынка Банка России (goalma.org); — присутствие веб-адреса в перечне Российского союза автостраховщиков (goalma.org). На рис. 8–10 приведены примеры веб-сайтов фиктивных страховых компаний. 34

Рис. 8. Веб-сайт фиктивной страховой организации (1)

Рис. 9. Веб-сайт фиктивной страховой организации (2)

Рис. Веб-сайт фиктивной страховой организации (3)

35

ПсевдоP2P-переводы Данная категория является одной из самых привлекательных для злоумышленников. Согласно статистике ФинЦЕРТ Банка России, за – гг. сняты с делегирования веб-сайтов, которые выдавали себя за ресурсы, предоставляющие услуги по переводу денежных средств с карты на карту1. Привлекательность этой категории обусловлена простотой оформления информационного ресурса для хищения денежных средств. Злоумышленники получают конфиденциальные данные как платежной карточки, так и самого потребителя. Простота оформления информационных ресурсов, предоставляющих услуги P2P-переводов, позволяет мошенникам достаточно легко их подделывать: оформляется изображение пластиковых карт, указываются эмблемы и наименования платежных систем или кредитной организации. Данные атрибуты позволяют сформировать у потребителя ложное представление, что он находится на веб-сайте реально действующей организации. Интересным представляется тот факт, что пользователь передает злоумышленникам не только свои персональные данные, но и данные платежной карты третьего лица, которому он осуществляет перевод. Данные ресурсы очень заманчивы для потребителей, поскольку предлагают услуги беспроцентного перевода или перевода с низким процентом между платежными картами разных банков или платежных систем. Чтобы не допустить использование недобросовестных ресурсов, пользователь должен проанализировать следующие критерии применительно к веб-сайту: — наличие на веб-сайте информации об операторе платежной системы; — наличие организации в Реестре операторов платежных систем Банка России; — использование защищенного соединения при осуществлении перевода2. 1

2

Подробнее см.: Отчет центра мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере Департамента информационной безопасности Банка России. URL: goalma.org Более подробно процедуру выявления фиктивных кредитных организаций мы рассматривали в разделе «Лжебанки». Потребителю необходимо быть бдительным и проверять не только сам веб-сайт, но и информацию об организации, предоставляющей на нем платежные услуги.

36

При этом если на ресурсе указано, что услуги предоставляются какой-либо кредитной организацией, то необходимо проверить ее наличие в соответствующем перечне Банка России. Также можно убедиться в достоверности партнерских (договорных) отношений данного ресурса и кредитных организаций или платежных систем, позвонив на официальный контактный номер платежной системы или кредитной организации с просьбой подтвердить сотрудничество с ресурсом. Проверка ресурсов потребителем позволит обеспечить безопасность его персональных и платежных данных. На рис. 11 и 12 приведены примеры веб-сайтов мошеннических организаций, которые предоставляют услуги по осуществлению псевдоP2Pпереводов.

Рис. Веб-сайт мошеннической организации, осуществляющей фиктивные P2P-переводы (1)

Рис. Веб-сайт мошеннической организации, осуществляющей фиктивные P2P-переводы (2)

37

Схемы с использованием страхового (закрепительного) платежа В рамках этой категории мошенничества можно выделить два подвида: — организация проводит псевдоопросы, за которые якобы полагается выплата денежных средств; — организация предлагает выплату несуществующей компенсации. В первом случае пользователь проходит опрос на веб-сайте. Как правило, опрос состоит из семи-десяти простых вопросов. После прохождения опроса ресурс якобы генерирует выигрыш и предлагает пользователю перевести денежные средства на его платежную карту. Вместе с тем с целью сохранения денежных средств и оформления их вывода ресурс предлагает пользователю заплатить закрепительный платеж. Сумма платежа обычно незначительна и составляет от до руб. Пользователь, воодушевленный возможностью получить крупный выигрыш, соглашается на оплату небольшой, по его мнению, суммы и переходит на страницу оплаты. Пользователь предоставляет злоумышленникам данные карт и персональные данные, что позволяет списать денежные средства с его платежной карты. Вместе с тем мошенники развиваются и совершенствуются. Более изощренным является второй способ мошенничества: предоставление возможности получить якобы от государства неиспользованные страховые платежи за медицинские услуги. Как правило, на ресурсе размещается фальшивая документация Правительства Российской Федерации, якобы позволяющая осуществить возврат и выплатить компенсацию населению. На данную категорию ресурсов пользователей активно завлекают за счет звонков и SMS-рассылок, в которых граждан убеждают в том, что компенсация предоставляется в рамках одной из федеральных программ и что она не подлежит огласке общественности, поскольку существует лимит по выплатам. Злоумышленникам необходимо привлечь потребителя и убедить его зайти на ресурс. На ресурсе предлагается заполнить специальную форму якобы для определения количества денежных средств и срока уплаты в соответствующий государственный фонд. В рамках данной формы пользователь передает мошенникам свои персональные данные, в том числе иногда скан паспорта. Веб-сайт якобы генерирует компенсацию, положенную пользователю, и так же, 38

как в ситуации с опросами, предлагает оплатить страховой (закрепительный) платеж. На рис. 13 и 14 приведены примеры веб-сайтов организаций, которые осуществляют описанную мошенническую деятельность.

Рис. Веб-сайт организации, осуществляющей псевдоопросы, за которые якобы полагается выплата денежных средств

Рис. Веб-сайт организации, предлагающей выплату несуществующей компенсации

Вместе с тем необходимо обратить внимание, что опросы могут проводиться и компенсации могут выплачиваться реально действующими организациями и государственными службами. Чтобы не стать жертвой мошенников, пользователь должен обратить внимание на следующие признаки, которые чаще всего указывают на мошеннический характер ресурса данной категории: — перечисление денежных средств третьим лицам в счет оплаты; — отсутствие организации в Едином государственном реестре юридических лиц; 39

— осуществление деятельности, не предусмотренной лицензией, разрешением. Поиск данных признаков при обращении к различным ресурсам позволит снизить риски мошеннических действий в отношении потребителей. Пользователи того или иного ресурса должны быть осмотрительными и проверять размещенную на нем информацию.

Схемы быстрого обогащения: «Золотой поток» (Golden Stream), «Алмазный дождь» (Diamond Rain) и др. Речь идет о всевозможных пирамидах. Как правило, все начинается с того, что на электронный адрес потенциальной жертвы приходит письмо с предложением заработать большие деньги, участвуя в игре. Например, перечислив руб. (такое предложение было в игре «Золотой поток»), можно заработать 1 млн руб. всего за 90 дней1. В ответ на пересылку руб. жертва получает какую-нибудь дополнительную информацию или программу. Далее, как обещают организаторы, все зависит только от активности игрока: чтобы заработать свой миллион, он должен искать новых «участников», и чем быстрее, тем лучше. Вариантов писем, которые начинаются с просьбы обязательно дочитать до конца и не сравнивать эту игру с другими, много. Однако принцип во всех этих схемах один: в начале игры жертва теряет некоторую сумму денег и все дальнейшие усилия тратит на компенсацию своих потерь, подыскивая новых «участников».

«Нигерийские письма» Афера с «нигерийскими письмами»2 — это современный вариант известного сотни лет назад мошенничества «Испанский узник», когда самозваные графы Монте-Кристо XVIII в., используя обычную почту, выманивали деньги у доверчивых людей, обещая им несметные сокровища, зарытые где-то в дальних странах. Мошенники рассылают письма (в нашем случае по электронной почте, хотя может использоваться и обычная почта или факс), в которых

1

2

Все эти махинации носят название MLM-схем (Multi-Level Marketing — многоуровневый маркетинг). Другое распространенное название — «Афера » (по номеру соответствующей статьи в Уголовном кодексе Нигерии).

40

содержится очень выгодное деловое предложение по переводу значительной суммы денег с африканского континента за рубеж под солидные комиссионные (до 40%)1. От жертвы требуется совсем немного — предоставить свои личные данные в качестве гарантии сохранности денег и расчетный счет в банке для размещения средств [65]. Сценарии дальнейшего развития сюжета похожи на описанные выше. Под каким-либо предлогом мошенники просят перечислить незначительную сумму за оказание услуг. Это могут быть просьбы внести деньги на оплату услуг юриста, компенсировать стоимость пересылки каких-либо документов и т.д. Дальше злоумышленники, если у них есть необходимая информация для снятия денег со счета жертвы, опустошают ее счет, а могут и пригласить в какую-нибудь страну, где также, но уже с применением силы, отнимают все деньги. Существует много разновидностей «нигерийской» аферы, но идея везде одна: требуется оказать помощь по переводу значительной суммы денег под очень высокий процент2 (рис. 15).

Рис. Пример «нигерийского письма»

Опасные инвестиции Сущность данных афер заключается в предложениях инвестировать денежные средства в какое-нибудь дело (выпуск дорогостоящего продукта, ценные бумаги и т.д.). Проценты (очень высокие), как правило, начисляются каждый день (об этом инвестор может узнать на веб-сайте 1

2

Надо отметить, что география подобных преступлений постоянно растет. Были даже примеры, когда делили сбережения российских олигархов. Сразу хочется задать вопрос, почему обладатель такого состояния решает обратиться через интернет к незнакомцу, а не иметь дело со знакомым и проверенным человеком.

41

инвестиционного фонда). Но как только инвестор захочет взять свои деньги, у него, как и во всех перечисленных выше случаях, возникают проблемы: веб-сайт инвестиционного фонда исчезает или становится недоступен, а адрес электронной почты (зарегистрированный на одном из бесплатных почтовых серверов) оказывается безответным (рис. 16).

Рис. Пример лжеинвестиционной компании

Виртуальная медицина «Хватит переплачивать за лекарства — посетите наш магазин», — примерно такие сообщения с указанием веб-сайта приходят на многие адреса электронной почты. Практически все лекарственные препараты (более 97%), которые реализуются через интернет-сайты, рекламируемые в спаме, являются контрафактными. Фальсифицированные таблетки производятся без надлежащего контроля качества и с нарушениями технологического процесса (при этом внешний вид и упаковка практически неотличимы от настоящих). Очевидно, что ничего кроме вреда такие препараты принести не могут. Другой исход при обращении в подобные виртуальные аптеки — потеря денежных средств, отправленных в виде предоплаты за лекарства и доставку. По статистике, на подобные веб-сайты заходят от тыс. до 2 млн посетителей в месяц. Помимо опасности отдать преступникам свои деньги и приобрести контрафактные и некачественные лекарственные препараты здесь существует еще одна опасность. Открывая такие спам-письма, можно загрузить на компьютер вредоносную программу 42

(червя1, трояна2 и др.), и в дальнейшем придется заниматься не только своим лечением, но и лечением компьютера.

Виртуальное трудоустройство Организации, осуществляющие фиктивное устройство на работу, привлекают пользователей возможностью получить «легкие деньги». Пользователи, рассчитывая на быстрый заработок, передают злоумышленникам персональные данные, в том числе карточные, якобы для перечисления заработной платы. Нередки случаи, когда для «устройства на работу» предлагается оплатить страховой взнос для предоставления заказов или фиксирования выплат либо оплатить доставку трудового договора. Интерфейс ресурсов данной категории, как правило, идентичен интерфейсу реальных ресурсов, что позволяет ввести пользователя в заблуждение относительно получения дохода (рис. 17).

Рис. Веб-сайт организации, осуществляющей фиктивное устройство на работу

Один из вариантов схемы — предложения работы в интернете (на дому), например «виртуальным бухгалтером». Будущему работнику предлагают заниматься определенными посредническими услугами 1

2

Червь (worm) — разновидность самовоспроизводящихся компьютерных программ, распространяющихся в локальных и глобальных компьютерных сетях. В отличие от компьютерных вирусов, червь является самостоятельной программой. Троянская программа, или троян (trojan), — разновидность компьютерных программ, которые «претендуют» на то, что выполняют определенную функцию, в действительности же работают совершенно иначе (свое название получила в честь «троянского коня»).

43

не больше 2–3 часов в день и получать заработную плату около долларов. Чаще всего работать предлагают с системой WebMoney. Работодатель открывает для работника счет (кошелек) и получает для него аттестат. Владельцем счета является работодатель. Работа заключается в том, чтобы осуществлять денежные переводы (WMZ1). Все переводы (их бывает от 30 до 50 в день) нужно совершить в течение суток. В среднем на один перевод затрачивается 2–3 минуты. Предложение достаточно заманчивое (как, впрочем, и все те, которые были описаны выше), только работодатель просит перевести 7 долларов (7 WMZ) на получение аттестата (своего рода компенсация затрат работодателя на случай отказа работника продолжать сотрудничество). Конечно, 7 долларов — не такая уж большая сумма, но на это и рассчитана данная афера. После того как жертва перечислит деньги на получение аттестата, связь с ней прекратится. Кстати, если потенциальный работник представится опытным пользователем интернета, знакомым со всеми платежными системами, и сообщит, что имеет счет в платежной системе, в которой предстоит работать, а также персональный аттестат и хорошо знает, как работать с денежными переводами, то, скорее всего, мошенники сразу оставят жертву в покое. Такие «кадры» им не нужны. Ниже приведены несколько признаков, по которым можно определить, что работу, скорее всего, предлагают мошенники: — расплывчатые описания вакансий; — неясные требования к работникам; — бесплатное обучение; — слишком высокая заработная плата; — обширный социальный пакет; — анонимный абонентский ящик или адрес электронной почты в качестве реквизитов; — гарантия трудоустройства.

Горячие торговые точки Интернет-магазины сегодня привлекают покупателей своими ценами (за счет экономии на аренде помещений), а также возможностью удобной доставки. Но и среди них бывают магазины с такими низкими це1

В системе WebMoney используются различные валюты. WMZ — средства, эквивалентные долларам США.

44

нами, что это выделяет их из общего ряда. Причем продавец обосновывает эти цены, иногда совсем не скрывая таких фактов, как «товар краденый», «товар конфискованный» и т.п. Поэтому если жертва и решит купить такой товар, то вряд ли потом пойдет жаловаться, так как по сути является соучастником преступления (скупка краденого). Схема мошенничества в данном случае прежняя: как только покупатель переводит деньги на счет продавца, связь с ним прекращается (веб-сайт магазина перестает работать, электронная почта не отвечает). В общем случае все мошеннические интернет-магазины можно разделить на два вида: — магазины, которые продают несуществующий товар; — магазины, которые доставляют не тот товар, который представлен на веб-сайте. Оформление и содержание ресурса заставляют пользователя думать, что данный веб-сайт принадлежит действующей организации (рис. 18).

Рис. Веб-сайт фиктивного интернет-магазина

Для того чтобы обезопасить себя, потребителю необходимо проверить информацию об организации, указанной на веб-сайте, которая предоставляет товары или услуги. Данную информацию можно проверить на официальном веб-сайте ФНС России в разделе «Единый государственный реестр юридических лиц».

Сетевое попрошайничество Если раньше большинство попрошаек можно было встретить на городских площадях и вокзалах, то теперь появился целый класс сете45

вых попрошаек, которые обращаются за помощью посредством интернета, выпрашивая деньги под разными предлогами: на срочную и дорогую операцию, чтобы избавиться от угроз вымогателей, погасить кредит и т.п. Можно встретить сообщения о внезапно возникших проблемах в платежной системе WebMoney1, для решения которых администратор просит перечислить какую-то сумму на свой кошелек. Причем если клиент, к которому обращается администратор, не перечислит деньги, в дальнейшем он не сможет воспользоваться своим кошельком (т.е. своими деньгами). К сожалению, есть случаи, когда люди, особо не вдумываясь в суть происходящего, перечисляют свои деньги и потом узнают, что обращение поступило от мошенника, а не от администратора системы WebMoney. Пользователям можно порекомендовать ни в коем случае не перечислять свои деньги до тех пор, пока не пришло подтверждение достоверности полученного сообщения. Пример мошеннического сообщения приведен на рис.

Рис. Пример мошеннического сообщения

Одним из способов попрошайничества является отправка SMS якобы от родственников с просьбой перечислить денежные средства (рис. 20). В данном случае мошенники играют на чувствах потерпевших, вводят их в заблуждение. Часто в таких SMS сообщается о сложной жизненной ситуации, аварии или смерти кого-либо. Потерпевший должен быть 1

В последнее время в качестве причин проблем все чаще называют финансовый кризис.

46

Рис. Пример мошеннического сообщения, поступившего якобы от родственника

бдительным, не поддаваться эмоциям и все проверить. При наличии возможности необходимо самостоятельно связаться с родственником, от которого якобы пришло сообщение. Следует также известить оператора связи о получении такого SMS. Другим распространенным видом SMS-мошенничества является направление сообщения о том, что якобы на счет мобильного телефона жертвы ошибочно перечислена некая сумма, которую необходимо вернуть (рис. 21). Потенциальный потерпевший должен проверить баланс телефона, позвонить оператору связи и уточнить данные.

Рис. Пример мошеннического сообщения о якобы ошибочном пополнении баланса телефона

47

Ботнеты1 Термин «бот» появился намного раньше, чем его стали использовать для обозначения компьютерного вируса и инструмента для атаки на компьютеры и сети. В IRC-сетях он до сих пор обозначает специальную программу, которая замещает собой живого человека и может поддерживать активность на IRC-канале даже в то время, когда к нему не подключен ни один из пользователей. Бот может контролировать и модерировать содержание бесед на канале, удалять посетителей, которые нарушают принятые правила поведения, и т.д. Это своего рода вариант искусственного разума. Однако бот в арсенале хакера способен доставить серьезные проблемы. Хакеры могут находить через интернет незащищенные компьютеры и загружать на них специальные программы, которые будут по их команде выполнять различные действия (такие как рассылка спама или участие в DDoS-атаке2). В качестве защиты от подобного заражения можно порекомендовать хороший мощный анализатор сетевого трафика, который позволит выполнять диагностику, идентификацию и перенаправление всего подозрительного интернет-трафика. Можно также использовать программное обеспечение для фильтрации пакетов, комбинируя его со специальными техническими и аппаратными средствами, которые устанавливаются между маршрутизаторами и межсетевыми экранами. Достаточно эффективный способ решения этих проблем разработало правительство Австралии. Во взаимодействии с пятью крупнейшими интернет-провайдерами страны оно создало технологию и программу для своевременного обнаружения компьютеров-зомби и принятия оперативных мер по их блокировке. В большинстве случаев владельцы своих компьютеров даже не представляли, что участвовали в DDoSатаке или что с их IP-адреса рассылался спам.

1

2

Ботнет (botnet) — компьютерная сеть, состоящая из некоторого количества зараженных компьютеров (ботов). DoS-атака (от англ. Denial of Service — отказ в обслуживании) и DDoS-атака (от англ. Distributed Denial of Service — распределенный отказ в обслуживании) — разновидности атак на вычислительную систему. Цель этих атак — довести систему до отказа, то есть создать такие условия, при которых легитимные (правомерные) пользователи системы не могут получить доступ к предоставляемым системой ресурсам либо этот доступ затруднен.

48

Сетевые банды Одной из тенденций сегодняшнего дня является заметный рост числа новых компьютерных вирусов, червей и троянских программ. Троянские программы не могут рассылать себя по интернету самостоятельно, подобно компьютерным вирусам, так что масштабы их распространения должны быть меньше, чем у вирусов. Но на самом деле троянских программ и пораженных ими компьютеров с каждым годом становится все больше. Специалисты компании Sophos1 сделали вывод, что такая ситуация стала следствием активности профессиональных преступников. Криминальные группы, которые ранее занимались исключительно мошенничеством с банковскими картами, начали объединяться и все более тесно сотрудничать с создателями компьютерных вирусов, спамерами и группами безжалостных хакеров. Приведенные примеры мошенничества в интернете ни в коем случае нельзя считать исчерпывающим перечнем ухищрений компьютерных злоумышленников. К сожалению, во всемирной паутине, которая по своей сути является неуправляемой средой, постоянно возникают все новые и новые угрозы со стороны хакеров. И от того, насколько своевременно будет построена защита от этих угроз, зависит доверие клиентов кредитных организаций к технологиям ДБО (включая СЭБ). В условиях ДБО кредитные организации вынуждены существенно повышать уровень обеспечения информационной безопасности, так как основные атаки киберпреступников направлены именно на тех клиентов банков, которые осуществляют свои операции удаленно (т.е. вне офиса). Очевидно, что абсолютной защиты от угроз для ДБО не существует. Компьютерные злоумышленники в состоянии взломать практически любую систему2. Однако непрерывная работа по поддержанию достаточного уровня информационной безопасности может сильно осложнить и (или) свести к минимуму возможности кибермошенников. 1

2

Компания Sophos является одним из мировых лидеров в области решений для информационной безопасности. Кроме того, сами банки иногда используют недостаточно надежные системы ДБО.

49

Масштабы кибермошенничества заставляют серьезно относиться к данному виду преступлений. Так, например, в июне г. новостные агентства распространили информацию о задержании преступной группы, включая ее организатора1, который вместе со своими сообщниками похитил из систем ДБО более млн руб. По словам генерального директора компании Group-IB2 Ильи Сачкова, принимавшего участие в расследовании деятельности данной преступной группы, это самая большая по численности участников киберпреступная группировка в России из тех, о которых известно специалистам по информационной безопасности3. В течение г. работала целая группа технических специалистов: заливщиков (распространителей вредоносного программного обеспечения), специалистов по шифрованию, администраторов, обслуживавших бот-сети, и других. На протяжении последних нескольких лет, по данным Group-IB, мошенники использовали зарекомендовавшую себя в хакерских кругах троянскую программу Carberp4. Обобщая наиболее распространенные схемы совершения киберпреступлений в системах ДБО, можно выделить два способа. Если сумма украденного составляет не более 1–1,5 млн руб., то деньги выводят сразу на пластиковые карты так называемых дропов (специально нанятых владельцев банковских карт, которые занимаются обналичиванием похищенных денег). Обычно в течение 15 минут после того, как деньги поступили на карточные счета, дропы обналичивают их через банкоматы и затем отдают своим нанимателям (рис. 22).

1 2

3

4

Более известен во всемирной сети под псевдонимами Гермес и Араши. Group-IB — международная компания, лидер российского рынка по оказанию полного комплекса услуг в области расследований инцидентов информационной безопасности и компьютерных преступлений: начиная от оперативного реагирования на инцидент и заканчивая постинцидентным консалтингом (официальный веб-сайт компании: goalma.org). Подробнее см. интервью Ильи Сачкова для РИА Новости: Хакер, укравший млн рублей, работал с 25 сообщниками // Прайм. Бизнес-лента 22 июня г.; Гендиректор Group-IB: у хакеров есть несколько собственных платежных систем // ПЛАС-daily. 19 июля г. Carberp — распространенная среди киберпреступников вредоносная программа. Она собирает информацию о пользователе и системе и отправляет ее на сервер злоумышленников. Также бот может делать снимки экрана, перехватывать нажатия клавиш, содержимое буфера обмена с отправкой на сервер. Троян имеет возможность самоудаления, установки дополнительных вредоносных модулей, кражи цифровых сертификатов для популярных систем ДБО.

50

1

2

Õàêåð ñ ïîìîùüþ âðåäîíîñíîé ïðîãðàììû ïîëó÷àåò äîñòóï ê ñ÷åòó æåðòâû â ñèñòåìå ÄÁÎ îäíîãî èç áàíêîâ

Äåíüãè ñî ñ÷åòà ïåðåâîäÿòñÿ íà ñïåöèàëüíî ñîçäàííûé êàðòî÷íûé ñ÷åò (ñ÷åò, ê êîòîðîìó ïðèâÿçàíû îäíà èëè íåñêîëüêî ïëàòåæíûõ êàðò)

3

 ñðåäíåì ÷åðåç 15 ìèíóò ïîñëå ïîñòóïëåíèÿ äåíåã íà êàðòî÷íûé ñ÷åò äðîï (ñïåöèàëüíî îáó÷åííûé ÷åëîâåê, íà èìÿ êîòîðîãî âûäàíà êàðòà) ïðèõîäèò ê áàíêîìàòó è ñíèìàåò äåíüãè

4 Äåíüãè ïåðåäàþòñÿ ðóêîâîäèòåëþ äðîï-ïðîåêòà (÷åëîâåêó, êîòîðûé ðóêîâîäèò äðîïàìè è äåðæèò ñâÿçü ñ õàêåðîì)

Рис. «Простая» схема — примерно до 1,5 млн руб.

Если суммы крупнее, используются более сложные схемы обналичивания. Они применяются обычно при хищении средств в объеме от 1 до 5 млн руб. В этом случае деньги предварительно переводят на счет юридического лица. Дальше сумму могут раздробить и распределить по другим счетам, чтобы сильнее запутать следы (рис. 23). Группы мошенников, специализирующиеся на обналичивании, оставляют себе минимум 50%. Такой большой процент объясняется тем, что хищению предшествует длительный период подготовки. «Обнальщики» и похитители договариваются заранее. К моменту хищения у «обнальщиков» уже все готово: создано подставное юридическое лицо, открыт счет в банке и выпущены карты, которые раздали дропам. Современные условия позволяют любому юридическому лицу удаленно создать «зарплатный проект». Условно говоря, представитель компании сообщает в банк: у нас работает 15 человек, нам нужны зарплатные карты. 51

1

2 Äåíüãè ñî ñ÷åòà ïåðåâîäÿòñÿ íà ñ÷åò ïîäñòàâíîãî þðèäè÷åñêîãî ëèöà

Õàêåð ñ ïîìîùüþ âðåäîíîñíîé ïðîãðàììû ïîëó÷àåò äîñòóï ê ñ÷åòó æåðòâû â ñèñòåìå ÄÁÎ îäíîãî èç áàíêîâ

3

Þðèäè÷åñêîå ëèöî îôîðìëÿåò â áàíêå «çàðïëàòíûé» ïðîåêò ñ äåñÿòêàìè ïëàòåæíûõ êàðò ïî ïîäñòàâíûì äàííûì. Óêðàäåííàÿ ñóììà äðîáèòñÿ è â âèäå «çàðïëàò» ïåðå÷èñëÿåòñÿ íà êàðòû

4 Äðîïû ñíèìàþò äåíüãè ÷åðåç áàíêîìàòû è îòäàþò ðóêîâîäèòåëÿì äðîï-ïðîåêòîâ

Рис. «Сложная» схема — примерно до 5 млн руб.

Далее банку предоставляются паспортные данные «сотрудников», и тот выпускает карты. Паспортные данные берутся у тех же дропов или покупаются на хакерских форумах. Кибермошенники чаще прибегают к помощи «обнальщиков», чем самостоятельно разворачивают дроп-проекты1. В последнее время участились кражи из электронных платежных систем. Схемы примерно те же, только деньги выводятся либо на другие кошельки, либо опять же на банковские карты. Исходя из проведенного нами исследования, можно сформулировать следующие общие рекомендации для граждан: — быть бдительными и проверять не только веб-сайты организаций, предоставляющих финансовые услуги, но и информацию, получаемую в SMS; — не сообщать свои персональные данные, в том числе карточные данные, неизвестным третьим лицам; — не переводить денежные средства в пользу третьих лиц без соответствующей проверки информации;

1

Главари организованных преступных группировок с большим интересом участвуют в таких махинациях, поскольку хакеры готовы отдавать до 50% украденных денег.

52

— если денежные средства все-таки похищены, незамедлительно сообщить в уполномоченные организации (в полицию, банк, оператору связи и т.д.). Только бдительность и применение мер безопасности могут уберечь от хищений денежных средств.

Актуальные направления регулирования в условиях электронного банкинга Никакой транспорт не будет попутным, если не знаешь, куда идти. Эдгар Аллан По, американский писатель, поэт, эссеист, литературный критик и редактор

Распределение ответственности в сфере применения технологий ДБО в связи с вступлением в действие ст. 91 Федерального закона от № ФЗ «О национальной платежной системе» [51] — наиболее острый вопрос, требующий доработки и четкого понимания обеими сторонами (банками и их клиентами). В действующей редакции большая часть ответственности переходит на кредитные организации, поэтому становятся понятны их многочисленные обращения к регулятору с просьбой выстроить сбалансированную справедливую систему, в которой все участники защищены и имеют возможность получить необходимую информацию. Суть обращений сводится к тому, что каждая из сторон должна нести ответственность за свои действия (или бездействие) в пределах, не превышающих ее физические возможности, а также не должна допускать неотвратимого и безнаказанного причинения ущерба другой стороне. Напомним, что коммерческие банки, работая в условиях жесткой конкуренции, не заинтересованы расходовать на обеспечение информационной безопасности больше средств, чем конкуренты. Информационная безопасность всегда связана с затратами для кредитных организаций, неудобствами для банковского персонала и клиентов. Что касается 1

Вступила в действие с 1 января г.

53

клиентов, то они обращают больше внимания на удобство банковских услуг, чем на их безопасность. Поэтому кредитным организациям нужен разумный компромисс, который строится на нескольких базовых принципах организации информационной безопасности: — стоимость защиты не должна превышать стоимости защищаемых информационных ресурсов; — банк и клиент должны выйти на такой уровень защиты транзакций, когда для клиента защита еще удобна и приемлема по стоимости, а злоумышленнику уже невыгодно совершать преступление из-за высоких расходов на преодоление защиты. Наряду с очевидными преимуществами СЭБ принесли в банковский бизнес дополнительные риски (рис. 24). А если говорить точнее, то количество типичных банковских рисков1 осталось прежним, а вот их техническая составляющая значительно возросла. ÁÀÍÊ 1 Áóõãàëòåðñêèé Áàíêîâñêàÿ æóðíàë àâòîìàòèçèðîâàííàÿ ñèñòåìà Ñèñòåìà ÝÁ

ÁÀÍÊ 2 Áóõãàëòåðñêèé Áàíêîâñêàÿ æóðíàë àâòîìàòèçèðîâàííàÿ ñèñòåìà Ñèñòåìà ÝÁ

Õàêåð, íåçàêîííî ïîëó÷èâøèé ñåêðåòíûé êëþ÷ êëèåíòà (íàïðèìåð, ñ ïîìîùüþ ðàññûëêè òðîÿíñêèõ ïðîãðàìì) Êëèåíò, èñïîëüçóþùèé Êîìïüþòåðíûé çëîóìûøëåííèê ñèñòåìó ÝÁ Ñ (â ñëó÷àå êðàæè äåíåæíûõ ñðåäñòâ ñî ñ÷åòà êëèåíòà) + ÔÇ = Áàíê 1 îáÿçàí âåðíóòü äåíüãè, à òîëüêî çàòåì îñïàðèâàòü

Äðîïû — ëþäè, êîòîðûå ñíèìàþò ÷àñòÿìè äåíüãè â áàíêîìàòàõ

Ðîñò èñòî÷íèêîâ ïðàâîâîãî, îïåðàöèîííîãî, ðåïóòàöèîííîãî ðèñêîâ è, êàê ñëåäñòâèå, ðèñêà ëèêâèäíîñòè

Рис. Дополнительные источники банковских рисков в условиях применения СЭБ 1

Перечень типичных банковских рисков приведен в Письме Банка России от № Т «О типичных банковских рисках».

54

Непрерывность выполнения банковских операций стала во многом зависеть: — от различных сбоев в аппаратно-программном обеспечении (АПО) СЭБ; — качества и надежности каналов связи; — наличия резервных источников электропитания; — качества архивации данных об операциях с использованием СЭБ; — недостатков в обеспечении информационной безопасности конфиденциальных сведений. Однако необходимо хорошо понимать, что, применяя современные технологии и средства, мы можем осуществить те или иные процедуры удобнее, быстрее и в гораздо больших объемах, но при этом не надо рассчитывать на чудеса — за все надо платить. И если регулирование в области ДБО (включая услуги ЭБ) будет отставать от появления и распространения новых источников типичных банковских рисков, то «удобнее, быстрее и в больших объемах» в целом будет дороже. В первую очередь возрастают затраты на обеспечение безопасности данного способа оказания банковских услуг, так как кредитные организации будут вынуждены учитывать не только внутрибанковские риски, но и риски, возникающие на стороне клиента и различных провайдеров (например, интернет-провайдеров в случае интернет-банкинга, сотовых операторов в случае мобильного банкинга)1. По мнению авторов, на сегодняшний день есть четыре причины, по которым применение СЭБ нуждается в дополнительном регулировании: 1) расширение профиля операционного риска в условиях ЭБ; 2) значительный рост числа киберпреступлений в финансовой сфере (включая хищения денежных средств в СЭБ); 3) использование СЭБ в схемах, направленных на легализацию преступных доходов (или, другими словами, отмывание денег); 4) недостаточная подготовка сотрудников коммерческих банков по вопросам обеспечения информационной безопасности и управления сопутствующими рисками в условиях ЭБ. Рассмотрим каждую из выделенных проблем более подробно. 1

Следует отметить, что риски, возникающие на стороне различных провайдеров услуг и сотовых операторов, сотрудникам кредитных организаций весьма затруднительно (а в ряде случаев невозможно) контролировать.

55

Управление операционным риском Причиной повышенного внимания к операционному риску стал выход соглашения Базельского комитета по банковскому надзору (БКБН) «Международная конвергенция измерения капитала и стандартов капитала: новые подходы» — Basel II. Соглашение Basel II является одним из наиболее актуальных нормативных актов, регулирующих банковский сектор. Оно предъявляет требования к минимальному размеру банковского капитала, на основании которых кредитные организации обязаны оценивать операционные, рыночные и кредитные риски, а также резервировать капитал на их покрытие. Basel II трактует операционный риск как риск убытков, возникающий в результате неадекватных или ошибочных внутренних процессов, действий сотрудников и систем или в результате внешних событий. В качестве возможных проявлений операционного риска можно выделить следующие типы событий: — внешние воздействия (наводнения, пожары, аварии и т.п.); — внутренние и внешние мошенничества; — ошибки персонала; — сбои в реализации бизнес-процессов и обслуживании клиентов; — физический ущерб активам; — сбои информационных систем; — нарушение процессов обработки и хранения данных. Требования, предъявляемые документами Basel II, были дополнены в документах Basel III, в том числе и в отношении операционного риска. Отметим, что БКБН рекомендует привлекать к процессу управления рисками, возникающими при внедрении СЭБ в кредитных организациях, не только риск-подразделения, но и совет директоров, высшее руководство банка, а также топ-менеджеров банка. Операционный риск является одним из основных типичных банковских рисков, на который в большей степени оказывают влияние СЭБ. Он определяется как вероятность образования убытков и (или) неполучения прибыли вследствие сбоев в выполнении каждодневных, рутинных банковских операций. Применительно к ЭБ выделяются три главные зоны операционного риска: 1) функционирование системы безопасности; 2) привлечение сторонних организаций к предоставлению некоторых видов электронных банковских услуг (аутсорсинг); 3) освоение новых технологий сотрудниками банка [78, с. ]. 56

В первом случае речь идет о том, что возможны нарушения в процессах электронного хранения, передачи и обработки информации (искажение, уничтожение, перехват данных или злоупотребление ими в результате технических неполадок, действий хакеров, ошибок или мошенничества персонала и клиентов) и отказы в функционировании банковских информационных систем (возникновение перегрузок из-за недостаточной мощности аппаратно-программного обеспечения и целенаправленных DoS-атак на веб-серверы банка). Вторая потенциально подверженная операционному риску сфера становится в последнее время весьма значимой. Предоставление банковских услуг в области информационных технологий посредством специализированных фирм (в первую очередь банки сотрудничают с компаниями по разработке прикладных программ) позволяет сократить инвестиционный бюджет и избежать найма дорогостоящих специалистов, что особенно важно для небольших финансовых учреждений. В то же время банки оказываются в определенной степени зависимыми от подобных партнеров, а общий уровень банковского обслуживания начинает определяться результатами работы нескольких, нередко никак не связанных между собой, компаний, сотрудники которых могут и не обладать достаточными знаниями о специфике банковского дела. Наконец, ускорение процесса модернизации информационных систем повышает требования к адаптационным способностям персонала банков и увеличивает опасность возникновения трудностей при переходе ко все более сложным интегрированным электронным решениям. Довольно часто внедрение более «умной» и производительной технологии оборачивается для работников и клиентов банков значительными проблемами1. Смысл управления операционным риском заключается в прогнозе периодичности различных сбоев и нарушений непрерывности функционирования аппаратно-программного обеспечения СЭБ и оценке величины вероятных убытков. Отметим, что у потерь есть и положительная сторона — они вскрывают слабые места и открывают новые возможности. Поэтому самая большая ошибка — сокрытие нежелательного

1

В основном это связано с обучением персонала и совершенствованием методик проведения проверок специалистами риск-подразделений и служб внутреннего контроля.

57

инцидента. Даже после того, как устранены рисковая ситуация или последствия неблагоприятного события, нельзя оставлять произошедшее в тайне: гораздо лучше использовать инцидент в качестве наглядного урока для других сотрудников. Формы проявления операционного риска в условиях ЭБ могут быть самыми разнообразными. Однако все они вызваны, как правило, несоответствием определенных процедур требованиям законодательства, несоразмерностью технических возможностей СЭБ и объема бизнеса, техническими сбоями и отказами оборудования, непреднамеренными или умышленными действиями персонала и внешних субъектов, что отвечает классическому определению операционного риска. Минимизировать операционный риск в условиях ЭБ можно с помощью общепринятых стратегий: — принятие риска (отказ от превентивных мероприятий, воздействие на источники риска, самострахование (в т.ч. через кэптивные страховые компании), диверсификация активов и т.д.); — полная или частичная передача риска (страхование, хеджирование, синдицирование и т.п.); — избежание риска (отказ от применения конкретной системы, профилактика как устранение источников риска и пр.).

Противодействие киберпреступлениям в финансовой сфере Следующая проблема связана с возрастанием активности киберпреступников, чьи усилия направлены на хищение денежных средств клиентов банков, использующих для выполнения своих операций СЭБ. На конец г. было известно об активности 38 групп, кампании которых затрагивают все регионы мира. Аналитики Group-IB изучают в основном группы из России, Северной Кореи, Пакистана, Китая, Вьетнама, Ирана, США, ОАЭ, Индии, Турции, региона Южной Америки. К г., по прогнозу Всемирного экономического форума, сумма планетарного ущерба от кибератак вырастет до $8 трлн1. По статистике компании Group-IB, объем российского рынка киберпреступности во второй половине г. — первой половине г. составил почти млн руб. (примерно $8 млн; снижение на 85% к прошло1

Потери компаний от кибератак в мире в г. могут достигнуть $2,5 трлн. URL: goalma.org

58

му периоду) 1. Из отчета МВД России «Состояние преступности в России»2 следует, что за январь–октябрь г. в стране было зарегистрировано преступлений в сфере компьютерной безопасности. Компьютерные злоумышленники сегодня совсем не похожи на тинейджеров, получивших первоначальные знания с хакерских веб-сайтов, а представляют собой специалистов с достаточно высокой подготовкой в области информационных технологий и в финансовых вопросах. Причем большинство из них действуют в составе организованных преступных групп. Сегодня доходы от компьютерных преступлений значительно превышают доходы, получаемые от продажи оружия и наркотиков. Очевидно, что в будущем угрозы не станут проще. Уже сегодня многие атаки — это комбинации различных методик. Использование только традиционных систем, таких как сигнатурные антивирусы, не дает возможности адекватно защищаться от современных типов атак. Кредитные организации, которые защищаются только от известных угроз, всегда рискуют, поскольку атакующие продолжают создавать новые техники атак.

Противодействие использованию систем электронного банкинга в схемах, направленных на легализацию преступных доходов Следующая проблема, связанная с применением СЭБ, заключается в активном привлечении данных систем к процессу легализации преступных доходов. В последнее время отмывание денег стало одной из основных международных проблем, к решению которой привлечены ведущие страны мира. Процедура отмывания денег имеет решающее значение для функционирования практически всех форм транснациональной и организованной преступности. Различные меры экономического характера, призванные исключить или ограничить возможность использования преступниками полученных незаконными путями доходов, представляют собой важнейший и действенный компонент программ по борьбе с преступностью. Приведем лишь некоторые факторы, способствующие отмыванию денег: 1

2

Hi Tech Crime Trends / URL: goalma.org Краткая характеристика состояния преступности в Российской Федерации за январь–октябрь г. URL: goalma.org

59

— высокая доля неофициальных доходов населения и бизнеса (существование параллельной экономики и (или) «черного рынка»); — несовершенство механизмов контроля и мониторинга деятельности кредитных организаций; — несоблюдение международных стандартов регулирования финансовой деятельности, разработанных специализированными международными организациями; — распространение коррупции в различных органах власти; — законодательное закрепление тайны финансовых операций; — широкое использование предприятиями и банками операций с вовлечением офшорных компаний и др. Как правило, в процесс отмывания денег включается целый ряд операций, направленных на сокрытие источника финансовых активов, но все они входят в одну из трех составляющих (стадий) обобщенной модели отмывания денег: размещение (placement), расслоение (layering) или интеграцию (integration). Указанные стадии могут быть пройдены одновременно или частично накладываться друг на друга в зависимости от выбранного механизма легализации и от требований, предъявляемых преступной организацией. На стадии размещения необходимо изменить форму денежных средств с целью сокрытия их нелегального происхождения. Например, поступления от незаконной торговли наркотиками чаще всего представляют собой мелкие купюры. Конвертирование их в более крупные купюры, чеки или иные финансовые документы часто производится с помощью предприятий, имеющих дело с большими суммами наличных денег (рестораны, гостиницы, казино, автомойки) и используемых в качестве прикрытия. На стадии расслоения лица, отмывающие деньги, стараются еще больше скрыть следы, по которым их могут обнаружить. Для этого одни сложные финансовые сделки наслаиваются на другие. Например, для отмывания больших денежных сумм создаются фиктивные компании в странах, отличающихся строгими законами о банковской тайне или слабыми механизмами обеспечения соблюдения законодательных положений, касающихся отмывания денег. Затем «грязные» деньги переводятся из одной фиктивной компании в другую до тех пор, пока не приобретут видимость законно полученных средств [, с. ]. На этой стадии активно используются СЭБ (рис. 25). На стадии интеграции преступник пытается трансформировать доходы, полученные от противозаконной деятельности, в средства, 60

1-é ýòàï – ðàçìåùåíèå «Ãðÿçíûå» äåíüãè ïîñòóïàþò â áàíêîâñêèå ñèñòåìû ðàçëè÷íûõ ñòðàí

Ïðåäèêàòíûå ïðåñòóïëåíèÿ – ìîøåííè÷åñòâî; – êðàæà; – êîíòðàáàíäà; – íåçàêîííûé îáîðîò íàðêîòèêîâ è äð.

Íàèáîëåå ðàñïðîñòðàíåííûå âèäû ÝÁ:

2-é ýòàï – ðàññëîåíèå Ñêðûâàþòñÿ ñëåäû ïðîèñõîæäåíèÿ äåíåã

Áàíê «Á»

ìîáèëüíûé áàíêèíã èíòåðíåò-áàíêèíã

Áàíê ê ««Ñ»

Áàíê «À» 3-é ýòàï – èíòåãðàöèÿ Íà «÷èñòûå» äåíüãè ïðèîáðåòàþòñÿ ðàçëè÷íûå òîâàðû, îáúåêòû íåäâèæèìîñòè è äð.

Áàíê «N»

Рис. Обобщенная схема отмывания денег с использованием СЭБ

внешне имеющие легальное происхождение (деньги обычно вкладываются в бизнес, недвижимость, драгоценности и др.). Поскольку процесс отмывания денег в определенной степени базируется на используемых преступником финансовых системах и операциях, выбор конкретных механизмов ограничивается лишь его изобретательностью. Деньги отмываются через валютные и фондовые биржи, торговцев золотом, казино, компании по продаже автомобилей, страховые и торговые компании. Частные и офшорные банки, подставные корпорации, зоны свободной торговли, электронные системы и торгово-финансовые учреждения — все эти структуры могут скрывать незаконную деятельность. Далее приведем наиболее распространенные негативные последствия отмывания денег: 1. Удар по репутации банков. Бесконтрольное отмывание денег способно негативно влиять на курсы валют и процентные ставки вследствие высокой интеграции фондовых рынков. Эти деньги могут поступать в глобальные финансовые системы и подрывать экономику и валюту отдельных стран. Нужно учитывать, что проведение банковских операций через интернет позволило значительно сократить время на осуществление различных платежей. 61

2. Подрыв целостности финансовых рынков. Кредитные организации, полагающиеся на доходы от преступных деяний, сталкиваются с дополнительными трудностями. Например, крупные суммы отмытых денег могут поступить в банк и затем внезапно бесследно исчезнуть через электронные переводы в ответ на такие нерыночные факторы, как операции правоохранительных органов. 3. Утрата контроля над экономической политикой. В некоторых странах с формирующейся рыночной экономикой незаконные доходы могут намного превосходить государственные бюджеты, что приводит к утрате правительственного контроля над экономической политикой. В ряде случаев огромная база активов, накопленная за счет отмытых денег, может использоваться для спекулятивной скупки рынков или даже целой экономики небольшой страны. 4. Экономические деформации и нестабильность. Лица, отмывающие деньги, заинтересованы не столько в извлечении прибыли, сколько в защите доходов, поэтому направляют свои средства в области, не обязательно приносящие экономическую выгоду той стране, в которой они размещены. 5. Потеря доходов. Отмывание денег снижает налоговые доходы правительства и тем самым наносит косвенный ущерб честным налогоплательщикам (затрудняется государственный сбор налогов). Такая потеря доходов означает более высокие ставки налогообложения по сравнению с нормальной ситуацией, при которой доходы были бы законными и облагались налогами. 6. Риск для программ приватизации. Отмывание денег угрожает стремлению многих стран реформировать свою экономику путем приватизации. Преступные организации располагают финансовыми средствами, позволяющими приобретать по более высоким ценам предприятия, прежде находившиеся в государственной собственности. 7. Социальные издержки. Отмывание денег ведет к росту государственных расходов на правоохранительные органы (создание специализированных подразделений) и здравоохранение (например, лечение наркотической зависимости). В целом отмывание денег ставит перед мировым сообществом сложную задачу, постоянно приобретающую новые формы. Характер процессов требует разработки глобальных стандартов и международного сотрудничества для уменьшения возможности преступников осуществлять свою деятельность. 62

Регулирующие органы рекомендуют банкам эффективнее использовать все ресурсы для выявления сомнительных операций, направленных на отмывание денег. Меры по предотвращению отмывания денег предпринимаются банками не только в соответствии с требованиями законодательства, но и в собственных интересах [97, c. 32]. В рамках проведения процедур идентификации клиентов кредитным организациям следует: — разработать и внедрить комплексные процедуры, связанные с открытием счетов, установлением кредитных и других деловых взаимоотношений, а также совершением операций с лицами, не имеющими счетов; — иметь данные о действительной личности клиента, пользующегося услугами банка, в том числе о подлинном владельце счета, открытого на другое имя; — подвергать проверке данные, удостоверяющие личность, во избежание открытия счетов фиктивным пользователям; — располагать данными о роде занятий или профессиональной деятельности клиента, об источниках его доходов, состояния или активов, а также о конкретном источнике денежных средств, вовлеченных в совершаемые через банк операции; — знать цель, с которой открывается счет, и иметь представление о типах операций, в которые обычно вовлечен данный клиент. При открытии счета сотрудники банка должны понимать, нужно ли отнести клиента к категории высокого риска, требующей повышенного внимания. В рамках выполнения процедуры мониторинга кредитным организациям следует: — иметь внутренние системы для идентификации и мониторинга операций, вызывающих подозрения; — оценивать риск, исходя из конкретных видов счетов, регионов и операций; — обращать внимание на случаи превышения установленного денежного порога депозитов при открытии счета, а также на ежемесячные телеграфные переводы, операции с наличностью, дорожными чеками, получение кредитов и заключение сделок (включая покупку и продажу валют, опционов и драгоценных металлов) и т.п.; — обращать внимание на усиление активности по банковским счетам, особенно тем, которые могут стать объектами сомнительных операций (офшорные и корреспондентские счета, счета небанковских финансовых институтов, политических деятелей и др.); 63

— установить пороговые размеры сделок и время от времени проверять их адекватность. Отдельно следует отметить роль топ-менеджеров кредитных организаций. Они должны стремиться к постановке и практической реализации задач в области предотвращения незаконных операций и демонстрировать, что банк как субъект корпоративной культуры заботится о своей репутации не меньше, чем о прибылях, маркетинге и качестве обслуживания клиентов. Топ-менеджерам кредитных организаций необходимо хорошо представлять, что клиенты коммерческих банков, использующие для выполнения своих операций СЭБ и занимающиеся противоправной деятельностью, могут не только нанести удар по репутации банка, но и создать для него серьезные осложнения во взаимоотношениях с регулирующими органами, вплоть до отзыва лицензии на осуществление банковских операций.

Подготовка сотрудников коммерческих банков по вопросам обеспечения информационной безопасности Четвертая область связана с совершенствованием профессиональной подготовки персонала банка (включая сотрудников служб внутреннего контроля) по вопросам обеспечения информационной безопасности. Учитывая заметное увеличение источников банковских рисков, основу которых составляют особенности функционирования СЭБ, специалистам коммерческих банков, в чьи функции входит управление рисками, необходимо иметь не только экономическое или юридическое, но и техническое образование, позволяющее достаточно уверенно ориентироваться в особенностях функционирования различных технологий ДБО. Ненадлежащее обеспечение информационной безопасности СЭБ (в частности, продажа населению слабо защищенных финансовых услуг) ведет к созданию предпосылок для хищения денежных средств и финансирования криминала. Существующая динамика развития современных процессов, связанная с ростом технических возможностей, способна многократно увеличить объемы финансирования криминала. Если допустить рост хищений в больших объемах (что приведет к соизмеримости объема хищений с объемами денежных средств в госсекторе), это может быть серьезной угрозой экономической безопасности страны.

64

2. КИБЕРБЕЗОПАСНОСТЬ В УСЛОВИЯХ ПРИМЕНЕНИЯ СИСТЕМ ЭЛЕКТРОННОГО БАНКИНГА Кольчуга не слишком защищает от стрелы, особенно если та нацелена вам между глаз. Терри Пратчетт, английский писатель

Парадигмы построения системы кибербезопасности Добрые нравы имеют большую силу, чем хорошие законы. Публий Корнелий Тацит, древнеримский историк

В современном обществе интернет и сотовая связь стали привычными каналами предоставления информационных услуг. В банковской сфере эти два способа связи легли в основу ЭБ, который является лидером среди технологий ДБО. СЭБ фактически переместили весь процесс взаимодействия кредитных организаций с клиентами в виртуальное пространство, или, другими словами, киберпространство. Внедрение СЭБ не только значительно сокращает операционные издержки, но и является одним из основных конкурентных преимуществ кредитных организаций. В то же время, перенося бизнес в киберпространство, кредитные организации не освобождаются от ответственности за качество предоставления финансовых услуг и должны в полной мере осознавать, что сегодня компьютерные атаки кибермошенников направлены в первую очередь на СЭБ с целью кражи денег со счетов как банков, так и их клиентов. Если рассматривать информационный контур банковской деятельности, формируемый в условиях применения СЭБ, то наиболее слабым звеном является клиент. АПО СЭБ достаточно хорошо защищено на стороне банка, но не на стороне клиента. Поэтому взломать современ65

ные системы защиты, используемые кредитными организациями, намного сложнее, чем получить доступ в личный кабинет клиента. К основным факторам, сдерживающим развитие ДБО, можно отнести отсутствие доверия клиентов к технологиям ДБО из-за роста компьютерных атак на СЭБ (в т.ч. с использованием социальной инженерии) и низкий уровень финансовой грамотности клиентов (включая недостаточную информированность о возможностях современных технологий ДБО и способах обеспечения кибербезопасности). Повышение уровня финансовой грамотности населения — это задача, которая должна решаться комплексно. Во многих странах с основами кибербезопасности начинают знакомить еще в начальной школе, а в университетах этот предмет является обязательным — в информационный век не может быть другого подхода. Следует принимать во внимание, что уровень финансовой грамотности населения всегда будет уступать уровню и скорости развития мошеннических технологий. Поэтому разработчики АПО СЭБ изначально должны ориентироваться на «среднего» пользователя и обеспечивать максимальную защиту от внешних воздействий. Минимизировать риски «успешного» воздействия компьютерных атак можно с помощью построения комплексной системы кибербезопасности в кредитно-финансовой сфере. В основе такой системы безопасности может лежать одна из двух парадигм: парадигма защищенности или парадигма развития. Парадигма защищенности предполагает, что основу обеспечения безопасности составляет борьба с опасностями (угрозами). Менталитет защищенности приводит к отождествлению безопасности с жизнедеятельностью, вследствие чего идея безопасности ставится во главу угла всей деятельности. Необходимой предпосылкой обеспечения безопасности в рамках данной парадигмы является определение угроз безопасности, на устранение которых и направляется соответствующая деятельность, прежде всего специальных служб1. 1

Эта парадигма уходит корнями в историю России. Так, система государственной безопасности СССР и деятельность КГБ были построены на этой модели. Четко просматривается эта парадигма и в начале х гг. XX в. Например, в Законе РФ от № I «О безопасности» безопасность определяется как состояние защищенности жизненно важных интересов личности, общества и государства от внутренних и внешних угроз.

66

Парадигма развития базируется не столько на борьбе с опасностями, сколько на развитии собственных внутренних сил. И потому опасность представляет собой не только то, что отрицает существование объекта, но и прежде всего то, что угрожает его самоутверждению [69, с. ]. В настоящее время наблюдается устойчивая тенденция смещения акцентов в деятельности по обеспечению безопасности с парадигмы защищенности на парадигму развития. Появилось понятие «безопасность через развитие». Его суть заключается в том, что обеспечение безопасности все в большей степени осуществляется через развитие и все в меньшей — через защиту1. Система не может быть жизнеспособной, только сохраняя достигнутое, без изменений и развития, поэтому следование исключительно парадигме защищенности в действительности не укрепляет безопасность, а постепенно разрушает объект, так как он не развивает свои внутренние силы, а лишь противостоит опасностям. И наоборот — только самоутверждение, постоянное изменение без сохранения основы системы ставят под удар существование последней. Таким образом, парадигмы защищенности и развития должны не исключать, а дополнять друг друга. Именно такого подхода необходимо придерживаться при построении комплексной системы кибербезопасности в кредитнофинансовой сфере. Очевидно, что большая работа должна быть проведена регулятором. Как минимум он должен обеспечить определение необходимых условий ведения банковского бизнеса в киберпространстве и разработать рекомендации по снижению рисков для кредитных организаций. В условиях применения СЭБ в ряде случаев в пользу киберпреступников работают: — стремительная скорость устаревания техники. Именно поэтому многие успешные компьютерные атаки реализовываются при запуске новых банковских сервисов (речь идет об атаках «нулевого дня» — когда атака уже реализуется, а противоядие еще не найдено; такие атаки наносят самый большой вред); 1

Подтверждением этому может служить принятие ряда важнейших концептуальных документов, направленных на обеспечение разных видов безопасности Российской Федерации (в которых акценты сделаны именно на проблемах развития): Стратегии национальной безопасности Российской Федерации ( г.), Доктрины информационной безопасности Российской Федерации ( г.), Стратегии развития информационного общества в Российской Федерации ( г.) и др.

67

— безграничность интернета и неадекватность нормативно-правовой базы, регулирующей информационные потоки. В связи с этим чрезвычайно сложно идентифицировать киберпреступников (особенно если они находятся на территории офшорных государств, где действует запрет на выдачу определенной информации). Очевидно, что в будущем угрозы не станут проще. Уже сегодня многие атаки — это комбинации различных методик. Использование только традиционных систем обеспечения информационной безопасности (ИБ), таких как сигнатурные антивирусы, не дает надежной защиты от современных типов атак. Кредитные организации, которые защищаются только от известных угроз, всегда рискуют, поскольку атакующие выдумывают и создают все новые технологии и схемы.

Методология анализа рисков недостаточного обеспечения кибербезопасности — Есть новости. Хорошая и плохая, — сказал Сэм. — С какой начать? — С хорошей. — Девяносто процентов, что торпед внизу нет… — А плохая? — Всего девяносто процентов, что торпед внизу нет… Клайв Касслер, Грант Блэквуд. Золото Спарты

Основными причинами повышенного внимания регулирующих органов к технологиям ДБО (включая СЭБ) являются «виртуальная» форма совершения банковских операций (когда каждая проводка выражается в мгновенном изменении содержания центральной базы банковских данных), снижение надежности и устойчивости кредитных организаций, а также банковской системы в целом, так как любые высокотехнологичные нововведения повышают и усложняют банковские риски. В условиях применения СЭБ возникают ранее не учитываемые источники угроз, которые способны создать дополнительные проблемы, связанные со снижением уровня надежности банковских автоматизированных систем и угрозами безопасности информационных ресурсов (в т.ч. АПО, находящегося на стороне провайдеров). Для перехода на новый качественный уровень управления рисками, возникающими в условиях применения СЭБ, не следует ограничиваться только выявлением причин и определением размеров возможных финансовых по68

терь. Необходимо шире рассматривать проблемы, связанные с использованием СЭБ, выходить за рамки привычных методов учета рисков. В качестве итоговых оценок следует рассматривать риски, связанные с системными характеристиками и показателями (риски системного уровня): возможность продолжения функционирования банка и выполнения им функций финансового посредника в неизменном или измененном масштабе, временный запрет на выполнение определенного вида банковских операций, введение временной администрации, отзыв лицензии на банковскую деятельность. Иерархию рисков можно представить в виде трех уровней: системный банковский риск (СБР), типичный банковский риск (ТБР) и элементарный банковский риск (ЭБР). Они имеют разную природу. Каждый ЭБР отражает некий выявляемый факт, каждый ТБР — какое-либо событие в банке, образуемое совокупностью фактов и связанное с финансовыми потерями, а СБР описывает некоторую итоговую рисковую ситуацию (рис. 26). Количество источников ЭБР для каждого ТБР различно. Поиск источников ЭБР и дальнейшее выстраивание причинно-следственных связей представляют собой наиболее сложную задачу для адекватной оценки. Поэтому специалисты, входящие в риск-подразделения и службы внутреннего контроля, должны хорошо представлять особен-

Ñèñòåìíûé áàíêîâñêèé ðèñê (ÑÁÐi)

ÒÁÐ1

ÝÁÐ1



ÒÁÐk



ÝÁÐm

ÝÁÐ1



ÒÁÐN



ÝÁÐn

ÝÁÐ1



ÝÁÐp

Èñòî÷íèêè / ôàêòîðû ðèñêà Èñòî÷íèêè áàíêîâñêèõ ðèñêîâ ïðåäñòàâëÿþò ñîáîé íàðóøåíèå îðãàíèçàöèè ïðîöåññîâ ýêñïëóàòàöèè ÑÝÁ, íåñîáëþäåíèå ìåð ïî îáåñïå÷åíèþ èíôîðìàöèîííîé áåçîïàñíîñòè, íåäîñòàòî÷íóþ ïîäãîòîâêó îáñëóæèâàþùåãî ïåðñîíàëà êðåäèòíûõ îðãàíèçàöèé, íèçêèé óðîâåíü ôèíàíñîâîé ãðàìîòíîñòè ó èõ êëèåíòîâ è ò.ä. Ôàêò (ÝÁÐ)

Ñîáûòèå (ÒÁÐ)

Ñèòóàöèÿ (ÑÁÐ)

Рис. Иерархическая схема для выявления, анализа и мониторинга банковских рисков

69

ности функционирования СЭБ и возможные последствия проявления сопутствующих рисков (включая воздействие компьютерных атак на информационные ресурсы банка). Очевидно, что реализованные компьютерные атаки значительно расширяют профили типичных банковских рисков. Примерная схема анализа возможного влияния нарушения кибербезопасности в условиях ДБО на деятельность кредитных организаций представлена на рис. 27,1 влияние компьютерных атак на устойчивость и стабильность банковской системы показано на рис. Например, в случае реализованной компьютерной атаки на системы ДБО банка вполне вероятно, что многие клиенты откажутся от услуг данной кре-

Çëîóìûøëåííèêè

Îñíîâíàÿ öåëü: ïîëó÷åíèå äåíåã ñ ìàêñèìàëüíî âîçìîæíûì «ñòèðàíèåì ñëåäîâ» ïðåñòóïëåíèÿ

Ïðèâëå÷åíèå ïåðñîíàëà áàíêà äëÿ çàãðóçêè âðåäîíîñíîãî ïðîãðàììíîãî îáåñïå÷åíèÿ (èñïîëüçóþòñÿ â òîì ÷èñëå è ìåòîäû ñîöèàëüíîé èíæåíåðèè) ÁÀÍÊ Ïåðñîíàë, èìåþùèé äîñòóï ê ÀÏÎ ÁÀÑ ÁÀÑ ÀÐÌ ÊÁÐ1

ÀÐÌ ÑÝÁ

ÀÐÌ SWIFT2

ÀÐÌ îáíîâëåíèé ÏÎ áàíêîìàòîâ

Óïðàâëÿþùèå êîìïüþòåðû Çëîóìûøëåííèêè è èõ ïîäåëüíèêè îñóùåñòâëÿþò ìîøåííè÷åñêèå îïåðàöèè (ïîäìåíó êîíå÷íûõ ïîëó÷àòåëåé äåíåæíûõ ñðåäñòâ è ïåðåâîä äåíåæíûõ ñðåäñòâ íà ñ÷åòà îòå÷åñòâåííûõ è çàðóáåæíûõ áàíêîâ, îáíàëè÷èâàíèå ñ èñïîëüçîâàíèåì ñåòè áàíêîìàòîâ è ïðèâëå÷åíèåì äðîïîâ)

Âîçìîæíûå ïîñëåäñòâèÿ äëÿ áàíêà: ôèíàíñîâûå ïîòåðè â ðåçóëüòàòå «óñïåøíûõ» àòàê çíà÷èòåëüíî ðàñøèðÿþò ïðîôèëè òèïè÷íûõ áàíêîâñêèõ ðèñêîâ: – îïåðàöèîííîãî; – ïðàâîâîãî; – ðåïóòàöèîííîãî; – ñòðàòåãè÷åñêîãî; – ëèêâèäíîñòè

Äîïîëíèòåëüíî: óõóäøåíèå îöåíêè ýêîíîìè÷åñêîãî ïîëîæåíèÿ â ñîîòâåòñòâèè ñ íîðìàòèâíûìè äîêóìåíòàìè Áàíêà Ðîññèè (êàê ñëåäñòâèå, îñëîæíåíèå îòíîøåíèé ñ ðåãóëèðóþùèìè îðãàíàìè)

Рис. Взаимосвязь кибератак на АПО БАС и возможных последствий для банка 1 2

АРМ КБР — автоматизированное рабочее место клиента Банка России. SWIFT — Society for Worldwide Interbank Financial Telecommunications.

70

Îñíîâíûå öåëè ñîâåðøåíèÿ êîìïüþòåðíûõ àòàê: – ïîëó÷åíèå äåíåã; – âûâîä èç ñòðîÿ ÀÏÎ ÁÀÑ ÊÎ (âêëþ÷àÿ íàðóøåíèå íåïðåðûâíîñòè ïðîöåññîâ âûïîëíåíèÿ áàíêîâñêèõ îïåðàöèé è ïðåäîñòàâëåíèÿ áàíêîâñêèõ óñëóã); – âîðîâñòâî êîíôèäåíöèàëüíîé èíôîðìàöèè (âêëþ÷àÿ èíôîðìàöèþ î êëèåíòàõ ÊÎ)

Ïîñëåäñòâèÿ

Áàíê Îáúåêòû, íà êîòîðûå íàïðàâëåíû êîìïüþòåðíûå àòàêè

Âîçìîæíûé ðåçóëüòàò «óñïåøíûõ» êîìïüþòåðíûõ àòàê

Êðèòè÷íûå (âêëþ÷àÿ ïëàòåæíûå) ÀÐÌ, âõîäÿùèå â ñîñòàâ ÁÀÑ ÊÎ

Íåñàíêöèîíèðîâàííûå ïåðåâîäû è êðàæà äåíåæíûõ ñðåäñòâ

ÀÐÌ ñîòðóäíèêîâ ÊÎ ÀÏÎ ÁÀÑ ÊÎ

Óòå÷êè êîíôèäåíöèàëüíîé èíôîðìàöèè Ñáîè è íàðóøåíèå íåïðåðûâíîñòè ðàáîòû ÀÏÎ ÁÀÑ ÊÎ

Äëÿ ÊÎ è áàíêîâñêîé ñèñòåìû â öåëîì Ðàñøèðåíèå ïðîôèëåé áàíêîâñêèõ ðèñêîâ, óõóäøåíèå èìèäæà ïîäâåðãøåéñÿ àòàêå ÊÎ, ñíèæåíèå óðîâíÿ äîâåðèÿ êëèåíòîâ êî âñåé áàíêîâñêîé ñèñòåìå Ìèíèìèçàöèÿ áàíêîâñêèõ ðèñêîâ Ïðèíÿòèå òåõíè÷åñêèõ è îðãàíèçàöèîííûõ ìåð ïðîòèâîäåéñòâèÿ êîìïüþòåðíûì àòàêàì

Рис. Влияние компьютерных атак на устойчивость и стабильность банковской системы

дитной организации. Следовательно, сумма остатков на их счетах и будет возможной суммой единовременного снятия средств клиентами (риск ликвидности). Далее такие клиенты могут быстро распространить отрицательные отзывы о банке, и вполне вероятно, что их знакомые, которые также являются клиентами банка, могут последовать их примеру и закрыть свои счета (репутационный риск и возрастание риска ликвидности). Добавим, что некоторые клиенты могут обратиться в суды за возмещением не только похищенной суммы, но и суммы упущенной выгоды (например, в случае временной неплатежеспособности при взаимодействии с выгодным клиентом, деловым партнером и т.п.). Судебные издержки, негативная информация об этих судебных решениях в СМИ могут серьезно повлиять на репутацию организации (правовой и репутационный риски). 71

Для многих кредитных организаций существует управленческая задача, обусловленная несоразмерностью мер по информационной безопасности (включая обеспечение кибербезопасности) основным целям и общему уровню принимаемых рисков. Это говорит о нехватке качественного управления рисками и о том, что кибербезопасность обеспечивается постфактум, по итогам уже совершившегося события, а должна носить превентивный характер и работать на опережение. К основным причинам появления рисков недостаточного обеспечения кибербезопасности в условиях применения СЭБ можно отнести: — наличие множественных уязвимостей АПО СЭБ, отсутствие должной реализации процедур контроля за соответствием СЭБ требованиям информационной безопасности; — низкую эффективность проводимых кредитными организациями мероприятий по внедрению и использованию документов Банка России в области стандартизации обеспечения информационной безопасности; — отсутствие правовой основы для распространения нормативных требований к обеспечению защиты информации, устанавливаемых Банком России, на все процессы в деятельности кредитных организаций; — отсутствие должной достоверности контроля выполнения технических требований, реализуемого, как правило, в форме самооценки [, c. ]. Банк России выделяет следующие ключевые направления деятельности для минимизации последствий проявления рисков недостаточного обеспечения кибербезопасности: — проработка вопроса о законодательном закреплении права Банка России совместно с ФСТЭК России и ФСБ России осуществлять нормативное регулирование и контроль всех вопросов, связанных с обеспечением информационной безопасности в кредитных организациях, в том числе вопросов защиты информации, отнесенной к категории банковской тайны; — законодательное закрепление основ деятельности по реализации системы противодействия хищениям денежных средств (системы антифрода) и создание такой системы на базе ФинЦЕРТ Банка России; — обеспечение скорейшей разработки и ввода в действие национальных стандартов, регулирующих технические вопросы обеспечения информационной безопасности в организациях кредитно-финансовой сферы; 72

— создание совместно с ФСБ России и ФСТЭК России системы для подтверждения соответствия обеспечения информационной безопасности кредитно-финансовых организаций требованиям национальных стандартов; — пересмотр технологических требований, связанных с осуществлением переводов денежных средств, внедрение безопасных технологий, в том числе для участников платежной системы Банка России; — пересмотр технологии контроля со стороны Банка России за соблюдением участниками платежной системы Банка России требований к обеспечению информационной безопасности; — реализация системы надзорных мер, учитывающей результаты контроля информационной безопасности в рамках системы подтверждения соответствия национальным стандартам. В ближайшей перспективе из-за развития технологий ДБО количество «физических» банковских офисов в России будет постепенно уменьшаться. Наличие собственного кабинета в киберпространстве станет таким же распространенным явлением, как сегодня наличие мобильного телефона. Активное использование СЭБ в банковском бизнесе создает не только новые общие возможности, но и общие уязвимости, формируя при этом общую ответственность. Создание системы кибербезопасности и соблюдение культуры кибербезопасности всеми участниками информационного обмена в условиях применения СЭБ являются залогом доверия клиентов не только к конкретной кредитной организации, но и ко всей банковской системе в целом.

Информационное общество и кибербезопасность Кто хочет, чтобы его не поглотила пучина, должен уметь плавать. Генрик Сенкевич, польский писатель, лауреат Нобелевской премии

Средства информационного обмена непрерывно развиваются и совершенствуются, что делает наш мир все более взаимосвязанным. Информатизация общества берет свое начало во второй половине XX в. и к XXI в. охватывает практически все сферы человеческого бытия. Психологи 73

говорят об угрозах интеллектуальной деградации личности из-за чрезмерно длительного пребывания в сети, игромании, мании преследования, боязни (фобии) потерять свой коммуникатор, нарушениях памяти (способности запоминать числа и факты). В самом деле, активному пользователю киберпространства ничего знать (запоминать) не надо: ему достаточно иметь доступ к информационно-поисковым системам и уметь ими пользоваться. Подобно тому, как постоянное использование калькуляторов буквально подавляет навыки «счета в уме», систематическое получение искомых сведений без присущих человеческому мозгу мысленных усилий (например, логических ассоциаций) истощает его, подрывает интуицию, что в целом может привести к ослаблению интеллектуального потенциала человека. Вдобавок регулярное использование внешних приспособлений снижает уровень счастья (Международный индекс счастья — Happy Planet Index) населения. Это, пожалуй, стоит считать фундаментальными проблемами, возникающими вследствие развития информационно-коммуникационных технологий (ИКТ) и интернета вещей1. Решением является повышение общего уровня грамотности населения и конкретного человека, в том числе с помощью интернета вещей. Ведь интернет вещей уже оказывает влияние на здравоохранение, образование, экологию и общую жизнедеятельность, причем возможности дальнейших IoT-взаимодействий практически безграничны. Отсюда следует, что в целом интерес со стороны организаций к технологиям и платформам интернета вещей есть, но пока окончательно не сформировался2. Тем не менее, повсеместное применение ИКТ непрерывно расширяется и человеческая жизнь уже немыслима в отрыве от этого процесса. Развитие виртуальных взаимоотношений между людьми и организациями создало и новый класс преступников, специализирующихся на правонарушениях в области высоких технологий, — киберпреступников, а для борьбы с ними — киберполицейских и кибербезопасность. 1

2

Интернет вещей (англ. Internet of Things, IoT) — концепция вычислительной сети физических объектов («вещей»), оснащенных встроенными технологиями для взаимодействия друг с другом или с внешней средой, рассматривающая организацию таких сетей как явление, способное перестроить экономические и общественные процессы, исключающее из части действий и операций необходимость участия человека. Подробнее см.: goalma.org#ixzz42a2YxSMK.

74

Под кибербезопасностью в широком смысле понимают состояние защищенности в новой виртуальной сфере, достигаемое за счет набора средств, стратегий, принципов обеспечения безопасности, подходов к управлению рисками, действий, профессиональной подготовки, страхования и технологий, которые используются для защиты виртуальной среды, ресурсов организаций и пользователей сервисов от целенаправленного деструктивного воздействия. Кибербезопасность направлена на защиту компьютеров, сетей, программ и данных от случайного или преднамеренного несанкционированного доступа, изменения или уничтожения [63]. Инструменты хакерских атак доступны не только правительствам1, но и агрессивным политическим группировкам и террористическим организациям. Западные страны, в том числе члены НАТО, вынуждены пересматривать свои военные доктрины. Российские и западные организации умеют защищать деньги и информацию. Но кибертеррористам сегодня важнее создать хаос, а еще лучше — вызвать массовую гибель людей. Их цели — АЭС, объекты ЖКХ, транспорт и другие объекты, где сбои в информационных системах могут привести к катастрофам. Недооценка угрозы кибертерроризма напоминает недооценку фашизма в период между мировыми войнами. Что касается интернета вещей, то его возможности позволят злоумышленникам удаленно управлять автомобилями, персональными медицинскими системами или заставить «умный холодильник» совершать покупки, которые не входили в планы хозяина. Вспомним атаку на Иран в г., которая остановила обогащение урана и отбросила национальную ядерную программу Ирана на два года назад. Вирус Stuxnet, запущенный на IoT-устройствах ядерного комплекса, был использован для дистанционной агрессии одного государства против другого. Поэтому IoT-инциденты не ограничиваются хищением информации и денег, а могут использоваться, чтобы нанести физический вред и значительный ущерб. Современные теоретики, говоря о будущих кибервойнах, обычно имеют в виду не столько противоборство между компьютерами, управ1

Атаки хакеров-одиночек — вчерашний день. Настоящие кибернетические войны теперь ведут государства. Согласно информации о взломах, наиболее развитым кибероружием обладают США, Великобритания, Россия, Китай, Индия, Иран и Северная Корея. URL: goalma.org

75

ляющими оружием, сколько войну, цель которой состоит в захвате контроля над информационным пространством противника. Разработано множество методов и приемов для защиты IoT-пространства, и все же задачу обеспечения кибербезопасности усложняет ряд неблагоприятных факторов развития информационной инфраструктуры: — чрезмерная скорость устаревания техники; — безграничность интернета и неадекватность нормативно-правовой базы, регулирующей информационные потоки; — чрезвычайная сложность (а в ряде случаев — невозможность) идентификации киберпреступников; — ограниченные ресурсы обеспечения кибербезопасности.

Электронные финансы — в интернет вещей Лучший способ предсказать будущее — это изобрести его. Сэмюэл Грингард. Интернет вещей. Будущее уже здесь

Рост объема информации предопределил развитие инфраструктуры хранения данных в последние десять лет, в том числе в финансовой сфере. На протяжении пяти веков в основе работы розничных банков был оборот наличных денег. Всего лишь за полвека эта модель трансформировалась в направлении электронного оборота, который к концу первой декады нового тысячелетия достиг зрелости и уже прошел проверку практикой. Для банков сейчас самое время сконцентрироваться на электронных платформах. «Носимый» банкинг (для так называемых Wearable Technology — очков, часов, браслетов и прочих гаджетов) сейчас вызывает немало надежд и восторга. Например, MasterCard развивает программу, которая позволит превратить любой аксессуар, гаджет или предмет бытовой техники в устройство с функцией оплаты. На техновыставке Consumer Electronics Show (CES) специалисты компании представили сразу два таких решения. Одно из них — это приложение Groceries для покупок прямо на дисплее холодильника, которое связывает покупателей с ведущими продуктовыми магазинами. Кроме того, MasterCard объявила о партнерстве с компанией Coin, которое предполагает встраивание платежных техно76

логий MasterCard в фитнес-браслеты, смарт-часы и другие носимые устройства1. Компания Microsoft 20 августа г. представила исследование IoT Signals, посвященное динамике внедрения интернета вещей в компаниях из разных индустрий и стран. Согласно его результатам, 85% организаций уже имеют как минимум один бизнес-проект в данной сфере, а к г. эта цифра вырастет до 94%. Цели внедрения IoT-решений отображены на рис. Çäîðîâüå è áëàãîïîëó÷èå

18

Òåõíè÷åñêîå îáñëóæèâàíèå íà îñíîâå óñëîâèé

25 26

Óïðàâëåíèå ýíåðãèåé

31

Âîçìîæíîñòü ïðîäàæè Îòñëåæèâàíèå àêòèâîâ

33

Îáåñïå÷åíèå ãàðàíòèè êà÷åñòâà

40

Óïðàâëåíèå öåïî÷êàìè ïîñòàâîê

40

Çàùèòà è áåçîïàñíîñòü êîìïàíèè Ïîâûøåíèå ïðîäóêòèâíîñòè ñîòðóäíèêîâ Îïòèìèçàöèÿ îïåðàöèîííûõ ïðîöåññîâ

44 47 56 0

10

20

30

40

50

60 %

Рис. Цели внедрения IoT-решений в работу организаций2

При этом 97% опрошенных беспокоит безопасность систем интернета вещей. Наиболее перспективными превентивными мерами для обеспечения безопасности могут быть: — создание надежной системы аутентификации пользователей (43%); — отслеживание и управление устройствами интернета вещей (38%); — защита конечных точек интернета вещей (38%)3. Одной из недавних неприятностей, связанных со смарт-устройствами, стал взлом «умных» кормушек для домашних животных с крауд-

1

2 3

Подробнее см.: MasterCard представила решения для платежей через холодильник и фитнес-браслеты. URL: goalma.org?id= Интернет вещей, IoT, M2M мировой рынок. URL: goalma.org Там же.

77

фандинговой площадки Xiaomi, открывший хакеру доступ ко всем таким кормушкам в мире. Российский ИТ-специалист получил возможность легко накормить до отвала всех котиков и собачек или, наоборот, напрочь лишить их еды и воды, пока хозяин в отпуске1. Распределение кибератак по целям представлено в табл. 1. Таблица 1

Распределение кибератак по целям2 Цель

Доля кибератак (%)

Физические лица

28,6

Многоотраслевая промышленность

16,4

Государственное управление, оборона, социальное обеспечение

10,7

Образование

10,0

Здоровье человека, социальная работа

7,1

Производство

5,7

Профессиональный научный, технический интерес

4,3

Финансы и страхование

3,6

Информация и коммуникации

2,9

Искусство развлечений и отдыха

2,1

Транспортировка и хранение

2,1

Проживание и питание

1,5

FinTech

1,4

Прочие услуги

1,4

Оптовая и розничная торговля

0,8

Электричество, газ, пар и кондиционирование

0,7

Недвижимость

0,7

Интересно, что в России разработано одно из самых эффективных противоядий — антивирус Касперского, до недавнего времени использовавшийся даже в американском министерстве обороны — Пентагоне3. 1

2

3

Россиянка взломала автоматические кормушки для животных. URL: https:// goalma.org September Cyber Attacks Statistics. URL: goalma.org /11/04/septembercyber-attacks-statistics/. Пентагон уберет антивирус Касперского из всех своих информационных систем. URL: goalma.org

78

Отождествляя финансовые отношения с IoT-технологиями, не стоит забывать о распространении хищений денежных средств, сбоях в работе СЭБ и, как следствие, снижении доверия к использованию IoT-услуг кредитно-финансовых организаций (возрастании операционных и репутационных рисков). В России уже сегодня применяется следующая схема кражи: чтобы снять деньги со счета, мошенники прикладывают устройство беспроводного терминала к карману или сумке. Считыватели бесконтактных карт работают на расстоянии до 20 см, а ведь, как известно, злоумышленники находятся в местах массового скопления людей. К тому же мобильные терминалы не являются редкостью, достать их проблем не составляет. Считыватель карт можно даже собрать кустарным способом с помощью нехитрых радиокомпонентов, которые легко заказать онлайн1. Цифровой банк станет банком расширенного финансового обслуживания, поскольку будет учитывать транзакции «человек–человек», «человек–машина» и даже «машина–машина». Взаимодействовать можно будет со всем, от одежды до эскалаторов, с помощью чипов радиочастотной идентификации — RFID2, встроенных повсюду. Это означает, что все будет взаимодействовать со всем, разумно и без проводов, с помощью интернета вещей: он являет нам новый дополненный мир виртуальной реальности и вместе с тем несет множество новых угроз как для самих устройств, так и для платформ, на которых они работают. Финансовым организациям понадобятся технологии защиты от хакерских атак и непосредственного физического взлома «девайсов». Проблема усугубляется тем, что с целью снизить затраты потребителей большинство IoT-устройств создают с применением простейших операционных систем и процессоров, не поддерживающих сложные средства защиты. Поэтому банки сегодня должны попытаться продумать, какого рода операции они будут предлагать и осуществлять в условиях, когда все 1

2

Телепередача «Вести. Дежурная часть» от 12 февраля г., сюжет «Новый вид карманных краж: в зоне риска пассажиры общественного транспорта». URL: goalma.org Radio Frequency Identification — радиочастотная идентификация, способ автоматической идентификации объектов, когда посредством радиосигналов считываются или записываются данные. Некоторые энтузиасты тестируют применение RFID-чипов в реальной обстановке: для оплаты покупок и переводов между счетами клиента. Вдобавок вживляемый в руку биочип позволяет открывать дверные замки и запускать офисное оборудование.

79

устройства соединены между собой, могут взаимодействовать друг с другом и участвовать в торговле. Вот часть вопросов, на которые необходимо ответить: 1. Каким образом будут предоставляться IoT-услуги? 2. Кто будет выступать провайдерами? 3. Как будут обеспечиваться безопасность и аутентификация? 4. Когда банки начнут вводить продукты и услуги, использующие новые возможности [77, с. ]? Самые очевидные угрозы, вызванные тем, что устройства общаются посредством интернета, — это воровство данных, получение доступа к «умным» устройствам и блокирование устройств (например, с помощью DDoS-атаки). Оптимизация финансовых отношений на основе внедрения IoT-технологий будет осуществляться посредством СЭБ. И самый большой потенциал повышения безопасности СЭБ с помощью технологий кроется в использовании биометрических данных клиентов. Наиболее очевидный вариант — отпечатки пальцев или система распознавания лиц для удостоверения личности пользователя. Применение биометрических данных имеет два преимущества. Первое — оно не позволит преступникам подобрать пароль или PIN-код, воспользоваться украденной картой или скопировать ее. Второе — это ускорение и улучшение обслуживания клиентов. Нам нужно помнить и вводить так много личных номеров и паролей, что распознавание биометрических данных кажется весьма привлекательной перспективой. Затраты на встраивание функции распознавания биометрических данных в СЭБ обязательно окупятся благодаря своей результативности. С учетом повсеместного использования технологии распознавания отпечатков пальцев в IoT-устройствах и мобильных телефонах признание новшества клиентами не будет проблемой. В зависимости от качества АПО, используемого в технологиях распознавания биометрических данных, угроза кражи денег и конфиденциальной информации у клиентов организаций кредитно-финансовой сферы может быть снижена или вовсе сведена к минимуму. Хотя само биометрическое оборудование стоит недешево, модификация программного обеспечения и соответствующего процесса идентификации потребует от банков значительных инвестиций. По этой причине сегодня только две страны — Колумбия и Япония — внедрили в банкоматы систему распознавания биометрических данных. 80

Распознавание биометрических данных очень привлекательно для растущих рынков, особенно в бедных, менее развитых странах, где банкоматы появились сравнительно недавно. Расширение их применения тормозится распространением PIN-кодов и необходимостью хранения карт и PIN-кодов отдельно. Это относится в первую очередь к бедным регионам, где людям непросто запомнить PIN-коды, а их использование небезопасно. Более интересна «биометрическая интеграция» с IoT-технологиями (распознавание лиц при приближении), которая позволит узнавать клиента и показывать подготовленные специально для него послания, основанные на портфеле продуктов этого клиента или его недавних финансовых операциях. Цифровые видеостены1 уже используют технологию распознавания лиц и могут «сказать», какого пола клиент, стар он или молод, расстроен или доволен. Для создания позитивного опыта самообслуживания банкам будет очень важно найти правильное сочетание персонификации, отклика на нужды отдельно взятого клиента, правил конфиденциальности и безопасности. Это позволит сделать использование цифровых технологий более личным и человечным.

Кибербезопасность в условиях развития интернета вещей и электронного банкинга Мудрец будет скорее избегать болезней, чем выбирать средства против них. Томас Мор, английский гуманист, государственный деятель и писатель

Проблема интернета вещей в том, что IoT-системы создают новые точки доступа для хакеров. Входом в систему может стать сетевой принтер, предоставляющий хакерам маршрут доступа к компьютерам в сети финансовой организации, или мобильное устройство, которое имеет доступ к системе радиосвязи высокотехнологичного автомобиля. Стоит признать, что киберпреступники всегда на шаг впереди, они 1

Видеостена — компьютеризированная система наглядной информации, представляющая собой конструкцию из нескольких панелей (экранов) для демонстрации рекламы, установленную в общественных местах: метро, аэропортах, магазинах и т.д.

81

нападают внезапно и могут использовать нешаблонные способы атак. В связи с этим производители средств защиты вынуждены постоянно обороняться, то есть искать защиту в условиях жесткого лимита времени, поскольку самый большой вред причиняют именно атаки «нулевого дня» (когда «противоядие» еще не найдено). В некоторых случаях защищаться приходится от того, о чем есть крайне поверхностное представление: отсутствуют данные о количестве подобных атак на банки, произошедших ранее, о способах заражения программного обеспечения, о действиях злоумышленников в определенных ситуациях и т.п. При отсутствии взаимодействия противостояние осуществляется практически вслепую. Это все равно что вести войну, не имея сведений о численности и дислокации врага, об используемом им вооружении и источниках подкрепления. Кибербезопасность организаций кредитно-финансовой сферы должна базироваться на готовности подразделений безопасности противостоять новым кибератакам, понимании всего спектра угроз в отношении организации в целом и распределения приоритетов между активами организации и их защитой1. К факторам, повышающим уровень воздействия кибератак, относятся: — отсутствие отлаженного правового и организационно-технического обеспечения законных интересов граждан, государства и общества в области кибербезопасности (в т.ч. в условиях применения СЭБ); — высокая латентность2 киберпреступлений и недостаточное осознание органами государственной власти на федеральном и особенно региональном уровне возможных политических, экономических, моральных и юридических последствий компьютерных преступлений; 1

2

Результаты мониторинга кибербезопасности кредитной организации рекомендовано оценивать не реже, чем раз в квартал. Такая периодичность обусловлена увеличением числа кибератак на системы финансовых организаций и ростом финансовых потерь клиентов из-за хакерских программ (Письмо Банка России от № Т «О рекомендациях по организации применения средств защиты от вредоносного кода при осуществлении банковской деятельности»). Латентная киберпреступность представляет собой скрытую или незарегистрированную часть фактически совершенных преступлений. Латентная киберпреступность является серьезным криминогенным фактором, детерминирующим дальнейшее ее распространение.

82

— слабая координация действий правоохранительных органов, суда и прокуратуры в борьбе с киберпреступлениями, неподготовленность их кадрового состава к эффективному предупреждению, выявлению и расследованию таких действий; — несовершенство системы единого учета правонарушений, совершаемых с использованием средств информатизации; — отсутствие у Банка России подразделений по надзору за применением IoT-технологий в организациях кредитно-финансовой сферы (ОКФС) и обеспечением кибербезопасности; — существенное отставание отечественной индустрии средств и технологий информатизации и кибербезопасности от мирового уровня; — ограниченные возможности бюджетного финансирования научно-исследовательских и опытно-конструкторских работ по созданию правовой, организационной и технической баз кибербезопасности. Безопасность всего пространства интернета вещей должна обеспечиваться еще на уровне создания архитектуры (тем более для ОКФС). Иными словами, необходимо выстроить защиту от любых вредоносных действий еще при разработке протоколов и устройств интернета вещей. Поэтому эффективные решения по безопасности должны быть найдены на этапе развертывания инфраструктуры банковских сервисов. Учитывая тот факт, что кредитно-финансовая сфера становится одной из самых привлекательных для киберпреступников (о чем свидетельствует значительный рост числа киберпреступлений и целевых атак на банки), а также важность оптимизации финансовых решений в условиях интернета вещей, необходимо оперативно принять меры для обеспечения повышенного уровня кибербезопасности (особое внимание должно быть обращено на СЭБ). Ведь мир, где все соединено со всем и каждая вещь потенциально участвует в торговле, предоставляет огромные возможности не только банкам, но и киберпреступникам. Например, только за четвертый квартал г. в России со счетов клиентов кредитно-финансовых организаций были похищены денежные средства на сумму, превышающую 1,5 млрд руб.1 Пожалуй, единственный способ защитить все устройства, объединенные интернет-сетью, — это надежная защита единого центра управления интернетом вещей [91, c. ]. 1

Данные Банка России. URL: goalma.org?id=

83

Учитывая, что финансовый и банковский сектора наиболее восприимчивы к внедрению новейших достижений в области ИКТ, рассмотрим три основных направления совершенствования кибербезопасности в условиях применения СЭБ и интернета вещей (рис. 30). По мнению авторов, это далеко не полный перечень мероприятий, которые следует реализовать в рамках обеспечения кибербезопасности в условиях применения интернета вещей. Ведь на практике каждое направление будет включать в себя гораздо больше задач. В перспективе нужно стремиться не только создать систему надзора в виртуальном пространстве, но и повысить культуру поведения в нем всех участников информационного обмена. Компании должны хорошо понимать, что за рекламой различных IoT-систем стоит их ответственность за качество предоставляемых услуг. Финансовым институтам необходимо использовать защищенные программные продукты для IoT-систем, иметь квалифицированный обслуживающий персонал, способный оперативно и грамотно реагировать на кибератаки, а также готовый всегда прийти на помощь клиентам, оказавшимся в трудной ситуации.

Типовые атаки на организации кредитно-финансовой сферы — Как ты думаешь, в этом лесу есть что-нибудь съедобное? — Да, — горько отозвался волшебник. — Мы. Терри Пратчетт. Безумная звезда

Кредитные организации в соответствии с п. 3 ст. 27 Федерального закона от № ФЗ «О национальной платежной системе» [51] обязаны обеспечивать защиту информации при осуществлении переводов денежных средств в соответствии с требованиями, установленными Банком России и согласованными с федеральными органами исполнительной власти. Требования к обеспечению защиты информации при осуществлении переводов денежных средств установлены Положением Банка России от № П «О требованиях к обеспечению защиты информации при осуществлении переводов денежных средств и о порядке осуществления Банком России контроля за соблюдением требований к обеспечению защиты информации при осуществлении переводов денежных средств» [21] (далее — Положение № П). 84

Направления совершенствования кибербезопасности в условиях применения СЭБ и интернета вещей

Нормативноправовое регулирование в области кибербезопасности в условиях IoT

Надежность АПО СЭБ

Финансовая грамотность населения и уровень профессиональной подготовки персонала банков в условиях применения СЭБ и интернета вещей

Цель

Что должен сделать регулятор

Повысить роль регулятора в вопросах кибербезопасности в условиях применения СЭБ и интернета вещей

1. Создать специальный орган (отдельное подразделение в структуре Банка России), в функции которого будут входить постоянный мониторинг кибератак на банки и оперативное реагирование на них (в том числе совместно с правоохранительными органами). Для этого необходимо разработать и внедрить регламенты взаимодействия при передаче сведений о кибератаках. 2. Подготовить и выпустить рекомендации для банков по обеспечению кибербезопасности в условиях применения СЭБ и интернета вещей

Повысить надежность АПО СЭБ, в том числе их защищенность от кибератак Повысить уровень финансовой грамотности населения и персонала банков по вопросам обеспечения кибербезопасности в условиях применения СЭБ и интернета вещей

Что должны сделать банки 1. Организовать выполнение регламентов взаимодействия при оперативной передаче сведений о кибератаках регулятору. 2. Выполнять рекомендации регулятора по обеспечению кибербезопасности в условиях применения СЭБ и интернета вещей

Установить требования по надежности и защищенности АПО СЭБ и организовать взаимодействие по данному вопросу с разработчиками СЭБ и провайдерами услуг

1. Внедрять АПО СЭБ, соответствующее требованиям к надежности и защищенности. 2. Повысить качество договоров, заключаемых с разработчиками АПО СЭБ и провайдерами услуг

1. Разработать и довести до банков рекомендации по повышению уровня финансовой грамотности клиентов и персонала по вопросам обеспечения кибербезопасности в условиях применения СЭБ и интернета вещей. 2. Разработать программу и методику проведения киберучений как для подразделений Банка России, так и для банков

1. Организовать доведение до клиентов (через вебсайт, SMS) информации о мошеннических схемах с использованием СЭБ. 2. Постоянно проводить переподготовку персонала по вопросам кибербезопасности в условиях применения СЭБ и интернета вещей

85

Рис. Направления совершенствования кибербезопасности в условиях применения СЭБ и интернета вещей

Необходимо отметить, что именно соблюдение кредитными организациями указанных требований позволит существенно снизить вероятность успешного исхода при проведении злоумышленниками атакующих действий. Векторы атак злоумышленников не всегда одинаковы, однако их можно классифицировать по основным группам и «точкам приложения».

Целевые атаки на кредитные организации В последние три года эксперты ФинЦЕРТ Банка России отмечают увеличение количества целевых атак на ОКФС. При компрометации информационных систем и сетей используются инструменты, предназначенные для проведения тестов на проникновение. К таким инструментам можно отнести Metasploit Framework и основанные на Metasploit решения: Cobalt Strike, Armitage, Empire. Например, в г. ущерб от атак с использованием набора программ Cobalt Strike, разработанного американской компанией Strategic Cyber, LLC, согласно Обзору основных типов атак в кредитно-финансовой сфере, превысил 1 млрд руб. Данные инструменты, разработанные с применением техник, затрудняющих их обнаружение в системе, предоставляют простой механизм удаленного управления зараженными компьютерами, а также включают в себя утилиты, предназначенные для сбора информации о сети организации и хищения данных (паролей, документов и пр.). Особенностью указанных атак является то, что они не требуют от атакующих особых технических знаний. Большинство компонентов уже соответствующим образом подготовлены производителями программного обеспечения. Типовая схема целевой атаки на кредитную организацию выглядит следующим образом: — производится массовая рассылка на адреса ОКФС электронных писем, содержащих вредоносные вложения; — в случае запуска вредоносного вложения происходит скрытое внедрение программ (чаще всего загрузчика) в компьютер неосторожного получателя; — после скачивания загрузчика на компьютере устанавливается компонент Beacon (основной инструмент из набора Cobalt Strike) и атакующий получает возможность удаленного доступа к зараженному компьютеру; 86

— атакующий проводит исследование доступных с зараженного компьютера сегментов сети и пытается открыть доступ к контроллеру домена сети для последующего получения паролей администраторов. Чтобы получить пароль, могут быть использованы возможности специальных инструментов (например, Mimikatz); — после получения доступа к контроллеру домена и администраторских паролей атакующий ищет в сети интересующие его серверы и компьютеры. Прежде всего проводится поиск компьютера или сервера, с которого есть доступ в подсеть, где находятся банкоматы или иные сегменты сети (например, сегмент процессинга платежных карт); — на банкоматах устанавливается программное обеспечение, действующее предположительно через программный интерфейс XFS и обеспечивающее выдачу денежных средств по команде, подаваемой удаленно. После получения контроля над банкоматами к процессу привлекаются соучастники, занимающиеся получением денежных средств. Их задача — присутствовать около банкоматов в заранее оговоренное время. После успешной выдачи денежных средств программное обеспечение с банкоматов, как правило, удаляется; — в случае получения доступа к процессингу платежных карт привлекаются соучастники, занимающиеся оформлением на подставных лиц платежных карт атакованной организации. Карты консолидируются в руках лиц, которые получают денежные средства. Их задача — обеспечить снятие денежных средств в банкоматах непосредственно после того, как балансы и лимиты карт будут повышены в системе процессинга. В ходе получения денег соучастниками оператор может продолжать поднимать лимиты снятия или увеличивать балансы карт; — в случае получения доступа к компьютерным средствам сегмента платежной системы Банка России (АРМ КБР) или системы переводов SWIFT осуществляются платежи на заранее подготовленные счета. Далее денежные средства переводятся с этих счетов и обналичиваются по стандартным для компьютерной преступности схемам. Схемы атак, направленных на банкоматы и процессинг, представлены на рис. 31 и

Атаки с применением методов социальной инженерии в отношении сотрудников банка Начиная с г. ФинЦЕРТ Банка России сообщает в публикуемых им материалах о так называемой атаке с применением методов социаль87

Îðãàíèçàöèÿ

ËÂÑ áåç äîñòóïà â èíòåðíåò «Âåäîìûé» óçåë (çàðàæåííîå ÀÐÌ)

)

ipe

B (p

ipe)

SM

SMB (p

43)

P:4

C S (T

TP

HT

Çàðàæåííîå ÀÐÌ ñ âûõîäîì â èíòåðíåò «Âåäóùèé» óçåë (Beacon)

Êîìàíäíûé ñåðâåð Cobalt Strike

Ñåãìåíò ËÂÑ ñ äîñòóïîì ê ÀÒÌ

«Âåäîìûé» óçåë (çàðàæåííîå ÀÐÌ)

Óäàëåííûé äîñòóï ê óñòðîéñòâàì ñàìîîáñëóæèâàíèÿ

Рис. Атака, направленная на банкоматы Îðãàíèçàöèÿ

ËÂÑ áåç äîñòóïà â èíòåðíåò «Âåäîìûé» óçåë (çàðàæåííîå ÀÐÌ)

)

SMB (p



CP

(T PS

(pip

T

HT

Êîìàíäíûé ñåðâåð Cobalt Strike

Çàðàæåííîå ÀÐÌ ñ âûõîäîì â èíòåðíåò «Âåäóùèé» óçåë (Beacon)

ipe)

e)

B SM

Ñåãìåíò ËÂÑ ñ äîñòóïîì ê ñåðâåðó ïðîöåññèíãà

«Âåäîìûé» óçåë (çàðàæåííîå ÀÐÌ)

Êîíòðîëü «ñâîèõ» êàðò Îáíàëè÷èâàíèå äåíåæíûõ ñðåäñòâ ñ èñïîëüçîâàíèåì áàíêîìàòîâ ðàçíûõ ÊÎ

1. Çàÿâêè íà âûäà÷ó êàðò äðîïàì. 2. Èñïðàâëåíèå ëèìèòîâ è áàëàíñîâ «ñâîèõ» êàðò ïîñëå èõ âûäà÷è

Рис. Атака, направленная на процессинг

88

ной инженерии в отношении кассиров кредитных организаций. Суть атаки заключается в том, что на кассиров оказывают психологическое воздействие, вынуждая их совершить перевод денежных средств на платежные карты злоумышленников. В общем виде указанная атака выглядит следующим образом. Сотруднику банка (кассиру) на внутренний телефон звонит злоумышленник, представляясь сотрудником этого же банка. После непродолжительной беседы мошенник сообщает о необходимости протестировать автоматизированную систему банка, при этом для осуществления тестирования ему якобы нужно, чтобы кассир перевел определенную сумму денежных средств с расчетного счета банка на свою собственную платежную карту. Затем злоумышленник сообщает кассиру, что система работает нормально и денежные средства можно возвращать обратно на расчетный счет. Преступник называет кассиру иные реквизиты (например, номер своей карты или своего расчетного счета), что в итоге приводит к перечислению денежных средств не на счет, с которого они были списаны, а на счет мошенника. После совершения всех процедур кассир начинает осознавать свою роль в атаке. Следует отметить, что реализация подобных схем атак происходит в результате нарушения кассиром внутренних процедур контроля (мониторинга) соблюдения установленной технологии подготовки, обработки, передачи и хранения электронных сообщений и защищаемой информации на объектах информационной инфраструктуры.

Атаки на системы дистанционного банковского обслуживания, используемые юридическими лицами Согласно Обзору несанкционированных переводов денежных средств за г., почти половина хищений совершается в результате получения злоумышленниками доступа к управлению счетами организации в системе ДБО путем установки на компьютере версии вредоносного программного обеспечения (ВрПО), предоставляющего следующие возможности: — получение удаленного доступа к зараженному компьютеру; — кража учетных данных, используемых в системах ДБО; — перехват и подмена реквизитов в платежных поручениях, направляемых через системы ДБО; — создание подложных платежных поручений и отправка их в кредитную организацию. 89

Распределение причин несанкционированных списаний со счетов юридических лиц в г. представлено на рис. Воздействие вредоносного кода (46) Социальная инженерия; нарушение порядка использования (39)

Иная причина инцидента (15)

Рис. Причины несанкционированных списаний со счетов юридических лиц в г. (%)

Перечислим следующие основные каналы попадания вредоносного программного обеспечения на компьютер клиента кредитной организации: — массовая рассылка на адреса клиентов ОКФС электронных писем, содержащих вредоносные вложения; — массовая рассылка на адреса клиентов ОКФС электронных писем, содержащих ссылки на ресурс, на котором размещено вредоносное программное обеспечение; — использование техники watering hole, которая заключается во взломе популярных веб-сайтов заданной направленности (в случае с сотрудниками финансовых подразделений — СМИ и порталов бухгалтерской или экономической тематики) с последующим размещением на них вредоносного программного кода, предназначенного для загрузки на средства вычислительной техники при посещении взломанного ресурса пользователями — объектами атаки; — установка клиентом на средства вычислительной техники программного обеспечения из недоверенных источников. Стоит отметить, что даже новые экземпляры вредоносного программного обеспечения обычно имеют высокий уровень детектируемости популярным антивирусным программным обеспечением. При этом первичное проникновение часто осуществляется за счет эксплуатации уязвимостей, информация о которых давно опубликована (как и в случае с атаками непосредственно на кредитно-финансовые организации), либо с использованием программ-контейнеров, детектирующихся эвристически почти всеми распространенными антивирусными программами. Таким образом, наиболее эффективный метод противодействия 90

подобным атакам зачастую заключается в поддержании актуального состояния антивирусных баз и своевременном обновлении программного обеспечения — как системного, так и прикладного.

Атаки на клиентов — физических лиц Для получения денежных средств клиентов мошенники используют различные способы атак. При этом главной особенностью атак на клиентов — физических лиц является именно эксплуатация уязвимости, связанной с человеческим фактором, то есть использование методов социальной инженерии. Беспечность, любопытство, доверчивость или стремление сэкономить — основные черты, которые используют злоумышленники для того, чтобы получить доступ к платежным реквизитам граждан или побудить их добровольно (в юридическом смысле) расстаться с деньгами. Согласно Обзору несанкционированных переводов денежных средств за г., методы социальной инженерии применяются злоумышленниками при распространении информации (например, с использованием услуг, предоставляемых операторами связи, ресурсов в интернете, в т.ч. электронной почты), побуждающей клиента сообщать сведения, необходимые для осуществления переводов денежных средств от его имени, в том числе аутентификационные данные (97% всех атак на клиентов) (рис. 34). В основе атак, связанных с телефонным мошенничеством и рассылкой SMS с текстом наподобие «ваша карта заблокирована», лежат базовые принципы психологического воздействия на субъекта, в частности так называемого «мягкого» воздействия. Задача злоумышленников сводится к попытке преодолеть недоверие и побудить жертву сообщить платежные реквизиты или совершить перевод самостоятельно. УказанСоциальная инженерия; нарушение порядка использования (97) Воздействие вредоносного кода (2) Иная причина инцидента (1)

Рис. Причины совершения несанкционированных операций с использованием платежных карт в г. (%)

91

ной атаке подвергаются практически все сегменты платежеспособного населения, однако наиболее часто преступники стремятся воздействовать на наименее защищенных граждан, для которых характерен низкий уровень финансовой грамотности и киберграмотности (пенсионеров, лиц с особыми потребностями, жителей удаленных от федерального центра регионов и небольших городов). Для экономически активной части населения, пользующейся интернетом, актуальны другие способы установления контакта. В первую очередь это спам-рассылка писем, содержание которых рассчитано на разные категории получателей. Это сообщения о скидках, компенсациях, предложения знакомства и другие заманчивые предложения, содержащие вредоносные файлы или ссылки на фишинговые веб-сайты, которые сами по себе также являются способом коммуникации мошенников с жертвами. Получив такое письмо, человек открывает файл или переходит по ссылке, результатом чего становятся заражение устройства и компрометация платежных данных его владельца. Распространенным методом осуществления несанкционированных переводов денежных средств с использованием мобильного устройства является его заражение вредоносным кодом. Применение методов социальной инженерии (ссылки в SMS, реклама на веб-сайтах) существенно повышает вероятность заражения мобильного устройства. При этом злоумышленник получает возможность составлять распоряжения об осуществлении переводов денежных средств, а владельцу телефона уведомления о совершении операций могут быть недоступны. Кроме того, следует отметить случаи взлома аккаунтов в социальных сетях с целью рассылки по списку контактов их владельцев просьб о материальной помощи от их имени. Таким образом, наименее квалифицированными преступниками монетизируется наиболее дешевый «материал», возникающий как результат работы индустрии компьютерной преступности. Доступы к аккаунтам в социальных сетях продаются на закрытых ресурсах оптом. Единица измерения этого товара — тысяча, а цены — от нескольких долларов за единицу (т.е. за тысячу). Реквизиты доступа попадают в распоряжение взломщиков в процессе эксплуатации обширных бот-сетей. Из непригодных к чему-либо другому ботов — зараженных компьютеров «выжимают» хотя бы доступы к каким-либо сетевым ресурсам, которые потом продают. И это доступы не только к социальным сетям, но и к электронной почте, файловым хранилищам, веб-серверам. Монетизацией такого «материала» 92

занимаются скупающие его преступники, зачастую начинающие, которые не нашли себе другой криминальной профессии. В то же время нужно ожидать, что по мере снижения доходов от хищений преступность будет уделять все больше внимания компьютерам и аккаунтам простых обывателей, изыскивая любые новые возможности извлечения дохода, даже если для этого потребуются тщательный поиск и анализ компрометирующей информации, перехват переписки, шантаж, угрозы, вымогательство, продвинутые схемы мошенничества.

Атаки на устройства самообслуживания (отмена транзакции) В г., согласно данным, которые указывает Банк России в Обзоре несанкционированных переводов денежных средств, были зафиксированы следующие способы воздействия на банкоматы: — прямое подключение к банкомату технических устройств, позволяющих им управлять; — удаленное управление банкоматом, платежным терминалом, в том числе вследствие заражения вредоносным кодом; — физическое воздействие на банкомат, платежный терминал (взрыв, взлом и т.д.). В качестве основных способов воздействия на банкомат следует указать атаку типа blackbox и проникновение в банкомат изнутри локальной сети банка для загрузки программного обеспечения, взаимодействующего с диспенсером и обеспечивающего выдачу наличных денежных средств. Основное различие в фиксируемых атаках типа blackbox и атаках изнутри сети кредитной организации — в способе доставки вредоносного программного обеспечения. Атака blackbox обычно начинается со вскрытия передней панели банкомата и подсоединения стороннего устройства. Чаще всего такое устройство представляет собой переходник — конвертер интерфейсов, например USB-RS Переходник через USB-кабель подключается к портативному компьютеру. Как правило, это недорогие, бывшие в употреблении ноутбуки, которые злоумышленникам не жалко бросить на месте проведения атаки. На компьютере установлена программа удаленного администрирования, например TeamViewer. С ее помощью подключается находящийся на удалении сообщник (либо организатор), запускающий программу, которая взаимодействует с диспенсером банкомата. От подобного рода воздействий может дополнительно защи93

тить включение шифрования данных, передаваемых между диспенсером и системным блоком банкомата, однако на старых банкоматах или банкоматах, расположенных в удаленных от федерального центра регионах, такое шифрование применяется не всегда. Вторая из наиболее популярных атак на устройства самообслуживания получила название TRF-атаки (transaction reversal fraud — мошенничество с отменой транзакций). Можно выделить два основных способа осуществления TRF-атаки: первый использует конструктивный недостаток отдельных моделей банкоматов, которые подготавливают денежные средства к выдаче, но держат их за закрытой шторкой шаттера («пре-кэш»); второй направлен на нарушение логики работы процессингового программного обеспечения. В первом случае злоумышленник осуществляет «стандартный» съем наличных денежных средств, но не забирает карту из картоприемника. За время, пока банкомат не изъял карту, злоумышленник взрывает шторку шаттера, повреждая механизм шторки, и забирает подготовленные денежные средства. При этом банкомат прекращает клиентское обслуживание («out of service») и считает, что денежные средства не выданы, в результате чего происходит восстановление баланса на счете клиента. Во втором случае эксплуатируется некорректность настроек некоторых процессинговых систем. Ошибка заключается в последовательности обработки запросов банка-эквайрера и банка-эмитента при выполнении операции возврата денежных средств на платежную карту отправителя, когда денежные средства переводятся от клиента к клиенту. Банк возвращает денежные средства на платежную карту отправителя, а от банка — эмитента платежной карты получателя приходит отказ в списании денежных средств, при этом с карты получателя деньги не списываются. В максимально короткое время после проведения такого рода операции происходит обналичивание обеих платежных карт во избежание блокировки денежных средств. Упрощенно данный вид TRF-атаки выглядит следующим образом: — в банкомате выбирается тип операции — Р2Р-перевод (от клиента к клиенту), указывается номер карты получателя; — банк-инициатор одновременно направляет два авторизационных сообщения: банку получателя и банку отправителя; — банку-инициатору практически одновременно приходит одобрение от обоих банков (в случае если операция возможна: имеется не94

обходимое количество денежных средств на балансе карты отправителя и т.д.); — выполняется фактический перевод: увеличивается сумма на карте получателя, одновременно такая же сумма холдируется у отправителя. Сценарий Р2Р-перевода в банкомате при этом еще не закончен; — банкомат «спрашивает» у отправителя согласие на списание комиссионных за операцию; — отправитель не соглашается, поэтому банк-инициатор отправляет в банк отправителя и банк получателя сообщение о возврате денежных средств; — холд со счета отправителя снимается, вместе с тем денежные средства уже выведены получателем. Согласно данным, представленным в отчете ФинЦЕРТ Банка России за 1 сентября г. – 31 августа г., в отчетном периоде отмечено отсутствие атак вида cash trapping. Суть атаки заключается в установке на банкомат специального устройства, удерживающего выдаваемую наличность для ее хищения после того, как клиент, пытавшийся снять денежные средства, отойдет от банкомата. Типовая конструкция таких «ловушек» позволяет захватывать до четырех купюр. По всей видимости, низкая распространенность таких атак обусловлена именно тем, что сумма денежных средств, получаемая злоумышленником в результате успешного проведения атаки, небольшая [18, c. 33]. Кроме того, в последнее время эксперты по информационной безопасности отмечают существенное снижение числа атак типа skimming и shimming, которые заключаются в копировании данных платежной карты с магнитной полосы и микропроцессора соответственно. Такая тенденция обусловлена тем, что копирование данных с магнитной полосы платежной карты — занятие бесперспективное, поскольку кредитные организации обязаны осуществлять переводы денежных средств с применением платежных карт, оснащенных микропроцессором (п. Положения № П), а копирование данных с микропроцессора платежной карты с последующей корректной обработкой клона карты банком-эмитентом в Российской Федерации бесполезно.

95

3. ВЛИЯНИЕ «ТЕНЕВОГО ИНТЕРНЕТА» НА БЕЗОПАСНОСТЬ ЭЛЕКТРОННОГО БАНКИНГА Опыт — самый лучший учитель, только плата за обучение слишком велика. Томас Карлейль, английский философ

Введение Опасность тем страшней, чем она маловероятней. Джон Голсуорси, английский прозаик и драматург

Конец ХХ и начало ХХI вв. олицетворяют собой быстрое развитие информационных технологий, которые существенно упрощают жизнь людей и позволяют им вести более динамичный образ жизни, сосредоточив свои усилия на организации решения той или иной задачи, а не на ее самостоятельном решении. Жизнь человека уже не представляется возможной без мобильных устройств, компьютеров, технологий «умного дома», корпоративных систем, систем электронного правительства, электронных денег, ЭБ и, конечно же, локальных и глобальных сетей. Специфика интернета размывает такие привычные понятия, как государственные границы, начало и конец совершения преступления, традиционная идентификация индивидуума и т.д. Однако специфичность виртуальной среды не отменяет законы и признанные правила реального мира. Свобода слова, неприкосновенность жизни человека, защита прав физических и юридических лиц, интеллектуальной собственности, легальность денежной эмиссии, обеспечение защищенного перевода денежных средств по-прежнему остаются актуальными проблемами, в связи с чем повышается значимость вопросов информационной безопасности. Работа ведется на всех уровнях: от защиты пароля персонального компьютера владельцем до противодействия кибертерроризму и ки96

бершпионажу со стороны органов государственной безопасности. И чем активнее повседневные процессы переносятся в виртуальное пространство, тем острее становятся вопросы безопасности. Это обусловлено неизменностью человеческой сущности, которая может породить действия как хулиганского характера (пример: молодой человек, который создает дома вредоносное программное обеспечение и распространяет его посредством электронной почты), так и идеологического характера (пример: применяемая в КНР практика подготовки хакеров, которые в дальнейшем атакуют серверы государственных служб других стран)1. Технологии обхода защитных средств и технологии защиты развиваются в совместном противоборстве, и бывает так, что одни технологии переходят в другие. Хорошим примером являются технологии так называемого «теневого интернета» (примером могут служить системы TOR и I2P). «Теневой интернет» представляет собой часть интернета, которая скрыта от непосвященных людей, не имеющих идентификатора для работы со скрытыми сервисами. Эти технологии предположительно были созданы спецслужбами Соединенных Штатов Америки для обеспечения конфиденциальности работы агентов2. В итоге «теневой интернет» стал решать задачи совершенно иного характера, в том числе связанные с незаконными сделками по продаже наркотиков, вооружения, организацией заказных убийств, а также взаимодействием террористических и радикальных ячеек по всему миру с целью организации акций устрашения. «Теневым интернетом» пользуются и различные хакерские группы, например Anonymous, цель которых — отстаивание свобод человека и неприкосновенности его жизни. Такой феномен, как группа Anonymous, вызывает общественный резонанс, потому что действия группы, с одной стороны, не направлены на извлечение прибыли, а с другой — являются незаконными, поскольку обычно влекут за собой порчу чужого имущества (визуального представления официального веб-сайта, оборудования и т.д.). В условиях размытости границ в интернете, а также плотного взаимодействия индивидуумов одна и та же группа лиц зачастую может по заказу выполнять действия как мошеннического, так и террористиче1

2

Официальное воровство: как Китай крадет технологии у всего мира. URL: goalma.org URL: goalma.org:Tor.

97

ского характера, что обостряет необходимость поиска и нейтрализации злоумышленника, какие бы цели он ни преследовал. Банковский сектор как основной поставщик услуг ЭБ является одной из приоритетных целей злоумышленников. Это связано с намерениями мошенников незаметно украсть электронные денежные средства клиентов банка или самого банка. Несмотря на повышенную угрозу хищений электронных денежных средств, а также возможные санкции со стороны контрольно-надзорных органов, руководство кредитных организаций не всегда в должной мере осознает необходимость увеличения расходов на обеспечение информационной безопасности, а иногда и вообще идет по пути максимального сокращения сотрудников информационной безопасности в целях уменьшения расходов. Сотрудникам профильных подразделений бывает трудно убеждать руководство, пытаясь «на пальцах» объяснить модель угроз и рисков и подкрепить свои доводы статистикой инцидентов. Сказывается инерция высшего образования: вузов, в которых ведется подготовка по специализации «информационная безопасность банков», буквально единицы. Эта и ряд других проблем обеспечения информационной безопасности в гражданских публичных сферах в значительной мере связаны с тем, что данная проблематика появилась в России относительно недавно.

Проблемы политического характера Если у вас нет денег, вы все время думаете о деньгах. Если у вас есть деньги, вы думаете уже только о деньгах. Пол Гетти, американский нефтяной магнат и промышленник, один из первых в истории долларовых миллиардеров, учредитель Музея Гетти

Данные проблемы можно условно разделить на два типа: — возможные зарубежные санкции и их последствия; — агрессивные (военные) действия в киберпространстве со стороны враждебно настроенного государства или террористических формирований (экстремистских ячеек). В первом случае необходимо обратиться к опыту г., когда по решению США платежные системы перестали обслуживать держате98

лей карт некоторых российских банков. Под санкции попали крупные государственные банки (с государственным участием): ОАО «Сбербанк России», ОАО «Банк ВТБ», а также сравнительно небольшие ОАО «СМП-Банк» и ОАО «АБ «Россия». Потенциальной угрозой для российских банков и платежных систем являются новые зарубежные санкции, которые могут быть поддержаны иностранными производителями программного обеспечения. Возможна заморозка не только поставок новых продуктов, но и обновления уже работающих версий. Следует помнить, что программное обеспечение банковских автоматизированных систем и систем ДБО во многом базируется на продукции Oracle, Microsoft, Symantec, Cisco и других иностранных компаний, даже если они работают в России через дочерние организации. Эти компании в один «прекрасный» момент могут, сославшись на санкции, прекратить поддержку своих продуктов в организациях из санкционных списков. Из-за этого критически возрастут уязвимости, которыми способны воспользоваться злоумышленники. Но налицо будет и угроза блокировки операционной деятельности банка извне, что сделает невозможными расчеты между клиентами, в частности торговыми предприятиями (например, сети продуктовых магазинов со складом). В результате осуществления этой угрозы торговым предприятиям придется платить штрафы по договорным обязательствам, прекратится поступление продукции на прилавки, начнутся отток покупателей и уменьшение товарооборота. Банк же потеряет реальную прибыль, так как однодневный простой для него выражается в многомиллионных суммах. В худшем случае банк может лишиться клиента. Тем не менее, санкции обычно носят временный характер, что хорошо видно на примере Ирана. С г. страна находилась под различными санкциями. Однако в – гг. большая часть из них была снята, в том числе блокирование доступа к системе SWIFT, которая используется для международных переводов между банками. Во втором же случае речь идет о военных действиях (кибервойнах), направленных на дестабилизацию работы банковских сервисов, включая ЭБ. Конечно, в большой степени это касается банков, обслуживающих крупные предприятия России: заводы, фабрики, сектор добычи полезных ископаемых, атомную отрасль и т.д. Ни для кого уже не секрет, что по требованию американских спецслужб разработчики закладывают уязвимости в информационные сис99

темы и оборудование, производимые в США. По аналогичному пути идут разработчики КНР и Израиля. Эти страны преследуют различные цели: начиная от разведывательных, то есть сбора информации, и заканчивая удаленным выведением из строя систем или оборудования, уничтожением данных и т.д. Кроме того, во многих странах идет подготовка войсковых киберподразделений, которые решают задачи нанесения противнику ущерба в киберпространстве. Хорошим примером может послужить атака, предположительно со стороны ВМС США и Израиля, на ядерный центр Ирана в г., когда с помощью вируса было выведено из строя ядерных центрифуг. Ирану потребовалось два года, чтобы возобновить исследования в ядерной области1. В случае атаки на крупный или средний российский банк, включая его резервные центры (резервные ЦОД), можно получить ситуацию экономического коллапса, так как географически распределенные организации не смогут осуществлять переводы ни с помощью интернет-банкинга, ни при личном визите клиента. Прекратится товарооборот, начнутся повсеместный голод, волнения. То есть страна будет оккупирована в считанные дни без ввода войск. Для решения подобных проблем необходимы государственное участие и системный подход, в том числе поддержка научных исследований и разработчиков решений по информационной безопасности, а также государственное субсидирование отечественных предприятий — производителей ИТ-оборудования и программного обеспечения.

Вирусы-вымогатели (шифровальщики) Ransomware

Попав на компьютер-«жертву» вирусы-шифровальщики шифруют информацию наиболее распространённых форматов — «офисные», медиа-файлы, архивы, то есть то, что представляет собой наиболее чувствительные для пользователя данные, это либо «работа», либо «жизнь». Дело даже не в выкупе, механизмы доставки денег быстро блокируются и все это понимают.

Сколько нужно злоумышленников, чтобы с нуля создать и распространить «эффективного» шифровальщика

Первое, что необходимо сделать, — написать троянца. Во-первых, для этого потребуется специалист по криптографии, который воплотит в коде определенный алгоритм шифрования. Во-вторых, если криптограф не силен в стелс-технологиях, нужен еще один программист, который будет обеспечивать скрытность действий энкодера в системе. Ему же стоит позаботиться о том, чтобы троянец не обнаруживался известными антивирусами. Иногда для этого даже нанимают тестировщика (уже третий член команды). Если планируется использование уязвимостей или прочие сложные сетевые «фокусы», то не обойтись еще и без специалиста по сетевым технологиям[1].

Итак, троянца написали и протестировали на антивирусах, с этим порядок. Теперь его надо распространить — ведь он не вирус, и сам размножаться не умеет. Тут потребуется еще больше народу. Во-первых, специалист по социальной инженерии, который придумает содержание спам-писем и сформулирует задание на разработку фишинговых сайтов. Это необходимо для того, чтобы максимальное число пользователей перешло по ссылке в письме, сохранило и запустило вложение или «купилось» на фишинговый сайт. Во-вторых, веб-дизайнер, который разработает упомянутый сайт. В-третьих, спамер, в идеале — с обширными базами для рассылки, лучше всего — четко таргетированными (база компаний, база физлиц в определенном регионе и т. д.). В-четвертых, специалист по «сокрытию улик», чья основная задача состоит в сохранении анонимности и скрытности действий всех участников преступного сообщества. И сюда же условно можно причислить «вольных художников» из мира киберкриминала — различных исследователей уязвимостей, которые ищут «дыры» в ОС и приложениях, после чего продают эту информацию разработчикам вредоносного ПО.

Конечно, зачастую услуги каждого из этих «специалистов» могут быть просто оплачены отдельно — например, куплена краденая база данных адресов и заказана спам-рассылка по ней, а один программист может применять знания из нескольких нужных областей. Кроме того, можно «расковырять» уже существующего троянца и, модифицировав его, распространить как нового. Для совсем ленивых есть вариант покупки на черном рынке готовой к распространению версии шифровальщика, которую достаточно настроить под свои реквизиты и выпустить в сеть, а то и вовсе купить доступ к «вредоносному облаку» с настроенной админ-панелью по принципу SAAS. Вариантов много, но, как показывает практика, самые удачные для злоумышленников атаки проводились именно с помощью новых уникальных троянцев с продуманной стратегией распространения. А значит — это был результат работы целой группы квалифицированных специалистов, направивших свои знания отнюдь не на благое дело.

Как троянец может попасть к вам на ПК и почему у вас может возникнуть желание запустить его

Почта. При отсутствии эффективного спам-фильтра в вашу почту будет сыпаться немыслимое количество самых разнообразных спамовых писем. Да, большая часть из них будет просто неуместной и навязчивой рекламой, но некоторые могут оказаться весьма «интересными». Сообщения о сборах на лечение больных детей, к которым приложены «подтверждающие медицинские документы», уведомления из налоговой инспекции и Ростелекома с требованиями оплатить налог, прочитать приложенную повестку в суд или срочно оплатить приложенный счет за услуги связи — самые частые уловки злоумышленников. Что интересно, зачастую в поле «От» у этих писем стоят реальные адреса налоговой инспекции или действующих сотрудников Ростелекома — это означает, что рассылка ведется со взломанных аккаунтов без ведома их владельцев. Изначальный «кредит доверия» этим компаниям вкупе с низкой осведомленностью подавляющего большинства офисных сотрудников о киберугрозах делает такие атаки весьма эффективными. Конечно, приложенные к таким письмам «документы» и оказываются этими самыми троянцами, которых пользователь запускает при открытии архивов. Важно, что хотя для человека такие «письма счастья» выглядят весьма серьезно, спам-фильтр вряд ли пропустит их, а почтовый антивирус сможет обезвредить известные ему угрозы, тем самым избавив пользователя от риска попасться на удочку злоумышленников.

Вредоносные сайты. Тут есть два варианта. В первом случае пользователь, скачивая приложения или другие файлы с фишинговых, взломанных или просто никем не контролируемых ресурсов (файлообменники, торренты и т. д.), сам запускает их, даже не подозревая, что вместе с полезным материалом получил вредоносный «довесок». Второй вариант развития событий еще хуже: достаточно бывает просто зайти на зараженный сайт, чтобы запустившийся скрипт загрузил на ПК троянца и активизировал его. К счастью, это возможно только при совершенно «небезопасных» настройках браузера и операционной системы. К несчастью, именно такие настройки и имеет большинство пользователей

Сменные носители информации. Это основной путь заражения компьютеров, либо вообще не имеющих сетевых подключений, либо являющихся частью небольших локальных сетей без выхода в Интернет. Если сменный носитель, будь то флешка или съемный жесткий диск, заражен, а на компьютере не отключена функция автозапуска и нет антивирусной программы, то велик риск, что для активации троянца будет достаточно просто вставить устройство в USB-разъем.

Эти три пути являются основными и составляют те самые 90% «собственноручных» заражений. Остальные 10% приходятся на уже упомянутые эпидемии, а также различные диверсии и саботаж, удаленную установку и запуск троянцев.

Защита от вирусов-вымогателей (шифровальщиков)

Основная статья:Защита от вирусов-вымогателей (шифровальщиков)

Ransomware of Things (RoT)

Основная статья:Ransomware of Things (RoT)

Согласно отчету кибербезопасностиCheck Point , представленному 8 июля года, в мире растущей гиперподключенности, когда устройства подключаются к одним и тем же сетям, наблюдается эволюция кибератак с помощью вымогателей. Вместо того, чтобы перехватывать информацию или данные компании или отдельного лица, злоумышленники берут на себя полное управление устройствами, подключенными к интернету. Пользователи не смогут использовать их, пока выкуп не будет выплачен. Эта тактика называется Ransomware of Things (RoT). Традиционные атаки с помощью вымогателей представляют риск для организаций, но RoT-атаки несут серьезные последствия для всего общества в целом.

Известные вирусы

Rasket

Основная статья: Rasket (вирус-вымогатель)

Conti

Основная статья: Conti (вирус-вымогатель)

DoppelPaymer

Основная статья:DoppelPaymer (вирус-вымогатель)

Pay2Key

Основная статья:Pay2Key (вирус-вымогатель)

RegretLocker

Основная статья:RegretLocker (вирус-вымогатель)

Ragnar Locker

Основная статья:Ragnar Locker (вирус-вымогатель)

CovidLock

Основная статья:CovidLock (вирус-вымогатель)

Ryuk

Основная статья:Ryuk (вирус-вымогатель)

Reveton

Основная статья:Reveton (вирус-вымогатель)

Maoloa

Основная статья:Maoloa (вирус-вымогатель)

DemonWare

Основная статья:DemonWare (вирус-вымогатель)

CryWiper

Основная статья:CryWiper (вирус-вымогатель)

LockBit

Основная статья:LockBit (вирус-вымогатель)

Sphynx

Основная статья:Sphynx (вирус-вымогатель)

HardBit

Основная статья:HardBit (вирус-вымогатель)

40 стран во главе с США договорились никогда не платить выкуп хакерам

В конце октября года 40 стран во главе с США заявили сообщили о подписании документа, закрепляющего их обещание никогда не платить выкуп хакерам, а также работать над уничтожением экономической основы существования киберпреступников.

Данный альянс получил название The International Counter Ransomware Initiative. Его появление не случайно, так как число хакерских атак с требованием выкупа продолжает расти каждый год. В году 46% таких кибератак пришлось на США. Объем выплат кибервымогателям только за первую половину года достиг половины миллиарда долларов.

The International Counter Ransomware Initiative планирует работать над уничтожением экономической основы существования хакеров

Хакеры взламывают защиту жертвы, шифруют файлы и потом требуют выкуп за восстановление доступа к ним. Зачастую похищаются личные приватные данные, которые при отсутствии оплаты утекают в интернет.

Жертвами становятся не только обычные пользователи интернета, но и крупные компании – так, за осень года от атак вымогателей пострадали оператор казино MGM Resorts International и создатель средств бытовой химии Clorox.

«
Пока люди перечисляют деньги вымогателям, эта проблема продолжит расти - заявила Анна Нойбергер, советник президента США по вопросам национальной безопасности со специальностью в кибертехнологиях.
»

Участники альянса планируют обмениваться между собой информацией о каналах, которыми пользуются вымогатели для получения и вывода денег. Планируется создать две платформы для обмена информацией, их созданием займутся Литва, Израиль и ОАЭ. Кроме этого, страны создадут «черный список» цифровых кошельков, которые используются для вывода денег, полученных путем вымогательства. Для анализа цепочек блокчейна планируется привлечь искусственный интеллект.[2]

«Транстелеком» атакован вирусом-вымогателем

«Транстелеком» атакован вирусом-вымогателем, о чем стало известно в конце октября года. Как рассказали «Коммерсанту» источники на рынке информационной безопасности, у компании собственный центр реагирования на киберинциденты, но тем не менее хакерам удалось поразить ИТ-инфраструктуру поставщика телекоммуникационных решений для частных пользователей и крупного бизнеса. Подробнее здесь.

Количество кибердиверсий в России за год выросло на %

20 октября года лаборатория цифровой криминалистики компании F.A.С.С.T. сообщила о том, что исследовала высокотехнологичные преступления года на основе проведенных реагирований на инциденты в российских компаниях. Количество атак программ-вымогателей за 9 месяцев года выросло на 75% по сравнению с аналогичным периодом года, а средняя сумма первоначального выкупа за расшифровку данных превысила 37 млн рублей. Еще стремительнее росло количество политически мотивированных кибератак, целью которых было хищение конфиденциальных данных или полное разрушение IT-инфраструктуры — рост к году составил %. Подробнее здесь.

Злоумышленники атакуют российские компании с помощью утекших исходных кодов программ-вымогателей

Преступные группы Battle Wolf, Twelfth Wolf и Shadow Wolf используют для атак на российские организации утекшие в сеть программы-вымогатели Babuk, Conti и LockBit. По данным киберразведки goalma.org, число атак превышает Об этом компания сообщила 6 сентября года.

С начала года внутри многих преступных групп произошел разлад. Вместе с этим под влиянием геополитических событий повысилось внимание к злоумышленникам со стороны правоохранительных органов и исследователей. Участились взломы используемых преступниками инфраструктур, группировки публикуют в сети данные своих конкурентов, информацию о применяемых методах и инструменты для проведения атак, например билдеры, позволяющие создавать вредоносное ПО.

Battle Wolf появилась в конце февраля года на фоне геополитических событий. По данным, публикуемым группой в X (ранее Twitter), за это время она успешно атаковала как минимум 15 крупных организаций на территории России: научные, производственные, государственные, финансовые и другие.

Twelfth Wolf появилась в апреле года, реализовав как минимум четыре успешные атаки. В своем Telegram-канале группа сообщала об атаке на один из федеральных органов исполнительной власти РФ, которая, по их словам, привела к утечке конфиденциальной информации.

Shadow Wolf заявила о себе в марте года несколькими успешными атаками на российские инженерные, страховые, транспортные и медиакомпании. В отличие от Battle Wolf и Twelfth Wolf, группа руководствуется исключительно финансовыми мотивами. Коммуникация между представителем Shadow Wolf и жертвой обычно проходит на странице в дарквебе, адрес которой помещен в записку с требованием выкупа за расшифровку и удаление выгруженных данных. В некоторых случаях атакующие создают чат в Telegram, куда добавляют весь ИТ-персонал пострадавшей организации.

«
Опубликованные в сети исходные коды вредоносных программ пользуются большой популярностью среди злоумышленников. Открытый доступ к подобным инструментам снижает порог вхождения в киберпреступность, делая атаки гораздо дешевле и проще с точки зрения организации. Даже те страны и отрасли, которые ранее не попадали под атаки оригинальных преступных групп, теперь оказываются под прицелом, — отметил Олег Скулкин, руководитель управления киберразведки goalma.org.
»

Узнавать о новых группах атакующих, актуальных техниках и тактиках киберпреступников помогут решения киберразведки. Для эффективного выявления новых угроз эксперты goalma.org советуют применять решения класса EDR (обнаружение и реагирование на конечных точках).

Установлена связь вымогателей Shadow c хактивистами из группы Twelve

Эксперты компании F.A.C.C.T. выяснили, что вымогатели из преступной группы Shadow и хактивисты из Twelve являются частью одной хак-группы. Об этом компания сообщила в сентябре года. В своих атаках на российские компании и организации обе группы используют не только схожие тактики, техники и инструменты, но и общую сетевую инфраструктуру. Однако, если Shadow движет финансовая мотивация — за расшифровку данных вымогатели требуют от жертвы выкуп в размере млн рублей, то цель Twelve — саботаж: в ходе атаки они полностью уничтожают ИТ-инфраструктуру жертвы, не требуя денег.

Впервые активность группы Shadow, атаковавшей несколько крупных российских компаний, специалисты Лаборатории компьютерной криминалистики компании F.A.C.C.T. зафиксировали в феврале-марте года. За последние полгода жертвами вымогателей становились промышленные, логистические, энергетические компании. За расшифровку данных злоумышленники Shadow требуют от жертвы сумму в размере $1, млн., примерно млн рублей по текущему курсу.

Хакеров отличает тщательная подготовка к атакам — они методично захватывают ИТ-инфраструктуру жертвы, похищают конфиденциальную информацию и на последнем этапе проводят полное шифрование инфраструктуры. Для Windows-систем вымогатели используют версию программы-вымогателя LockBit, созданную с помощью одного из опубликованных в сентябре года билдеров. Для шифрованияLinux-систем злоумышленники используют программу-вымогатель, созданную на основе опубликованных исходных кодов Babuk.

Для общения с каждой жертвой злоумышленники размещают в сети Tor панель с чатом, доступ в которую представитель атакованной компании получает при помощи персонального ключа из записки с требованием выкупа. Впоследствии общение с жертвой может проходить в Telegram-канале атакующих. Любопытно, что хакеры могут похищать сессии Telegram на компьютерах жертвы, благодаря чему члены банды могут получать информацию о ее действиях, список контактов сотрудников компании, а также напрямую писать в Telegram руководителям компании.

Параллельно с Shadow в феврале года были зафиксированы атаки на российские организации группы Twelve, целью которых являлось полное уничтожение ИТ-инфраструктуры жертвы. Именно эта группа — Twelve — весной года взяла на себя ответственность за кибератаку на структуры федеральной таможенной службы РФ, а в мае — на российского производителя гидравлического оборудования.

В своих кампаниях Twelve использовали также версию программы-вымогателя LockBit, но в текстовом файле для жертвы указывали название группы Twelve и не оставляли своих контактов для обсуждения выкупа. В своем Telegram-канале хактивисты заявляли, что их проект — «это ответ мира на российские кибератаки.

Российские компании атакуют рассылками с шифровальщиком PyCrypter под видом криптообменника с VPN

11 июля года центр кибербезопасностиF.A.C.C.T. зафиксировал массовую рассылку вредоносных писем, нацеленную на российскиепромышленные, транспортные и ИТ-компании. В письмах, перехваченных 9 июля года автоматизированной системой защиты электронной почты Business Email Protection от F.A.С.С.T., получателям предлагают использовать приложение CryptoBOSS для работы с криптовалютой и VPN.

Image:Photo__jpg

В сообщении рекламируют "безопасный и полностью анонимный доступ ко всем валютам". Однако ссылка для скачивания бесплатной лицензии на самом деле ведет на загрузку шифровальщика PyCrypter. Любопытно, что домен, с которого загружается ВПО – crypto4boss[.]com совсем свежий, зарегистрирован 6 июля специально под атаку на пользователя с почтой goalma.orgov@hotmail[.]com

Эта учетная запись с юзернеймом Vladimir Stoyanov уже использовалась осенью года и весной года в рассылках другого шифровальщика — Cryptonite. Тогда в письмах от имени председателя правительства Михаила Мишустина предупреждалось об "атаке" некой шпионской программы, подготовленной "американскими ИТ-специалистами". От пользователей требовали скачать "программу от МВД", которая якобы удаляет ВПО и защищает от повторного заражения. Но на самом деле через ссылку Google Drive загружался шифровальщик.

Image:Photo___(2).jpg

Теперь эта история повторяется уже в виде криптофарса.

Eisai стал жертвой вымогательской атаки

Японскаяфармацевтическая компания Eisai, специализирующаяся на разработке и производстве лекарств от рака, деменции и других заболеваний, на днях сообщила о том, что столкнулась с атакойпрограммы-вымогателя, которая существенно повлияла на операции компании. Об этом стало известно 8 июня года. Подробнее Eisai_(Эйсай)#.2A_goalma.orgD0.B0здесь.

Суды города в Техасе не работают уже месяц из-за атаки вируса-вымогателя

В начале июня года появилась информация о том, что суды Далласа в штате Техас в течение месяца не могут полностью возобновить работу из-за атаки программы-вымогателя. Киберпреступники также вывели из строя ряд компьютерных систем пожарных и полицейских управлений города. Подробнее здесь.

Американская телеком-компания Dish Network заплатила хакерам выкуп после атаки вируса-вымогателя

В середине мая года стало известно о том, что американский телевизионный провайдер Dish Network, по всей видимости, заплатил киберпреступникам значительный выкуп после атаки вируса-вымогателя. Подробнее здесь.

Новые вирусы-вымогатели атакуют российские компании и требуют выкуп в 8 млн рублей

18 мая года эксперты Лаборатории цифровой криминалистики компании F.A.C.C.T. предупреждают об активизации в России программ-вымогателей LokiLocker и BlackBit. Треть всех жертв этих шифровальщиков по всему миру находятся в РФ — 21 компания. Вымогатели требуют выкуп до $ (до 8 млн рублей) за расшифровку данныхатакованной компании, но при этом не похищают информацию и не шифруют файлы на компьютерах, где выбран персидский в качестве основного языка интерфейса.

Как сообщалось, первые атаки программ-вымогателей из семейства LokiLocker эксперты Лаборатории цифровой криминалистики зафиксировали весной года на Ближнем Востоке, хотя сам шифровальщик появился годом раньше, летом года. В дальнейшем атаки с использованием LokiLocker, который распространяется по партнерской программе RaaS (Ransomware-as-a-Service, «вымогательство как услуга»), были замечены по всему миру.

В России наряду с LokiLocker для атак на средний и малый бизнес злоумышленники использовали «родственный» шифровальщик под брендом BlackBit. По своему функционалу он практически идентичен LokiLocker, основное отличие состоит лишь в нейминге: для зашифрованных файлов используется расширение. BlackBit.

Несмотря на то, что партнеры, взявшие на вооружение LokiLocker и BlackBit, не похищают у своих жертвы данные и не выкладывают их на Data Leak Site (DLS) для дальнейшего шантажа, криминалистам F.A.C.C.T. удалось раскрыть, кого именно атакуют вымогатели, используя данные, полученные при реагированиях на инциденты и анализе сторонних источников, в том числе с портала VirusTotal.

Начиная с апреля года «близнецы-вымогатели» LokiLocker и BlackBit атаковали не менее 62 компаний по всему миру, из них 21 жертва находилась в России. В основном это компании малого и среднего бизнеса из сферы строительства, туризма, розничной торговли. Это является еще одним подтверждением, что от атак шифровальщиков не застрахован никто, а масштаб бизнеса — не является для части из них важным критерием.

Начальная сумма выкупа, которую требуют вымогатели, колеблется от $10 до $ (от тысяч рублей до 8 млн рублей), финальный размер зависит от платежеспособности компании и числа приобретаемых жертвой ключей расшифровки — для каждого зашифрованного хоста требуется свой оригинальный декриптор.

Одной из особенностей вымогателей, на которую обратили внимание эксперты, является проверка языка ввода — если вредоносная программа находит на компьютере установленный персидский язык (Persian), то завершает свою работу. Однако вопрос об атрибуции злоумышленников к конкретной стране, до сих пор остается открытым.

Некоторые исследователи убеждены, что атаки LokiLocker и BlackBit намеренно проводятся «под чужим флагом» для того, чтобы затруднить работу исследователям. В свою очередь криминалисты F.A.C.C.T. не исключают, что состав группы может быть интернациональным, несмотря на то, что партнерская программа и первые версии программы-вымогателя изначально были созданы носителями персидского языка.

В компании F.A.C.C.T. установили, что в среднем продолжительность атак вымогателей LokiLocker и BlackBit составляет от суток до нескольких дней. В качестве первоначального вектора атаки злоумышленники используют скомпрометированные службы удаленного доступа (T) и, прежде всего, публично доступный терминальный сервер — RDP (Remote Desktop Protocol). Для получения доступа к RDP-серверу атакующие могут применять как метод подбора пары «логин/пароль» (T), так и их покупку на даркнет-ресурсах у брокеров первоначального доступа.

Получив первоначальный доступ, атакующие стремятся закрепиться в сети и получить привилегированные учетные данные — для этого они используют популярную легитимную утилиту Mimikatz (T). В процессе разведки для оценки платежеспособности жертвы злоумышленники могут изучать на хостах файлы и документы, но не похищают их.

«Залив» программы-вымогателя в ИТ-инфраструктуру жертвы на Windows-системы проводится атакующими преимущественно вручную, обычно в выходной или праздничный день. Предварительно, вымогатели стараются отключить антивирусноепрограммное обеспечение, используя легитимные утилиты (T). В качестве канала коммуникации с жертвами хакеры используют электронную почту и Telegram. По истечении дневного срока — если выкуп не получен и не использован декриптор, программа-вымогатель уничтожает все данные в скомпрометированной системе.

«
В период геополитической напряженности российский бизнес все чаще подвергается кибератакам, среди которых в последнее время заметную роль стали играть программы вымогатели, ранее встречавшиеся в РФ крайне редко, например, тот же LokiLocker. Несмотря на то, что партнеры LokiLocker и BlackBit не демонстрируют в своих атаках особо изощренных или инновационных методов, а сами программы-вымогатели хорошо известны многим средствам защиты, это не спасает жертв от шифрования данных. Успех атак во многом объясняется легкомысленным отношением бизнеса к защищенности своих внешних сервисов удаленного доступа, в первую очередь публично доступных терминальных серверов — это значительно расширяет поверхность атаки и оптимизирует задачу злоумышленникам.


заметил Валерий Баулин, генеральный директор компании F.A.С.С.T.

»

Эксперты F.A.С.С.T. рекомендуют компаниям малого и среднего бизнеса использовать простые и удобные в работе продукты класса Attack Surface Management, которые анализируют «пробелы» в защите внешнего периметра компании, включая по неосторожности оставленные открытыми порты, «забытые» и неконтролируемые ИТ-ресурсы и другие потенциальные пути проникновения злоумышленников в инфраструктуру организации.

Если же компанию атаковали — наиболее быстрым способом реагировать на инцидент является так называемый ретейнер — это пакет предоплаченных проактивных и реактивных сервисов для профессионального реагирования на атаку в формате 24/7/ По первому сигналу команда криминалистов выезжает на реагирование или проводит его удаленно для минимизации простоя инфраструктуры и ущерба от кибератаки без потерь времени на согласование юридических документов.

Как начинаются атаки вирусов-вымогателей на компании. 3 самых популярных сценария

В мае года «Лаборатория Касперского» опубликовала исследование, в рамках которого назвала самые распространённые векторы атак программ-вымогателей. По данным антивирусной компании, 43% атак шифровальщиков в мире в году начиналось с эксплуатации уязвимостей в общедоступных приложениях. Почти в каждом четвёртом случае (24%) атаки программ-вымогателей начинались с использования ранее скомпрометированных аккаунтов пользователей, а в 12% - с вредоносных писем.

Эксперты отмечают, что в ряде случаев целью атакующих было не шифрование данных, а получение доступа к личной информации пользователей, интеллектуальной собственности и другим конфиденциальным данным организаций.

В ходе расследования инцидентов с применением программ-шифровальщиков эксперты компании обнаружили, что в большинстве случаев злоумышленники находились в сети клиента некоторое время после проникновения. Атакующие зачастую используют PowerShell для сбора данных, Mimikatz для повышения привилегий и PsExec для удалённого выполнения команд или фреймворки типа Cobalt Strike для проведения всех этапов атаки.

«
Скомпрометированные учётные данные пользователей, уязвимости в ПО и методы социальной инженерии в большинстве случаев позволяют злоумышленникам проникать в корпоративную инфраструктуру и производить вредоносные действия, в том числе и атаки посредством программ-шифровальщиков. Чтобы минимизировать эти риски, важно, чтобы компании вводили и контролировали политику надёжных паролей, регулярно обновляли корпоративное ПО, а также обучали сотрудников основам информационной безопасности, - отметил руководитель глобальной команды реагирования на компьютерные инциденты «Лаборатории Касперского» Константин Сапронов.
»

Природа информационной безопасности - исследование Лаборатории Касперского за г.

В России зафиксированы атаки вирусов-вымогателей без возможности восстановления данных

В марте года в специализирующейся на кибербезопасности компании goalma.org сообщили об атаках хакерской группировки Key Wolf на российских пользователей. По словам ИБ-экспертов, злоумышленники распространяют файл с вирусом-вымогателем, которая шифрует все данные на компьютере. Причем у жертв нет возможности дешифровать данные, даже за выкуп. Подробнее здесь.

Служба федеральных маршалов США атакована вирусом-вымогателем

В конце февраля года служба федеральных маршалов США подверглась кибератаке с применением вируса-вымогателя. Сначала об этом сообщили в СМИ, а в ведомстве подтвердили инцидент. Подробнее здесь.

У крупнейшего ИТ-вуза Ирландии украли 6 Гбайт данных сотрудников, в том числе зарплатных. Занятия отменены

В начале февраля года Мюнстерский технологический университет в Ирландии подвергся профессионально организованной кибератаке с помощью вируса-вымогателя. Всего хакеры украли 6 ГБ конфиденциальных данных, включая коммерческую информацию. Подробнее здесь.

Калифорнийский город объявил чрезвычайное положение после атаки вируса-вымогателя, парализовавшего работу почти всех городских служб

В середине февраля года город Окленд, расположенный в штате Калифорния, подвергся атаке вируса-вымогателя, в результате чего многие государственные службы были отключены от сети. В результате власти города вынужены были объявить чрезвычайное положение (ЧП). Подробнее здесь.

Атака вирусов-вымогателей отбросила полицию Калифорнии на 80 лет назад

8 февраля года полиция в городах Окленд и Модесто в штате Калифорнии (США) подверглась атаке вирусов-вымогателей, В результате чего государственные службы были отключены от сети, а полиция вынуждена перешла к старым инструментам, таким как использование портативных радиостанций, ручек и бумаги во время патрулирования городов. Подробнее здесь.

Вирус-вымогатель заблокировал компьютеры крупнейшего израильского ИТ-вуза

В феврале года хакеры атаковали израильский технологический институт Технион, требуя $1,7 млн. Злоумышленники потребовали 80 биткойнов и пригрозили увеличить сумму на 30%, если выкуп не будет выплачен в течение 48 часов. Подробнее Технион – Израильский технологический институтздесь.

2 года хакеры используют дыру в ПО VMware для успешных атак вирусов-вымогателей

В начале февраля года Французская группа реагирования на компьютерные чрезвычайные ситуации (CERT-FR) предупредила о распространении новой программы-вымогателя, получившей название ESXiArgs. Она проникает в системы жертв через дыру в серверном программном обеспечении VMware. Подробнее здесь.

Вирусы-вымогатели атаковали десятки ГИС в Италии и отключили их

5 февраля года Национальное агентство по кибербезопасности Италии (ACN) предупредило о широкомасштабной кампании по распространению программ-вымогателей. Зловреды атакуют тысячи серверов в Европе и Северной Америке.

Сообщается, что взлом затронул несколько десятков национальных информационных систем в Италии. На многих атакованных серверах повреждены средства обеспечения безопасности. Пострадали также ресурсы в Финляндии, США, Канаде и во Франции. Согласно результатам предварительного расследования, атака нацелена на уязвимость в технологии VMware ESXi — специализированном гипервизоре. Патч для дыры, о которой идёт речь, был выпущен ещё в феврале года, однако до сих пор не все организации установили апдейт. Этим и пользуются киберпреступники, распространяющие вредоносную программу.

Вирусы-вымогатели атаковали десятки ГИС в Италии

По оценкам, по всему миру были скомпрометированы тысячи компьютерных серверов, и, по мнению аналитиков, их число, вероятно, возрастёт. Французское агентство по кибербезопасности (ANSSI) обнародовало предупреждение с рекомендацией как можно скорее загрузить обновление для VMware ESXi, устраняющее проблему. Некоторые из пострадавших ГИС оказались неработоспособны.

Высказывались предположения, что атаки могут быть связаны с госструктурами или недружественными странами. Однако специалисты, изучившие характер данной киберпреступной кампании, пришли к выводу, что она, скорее всего, организована некой хакерской группировкой с целью шантажа и вымогательства. О сумме, которую хотят получить злоумышленники от своих жертв, ничего не сообщается.

«
Нет никаких свидетельств того, что эти кибератаки связаны с организациями, имеющими отношение к каким-либо государственным структурам или недружественно настроенным странам, — говорится в заявлении правительства Италии.[3]
»

Вирус-вымогатель атаковал трейдинговую платформу и на несколько дней подорвал работу банков в США и Европе

31 января года международный провайдер финансовых данных и услуг Ion Group сообщил об атаке программы-вымогателя. В результате нарушена работа подразделения ION Cleared Derivatives, которое предоставляет программное обеспечение для финансовых организаций и банков. Подробнее здесь.

Владельца KFC в Британии атаковал вирус-вымогатель

В январе года американская корпорация Yum! Brands, которой принадлежат бренды KFC, Pizza Hut и Taco Bell, стала жертвой кибервымогателей. Атака злоумышленников привела к временному закрытию заведений из-за выхода со строя информационно-технологических систем компании и утечке данных в Великобритании на несколько дней. Подробнее здесь.

Британская почта перестала отправлять посылки за границу из-за атаки вируса-вымогателя

18 января года Королевская почта Британии (Royal Mail), оператор, имеющий около 15 офисов по всей стране, сообщила о том, что была вынуждена приостановить оказание ряда услуг в связи с кибератакой. Подробнее здесь.

Отключение Rackspace Hosted Exchange после атака вируса-вымогателя

В начале января года были обнародованы причины масштабного сбоя, затронувшего системы компании Rackspace Technology, предоставляющей облачные услуги. Инцидент привёл к отключению почтового сервиса Rackspace Hosted Exchange — восстанавливать его функционирование провайдер не намерен, поэтому просит пользователей переходит на другие проекты. Подробнее здесь.

Почти 68% исследованных кибератак в России завершались шифрованием данных

17 марта года компания Group-IB сообщила о том, что исследовала высокотехнологичные преступления года на базе проведенных реагирований на инциденты в российских компаниях.

Почти 68% исследованных кибератак в России завершались шифрованием данных

По данным исследования, в году количество кибератакфинансово-мотивированных хакеров увеличилось почти в три раза по сравнению с годом. Самым популярным типом киберугроз, с которыми столкнулись во время реагирований эксперты Лаборатории компьютерной криминалистики Group-IB стали атаки с использованием программ-вымогателей — на них пришлось 68% всех инцидентов. Жертвами шифровальщиков чаще всего становились российские ритейлеры, производственные и страховые компании. Для сравнения: пять лет назад 70% хакерской активности было связано с целевыми атаками на финансовый сектор.

Газовая колонка Oasis Pro WM 12 мощностью 24 Квт обеспечит нагрев воды с производительностью 12 литров в минуту. Нагрев воды происходит моментально. Медный теплообменник который установлен в газовой колонке Oasis Pro WM 12 обеспечивает повышенный срок службы.

Полностью автоматический газовый проточный водонагреватель включается и выключается при открытии/закрытии крана горячей воды. Розжиг водонагревателя происходит от батареек, которые можно самостоятельно заменить.

Особенности:

  • воплощение последних тенденций европейского дизайна;

  • ультрасовременная система безопасности и контроля;

  • теплообменник, изготовленный из бескислородной меди;

  • работа при пониженном давлении воды (от 0,03 МПа) для условий эксплуатации в России;

  • выдерживает высокое давление воды;

  • ЖК-дисплей, показывающий температуру воды;

  • надежные регуляторы пламени и протока воды

  • модернизированная конструкция водяного блока

  • высокий КПД (более 90%) 

  • способность непрерывного нагрева от 5 до 12 литров горячей воды в минуту

  • длительный срок службы, обеспеченный высококачественными материалами и новейшей технологией производства

  • гарантия - 2 года

  • БрендOasis
  • Максимальная мощность24 кВт
  • Производительность12 л/мин
  • Диаметр дымохода, , , , мм
  • Тип розжигаАвтоматический
  • Камера сгоранияОткрытая
  • Габаритыхх
  • Вес кг
  • Min давление воды бар
  • Max расход природного газа м³/час
  • Ду подключение холодной воды½" дюйма
  • Ду подключение горячей воды½" дюйма
  • Ду подключение газа½" дюйма
  • Гарантия2 года

Правила и условия

1. Введение

Игрок при посещении и/или использовании любого из разделов Big Win Box Casino, (далее «Сайт»), при открытии счета на Сайте, дает свое согласие с Условиями и правилами, Политикой приватности, правилами всех игр, любыми условиями рекламной деятельности, бонусами, а также, специальными предложениями, которые иногда появляются на Сайте.

Все вышеуказанные правила и условия, далее будут именоваться как «Условия». Прежде чем принять Условия, внимательно ознакомьтесь с ними. Если Вы не согласны с Условиями и не хотите им следовать, тогда не открывайте счет, и/или не продолжайте использовать Сайт. Если Вы продолжаете использование Сайта, то это означает, что Вы автоматически принимаете все Условия. Условия вступают в силу с 1 января года.

Общие положения и условия

2. Изменение условий

Компания оставляет за собой право в любое время осуществлять редактирование, вносить изменения, обновлять любые Условия по различным причинам, включая юридические (в соответствии с новыми законами или нормативными актами), коммерческие и связанные с улучшением обслуживания клиентов, без предварительного оповещения игроков. Со всеми новыми Условиями и временем их вступления в силу можно ознакомиться на Сайте. Уведомление о всех изменениях, дополнениях и поправках осуществляется путем размещения обновленных Условий на Сайте. Игрок обязуется ознакомиться с текущими Условиями и регулярно следить за обновлениями.

При отсутствии согласия с изменениями, у Вас есть право отказаться от использования Сайта, и закрыть Ваш счет.  В случае, если Вы продолжаете использование ресурсов Сайта после того, как изменения вступили в силу, это рассматривается как согласие и принятие обновленных Условий, вне зависимости от того, были ли Вы уведомлены обо всех обновлениях или прочли ли Вы новые Условия Сайта.

3. Правовые требования

Лица, не достигшие 18 лет, не могут регистрироваться на Сайте и использовать его ресурсы. Таким образом, Компания оставляет за собой право запрашивать копии документов, которые подтверждают факт Вашего совершеннолетия. Использование услуг Сайта лицами младше 18 лет, является нарушением Условий. Это дает Компании право приостановить действие Вашего счета и отказать в использовании услуги, если Вы отказались предоставлять доказательство Вашего совершеннолетия.

В ряде государств азартные онлайн-развлечения законодательно запрещены. Вы понимаете и принимаете, что Компания не может предоставить Вам юридическую консультацию или гарантию по поводу законности использования Вами услуг Сайта. Вы используете услуги Сайта, принимая решение самостоятельно и осознанно, и несете ответственность в вопросе, является ли использование услуг Сайта законным в соответствии с действующими правовыми нормами в Вашей стране.

Компания не занимается предоставлением тех услуг, которые тем или иным образом противоречат действующему законодательству Вашей юрисдикции. Пользуясь услугами Сайта, Вы подтверждаете, гарантируете и соглашаетесь с тем, что они соответствуют всем действующим законам, уставам и правилам. Компания не несет никакой ответственности за незаконное или несанкционированное использования Вами услуг Сайта.

Компания не позволяет создавать счет и/или вносить на него любые денежные средства пользователям, которые являются гражданами, проживают или находятся: в Нидерландах, Украине, Франции, США, Грузии, Испании и Италии. Данный список государств Компания может менять без предварительного уведомления в любое время. Вы соглашаетесь с тем, что не будете открывать счет и пытаться им воспользоваться, в вышеупомянутых юрисдикциях. При нарушении этого пункта мы будем вынуждены заблокировать Ваш счет. Компания в одностороннем порядке принимает решение о возможности выплат депозитов, балансов и других средств с заблокированных счетов.
 
Вы не несете ответственности за уплату сборов и налогов, связанных с выигрышами, полученными в результате использования нашего Сайта. В случае, если доходы от азартных игр облагаются налогами по законодательству вашей страны, игрок несет ответственность перед властями, сообщая о выигрышах и / или проигрышах.

В связи с постоянной разработкой правил по предупреждению преступной деятельности, отмыванию денег и финансированию терроризма на Сайте строго соблюдаются руководящие принципы и процедуры по борьбе с отмыванием денег (AML).

Due Diligence (DD). Клиенты нашей компании контролируются и мониторятся DD.

Анонимные аккаунты

Анонимные или номинальные счета не допускаются. Любые существующие анонимные счета (учетные записи, считающиеся 'nom de plume') или те, которые не проверяются, должны быть объектом должной осмотрительности, чтобы установить личность игрока как можно раньше.

Политически значимые лица

Компания должна иметь право быть уведомленной о любом участии политически значимых лиц в азартных играх, включая людей, занимающих высокие руководящие должности (или тех, кто занимал такие должности в предыдущем году), а также тех, кто имеет доступ к государственным средствам или обладает большим влиянием. Политически значимыми лицами также считаются члены семей и близкие партнеры политически значимых лиц.


Мы уважаем и соблюдаем конфиденциальность наших игроков, мы также стремимся следить за нашими клиентами благодаря Due Diligence. Частью политики Due Diligence является политика «Знай своего клиента» (KYC), основанная на принципах партнерства.
Если мы знаем и понимаем наших клиентов, они знают и понимают нас. Согласно Due Diligence, наших клиентов могут попросить предоставить копию паспорта и счета за коммунальные услуги или банковскую выписку, требуемую нашей политикой KYC. В случае, если клиент нарушает политику KYC, Компания оставляет за собой право отклонить любые заявления клиента и / или отказаться от дальнейшего обслуживания / сотрудничества.

4. Условия открытия счета

Чтобы пользоваться услугами Сайта, Вам необходимо открыть счет («Ваш счет»). Для этого просто укажите свой электронный адрес, имя, дату рождения и номер телефона. А также укажите пароль, который будет в дальнейшем использоваться для входа в систему.

При регистрации на Сайте Ваше имя должно соответствовать реальному, поскольку Компания имеет право запросить документальное подтверждение для установления Вашей личности. Если Вы отказываетесь от предоставления документа, то мы имеем право приостановить работу Вашего счета до тех пор, пока нужные документы не будут предоставлены, или же окончательно закрыть Ваш счет в случае отказа предоставлять документы.

После регистрации на Сайте, Вы подтверждаете, что предоставили точную и достоверную личную информацию, а в случае ее изменения, обязуетесь вносить своевременные поправки в свою анкету. Отказ от выполнения этого пункта может привести к невыполнению заявок, применению определенных ограничений и даже заморозке счета.

Если у Вас возникнут вопросы при прохождении регистрации, напишите в онлайн поддержку или прямо на электронную почту: [email&#;protected]

Дублирование учетной записи / несколько учетных записей.

Многие клиенты хотят иметь несколько учетных записей, чтобы разделить свои игровые расходы. Несмотря на это, владельцы лицензий должны иметь возможность идентифицировать все учетные записи, принадлежащие одному лицу.

Вы сможете зарегистрировать только один счет на Сайте для одного компьютера, IP адреса, телефона. Остальные счета, которые были открыты тем же Пользователем, будут считаться «Дублированным счетом». Такие счета могут быть закрыты в любое время, игровой счет будет заморожен в связи с грубым нарушением правил Big Win Box Casino. Если Вы хотите открыть Дублирующий счет в связи с потерей доступа к первому аккаунту, то Вы непременно должны известить Компанию об этом намерении, и обязательно получить разрешение на его открытие от Администрации Компании. В других случаях Компания имеет право закрыть Дублирующие счета, а также:

Признать недействительными все операции, которые Вы производили с Дублирующего счета;

 Все возвраты средств, выигрыши и бонусы, которые были получены или накоплены Вами в течение использования Дублирующего счета будут потеряны. Также мы можем потребовать средства, выведенные Вами с Дублирующего счета и Вы будете обязаны их вернуть;

Игра с активным бонусом на данных слотах запрещена: Flowers Christmas Edition, Immortal Romance, Uncharted Seas, 2 Million B.C., Shields, Absolute Super Reels, Agent Valkyrie, Art of the Heist, Aztec Treasures, Basic Instinct, Beautiful Bones, Bewitched, Bikini Party, Blood Suckers, Blood Suckers II, Book of Oz, Break Da Bank Again, Bust The Bank, Castle Builder, Castle Builder II, Cool Buck, Cool Buck 5 Reel, Copy cats, Craps, Creature from the Black Lagoon, Dead or Alive, Dead or Alive II, Devils Delight, Diamond Wild, Divine Dreams, Double Joker, Dr. Jekyll & Mr.

Мы не обязаны возмещать Вам средства на бонусном или реальном балансе Дублирующего счета и за нами остается право в одностороннем порядке принимать решения о возврате любых утраченных средств, которые были использованы для размещения ставок с Дублирующего счета;

Мы не принимаем запросы о возврате потерянных средств и первоначальных депозитов с Дублирующих счетов, если Дублирующий счет был открыт намеренно, и Вы преследовали цель получать дополнительные бонусы и другие промо предложения от Big Win Box Casino. Также в случае открытия Дублирующих счетов с единственной целью возврата первоначальных депозитов на Дублирующих счетах, что расценивается как попытка намеренного злоупотребления. Если Компания самостоятельно определит, что Дублирующие счета были созданы намеренно, исключительно с целью злоупотребления формулировками действительных правил и условий, в таком случае первоначальные депозиты не будут возвращены игроку.

5. Подтверждение Вашей личности. Требования защиты от отмывания денег

 Используя все ресурсы Сайта, Вы гарантируете, подтверждаете, обязуетесь и соглашаетесь, что:

На момент регистрации на Сайте Ваш возраст составляет не менее 18 лет, или Вы достигли возраста совершеннолетия, который по законодательству Вашей страны позволяет играть в азартные игры;

Вы являетесь единственным владельцем денежных средств на Вашем счету. Вся информация, которую Вы предоставили Компании в процессе регистрации и/или в последующее время, в том числе в рамках любой сделки, которая требует внесения денежных средств, является верной, актуальной, точной и в полной мере соответствует имени (именам) на кредитной / дебитной расчетной карте (-ах) или другим расчетным счетам, которые будут использоваться для внесения или получения средств на Ваш счет/c Вашего счета;

Вы в полной мере осознаете возможность потери внесенных денежных средств в процессе использования игрового ресурса и несете ответственность за любые потери, которые связаны с использованием услуг Сайта. Вы подтверждаете, что пользуетесь услугами по собственному выбору, решению и на свой собственный риск. Вы не имеете права предъявлять какие-либо претензии к Компании в связи с Вашими убытками, потерями и/или проигрышами;

Вы полностью понимаете и осознаете общие способы, правила и процедуры предоставления услуг и онлайн игры на Сайте. Также Вы полностью понимаете, что несете ответственность за обеспечение правильности данных ставок и игр. Вы обязуетесь не совершать таких действий и поступков, которые могут нанести ущерб репутации Компании.

Соглашаясь с Условиями, Вы оставляете нам право время от времени и по своему усмотрению проводить любые проверки самостоятельно, а также третьими сторонами (включая, в том числе, регулятивные органы) для подтверждения Вашей личности и контактной информации («Проверка»).

Во время проведения проверок возможность вывода денежных средств с Вашего счета может быть ограничена.

Если Вы предоставили нам ложную, неточную, вводящую в заблуждение и/или иным образом неполную информацию, а также в случае, если предоставленная информация не совпадает с указанной в Ваших паспортных данных, то Вы нарушаете условия договора. Это дает нам право закрыть Ваш счет незамедлительно и/или отказать Вам в использовании услуг Сайта, в дополнение к любым другим действиям на свое усмотрение.

Если мы не сможем подтвердить достижение Вами совершеннолетия, то действие Вашего счета будет приостановлено. Если на момент Вашего участия в операциях на Сайте, связанных с азартными играми, Вы не достигли ти летнего/совершеннолетнего возраста, в таком случае:

Ваш счет будет закрыт;

Все сделки, которые осуществлялись в этот период, становятся недействительными, а соответствующие денежные средства, положенные Вами на счет, будут конфискованы;

Любые ставки, которые Вы сделали в этот период, будут отменены;

Любые суммы выигрышей, которые Вы получили за время, когда Ваш возраст был менее Допустимого, будут Вами утеряны, и Вы будете должны по требованию вернуть те средства, которые были выведены с Вашего счета.

 Все игроки, вносящие депозит на нашем сайте, проходят процедуру KYC. Мы оставляем за собой право проводить дополнительные процедуры для проверки Вашей личности до и после внесения средств на Ваш счет. Это может включать (но не ограничивается) фотографию Вас с Вашим документом, идентифицирующим личность. Проверки могут проводиться в электронном виде с использованием сторонних баз данных, в устной форме по телефону и/или путем запроса документации.

Игрок несет ответственность, что все документы, предоставленные для процедуры «KYC», являются подлинными. Доступ к вашей учетной записи может быть заблокирован или закрыт, если мы решим, что Вы предоставили ложную или вводящую в заблуждение информацию.

В ходе сотрудничества, мы можем запросить копии одного или нескольких из следующих документов (или дополнительных документов, не указанных ниже): действующий паспорт; документы, подтверждающие адрес (счет за коммунальные услуги, выданный в течение последних 30 дней или выписка с банковского счета, четко указывающая имя и адрес); подтверждение права собственности на методы оплаты, используемые в учетной записи (фотографии или скан обеих сторон карты (карт), используемой (-ых) для внесения депозитов на сайте, при этом первые шесть и последние четыре цифры номера карты остаются видимыми, а CVV код на обратной стороне карты должен быть скрыт. Банковская выписка по использованной (-ым) карте (картам) с указанием наших транзакций, совершенных недавно).

При определенных обстоятельствах мы также можем потребовать информацию о Вашем источнике заработка. Это включает декларацию об источнике заработка и любые подтверждающие документы относительно заявленного источника заработка, включая, банковские выписки и платежные ведомости. Мы сохраняем за собой право заблокировать Вашу учетную запись и приостановить дальнейшие действия, если Вы не предоставите нам запрошенную информацию и документацию. Мы также можем заблокировать снятие средств, если у нас есть подозрения в отношении Вашего Аккаунта, в соответствии с нашими правовыми и нормативными обязательствами, включая наши обязательства по борьбе с отмыванием денег и мошенничеством.

Мы можем использовать сторонние агентства для подтверждения Вашего возраста, личности, адреса, платежных реквизитов и методов или любой другой информации, которую Вы нам предоставляете. Этот процесс включает проверку данных по определенным (публичным или частным) базам данных. Вступая в этот процесс, Вы соглашаетесь с тем, что мы можем использовать, записывать и получать доступ к личной информации, и эти данные могут быть записаны. Сторонние агентства, с которыми мы сотрудничаем, полностью осведомлены о своих обязательствах по Закону о защите данных и всегда будут действовать в соответствии с его положениями и нашими инструкциями.

Как игровой оператор мы должны соблюдать закон "О предотвращении отмывания денег" и любые связанные с ним положения. Подозрительные операции будут расследоваться Компанией, и, в случае необходимости, отчет о подозрительных операциях будет составлен компетентными органами или органами власти без уведомления или дальнейшего обращения к Вам. Кроме того, в случае любых подозрительных транзакций, Компания может приостановить, заблокировать или закрыть счет (счета) соответствующего игрока (игроков) и удержать все средства на соответствующем (соответствующих) счете (счетах) игрока (игроков), как того может потребовать закон и/или компетентные органы.

Мы можем проверять любые транзакции, совершаемые игроками на нашем Веб-сайте, чтобы предотвратить отмывание денег и любую другую незаконную деятельность.

Все снятия средств должны осуществляться посредством того же способа оплаты, который Вы выбрали при внесении денег на счет (если только мы не решим иначе или платежная система не принимает вывод средств). Если Вы вносите средства, используя несколько способов оплаты, то, при выводе средств, мы оставляем за собой право разделить сумму вывода на несколько частей, в соответствии с платежными системами и обработать каждую часть с помощью определенной платежной системы в согласно политике и правил борьбы с отмыванием денег.

Выводы средств будут расследоваться в соответствии со всеми применимыми законами о противодействии легализации преступных доходов и финансированию терроризма. Вы соглашаетесь с тем, что мы обязаны сообщать о любых подозрительных операциях в соответствующие подразделения финансовой разведки и при этом будем раскрывать информацию, касающуюся Вашей личности, а также пополнений счета и выводов средств со счета. Если мы подозреваем или, основываясь на законодательстве или руководящих принципах, полагаем, что любая совершенная Вами транзакция может быть связана с отмыванием денег или финансированием террористической деятельности, Ваша учетная запись будет заблокирована вместе с любыми депозитами, бонусами или выигрышами до тех пор, пока нам не будет разрешено разблокировать учетную запись и средства органами или властями, которые совершают\ли проверку. Учетные записи и средства игроков могут также быть разблокированы по решению суда компетентной юрисдикции.

Запрещается вносить или пытаться внести средства, полученные в результате преступной, незаконной или мошеннической деятельности. Мы обязаны отслеживать любые необычные или подозрительные транзакции и сообщать о подозрительных транзакциях и мошеннических действиях соответствующей комиссии, а также полицию или соответствующие органы. Обратите внимание, что, если Вы решите не отвечать на любые запросы о предоставлении информации, это может привести к тому, что нам придется закрыть Ваш аккаунт.

Мы имеем право принимать любые меры и проводить любые процедуры для проверки транзакций и предотвращения отмывания денег. Если мы знаем или подозреваем, что транзакция может быть связана с отмыванием денег или финансированием терроризма, мы имеем право закрыть счет и раскрыть детали транзакции соответствующим органам власти.

6. Имя пользователя, пароль и безопасность

После открытия счета, Вы не должны никому сообщать свой логин и пароль ни намеренно, ни случайно. Если ввиду каких-либо причин Вы утратили или забыли данные Вашего счета, то восстановить пароль можно нажатием на кнопку «Напомнить пароль».

Вы ответственны за все действия, которые проводятся на Вашем счету, а также за сохранность пароля, за все убытки, которые могут быть понесены по вине третьих лиц.

Вы обязаны немедленно сообщить Компании о несанкционированном доступе к Вашему личному счету и о нарушении безопасности. Компания не несет ответственности за неправомерный ущерб, который был нанесен другими лицами, которые получили доступ к Вашему счету.

7. Депозиты, размещение денег на счету и вывод денег со счета

Для того, чтобы начать игру на Сайте на Вашем счету должна быть определенная сумма денежных средств.

Вы подтверждаете и обязуетесь выполнять следующие пункты:

Все денежные средства, которые Вы вносите на Ваш счет, должны быть законного происхождения;

Вы обязуетесь не отказываться от транзакций, которые были проведены ранее, отрицать или отменять различные платежи, сделанные Вами, которые могут являться причиной возврата платежа третьей стороной для избежания законной ответственности.

Компания не принимает денежные средства от третьих лиц: родственников, друзей, партнеров и/или супругов. Вносить денежные средства на Ваш счет можно только со счета/системы и/или расчетных карт, которые зарегистрированы на Ваше имя. Если во время проверки безопасности будут выявлены нарушения данных условий, то все выигрыши будут конфискованы и возвращены.

При запросе банковского перевода на возврат денежных средств законному владельцу, все банковские расходы /комиссии оплачивает получатель.

Для пополнения Вашего счета с помощью услуги платных SMS Вы можете использовать только один телефонный номер. Обязательно укажите его номер в Вашем профиле. Компания не дает разрешения пользователям брать любые формы кредитов от операторов мобильных сетей, даже если операторы оказывают эту услугу. Не разрешается совершать SMS депозиты с помощью подобных SMS-займов при отрицательном балансе на счету. Если Вы нарушаете это правило, мы вынуждены будем добавить Вас в черный список, и заблокировать Ваш счет, лишив Вас возможности выводить средства.

Мы не принимаем наличные денежные средства, отправленные Компании. Для проведения обработки электронных платежей мы можем привлекать сторонние организации и/или финансовые учреждения для обработки как Ваших платежей, так и выплат Вам. Вы подтверждаете своим согласием работать с ними, если условия и постановления таких сторонних учреждений не противоречат настоящим Условиям Компании.

Вы обязуетесь не отказываться от проведенных транзакций, не отменять операции, связанные с платежами, и в любом из таких случаев обязуетесь компенсировать компании финансовые средства, а также любые траты, которые связаны с процессом сбора Ваших вкладов.

При выявлении денежных пополнений, которые мы сочтем подозрительными или мошенническими, включая использование украденных кредитных карт и/или любую другую незаконную деятельность (включая любые возвраты или аннулирования платежей), а также внесение денежных средств с целью обмена между платежными системами, Компания имеет право заблокировать Ваш счет, аннулировать любые сделанные выплаты и взыскать любые выигрыши. Мы имеем право предоставлять информацию в соответствующие органы и/или организации (включая агентства кредитной информации) о любом мошенничестве с платежами или иной незаконной деятельности. Для возврата платежей мы можем нанимать коллекторские агентства. Ни при каких обстоятельствах Компания не несет ответственности за любое несанкционированное использование кредитных карт, независимо от того было ли заявлено о краже кредитных карточек.

Вы осознаете и соглашаетесь, что Ваш счет не является банковским счетом. Следовательно, касательно Вашего счета не действует никаких средств страхования, гарантий, пополнения или иных инструментов защиты со стороны систем страхования вкладов или банковского страхования, а также любых аналогичных систем страхования. На средства, которые находятся на Вашем счету, не будут начислены проценты.

Вы осознаете и соглашаетесь с тем, что курсы всех валют, включая биткоина, могут изменяться и Компания не несет ответственности за изменение курса валют.

Работа с системой 1-Click.

Вы автоматически соглашаетесь на оплату любых товаров или услуг, которые были заказаны Вами на Сайте, а также дополнительные расходы: пошлины, налоги и т.д. Ответственность за своевременную оплату таких платежей лежит на Вас. Провайдер платежных услуг может только обеспечивать совершение платежа и не несет ответственности за оплату каких-либо дополнительных услуг. После нажатия кнопки “Оплата” пользователь принимает тот факт, что платеж нельзя отменить и отозвать. Размещая заказ на Сайте Вы подтверждаете, что Ваши действия законны, и обязуетесь не нарушать законы любого государства. Как владелец платежной карты, принимая все условия данных правил, Вы подтверждаете свое право на использование любых услуг или товаров на данном ресурсе. Помимо того, своим согласием Вы подтверждаете достижение своего совершеннолетия и законность юрисдикции государства по отношению к игровому сервису на территории той страны, на которой проживает игрок. Игрок несет ответственность за соблюдение местных законов, провайдер платежных услуг не отвечает на незаконное нарушение таких условий. При желании пользователя отказаться от услуг при следующей покупке товаров или услуг, нужно использовать личный кабинет на сайте.

Компания не несет ответственности за невозможность или отказ в обработке данных по платежной карте, или отказ от банка-эмитента на разрешение проведения платежей с помощью указанной платежной карты. Компания не несет ответственности за объем, качество или цену любой услуги или товара, которые были куплены с помощью Вашей платежной карты.

При оплате товаров или услуг сайта, Вы обязаны соблюдать правила заведения. Только пользователь, как владелец платежной карты, несет ответственность за своевременность всех оплат и дополнительных комиссий или расходов. Если возникают ситуации, связанные с Вашим несогласием с любым из вышеуказанных пунктов, Вам необходимо своевременно отказаться от проведения платежа и при необходимости обратиться к службе поддержки сайта или администратору.

Вы можете обратиться с запросом о выводе денежных средств с Вашего счета при условии, что:

Все платежи, которые переведены на Ваш счет, были проверены на предмет отсутствия неприемлемых действий, и ни один платеж не был аннулирован или иным образом отменен;

Все проверочные действия, упомянутые в 6-ом разделе, проводились надлежащим образом.

При оформлении заявки на обналичивание средств, учитывайте следующее:

Информация Вашего Профиля должна быть полностью заполнена и содержать как минимум один подтвержденный номер телефона и один подтвержденный е-мэйл;

Вывод средств должен осуществляться на тот же платежный метод, с которого был совершен депозит. В случае если данный платежный метод недоступен для вывода из-за технических проблем, игроку может быть предложен вывод на альтернативный платежный метод.

При создании заявки на выплату у Вас должен быть хотя бы один успешный депозит за последние 30 дней. Если за данный период Вы ни разу не пополняли баланс, либо начали игру с приветственного бездепозитного бонуса, прежде чем создавать заявку необходимо совершить депозит, а также выполнить условие по сумме ставок. Минимальная необходимая сумма ставок в играх из разделов Live дилеры, Видео Покеры, Столы и Прочие, составляет тройную сумму депозита. Обращаем Ваше внимание на то, что активность в играх Live Slots не учитывается в сумму ставок депозитного вейджера.

В соответствии с правилами MasterCard мы не можем вернуть денежные средства на Вашу кредитную карту MasterCard. Поэтому данные вклады будут возвращаться с помощью альтернативных методов оплаты;

Если запрашиваемая сумма превышает одну тысячу долларов США (USD ) и более (и в других случаях, требующих проверки), нам необходимо провести процедуру идентификации. Для этого Вам необходимо отправить нам копии или цифровую фотографию документа удостоверяющего Вашу личность (паспорта), счета на оплату коммунальных услуг для подтверждения Вашего адреса (счет на оплату услуг мобильной связи не будет принят). При пополнении счета пластиковой картой, необходимо также прислать копии лицевой и обратной сторон данной карты. В номере карты должны быть отчетливо видны первые шесть и последние четыре цифры карты, а CVV2 код должен быть закрашен. Отправка документов осуществляется исключительно по запросу финансового отдела в указанном выше и/или иных случаях. При желании пройти идентификацию без предварительного запроса финансового отдела, пожалуйста, обратитесь в службу поддержки для получения детальных инструкций. 

Создавая заявку на выплату, на Вашем аккаунте не должно быть незавершенных бонусных игр (фриспинов), сделанных частично или полностью с использованием фрибетов и рискфрибетов, по которым не получен исход события. Чтобы вывести средства, закончите игру либо отмените активный бонус-раунд, фрибеты, рискфрибеты;

Максимальная сумма выплат в месяц составляет 40’ долларов США, за исключением некоторых случаев оговоренных с администрацией;

Вывод средств осуществляется согласно лимитам на выплату с учётом статуса игрока на сайте.

  • Суточный лимит на вывод денежных средств составляет: 2’ USD (EUR) / RUB 75’;
  • Недельный лимит на вывод денежных средств составляет: 3’ USD (EUR) / RUB ’;
  • Месячный лимит на вывод денежных средств составляет: 10’ USD (EUR) / RUB ’

 Единовременно клиент может оставить только один запрос на вывод. Мы обрабатываем запросы на вывод средств в порядке их получения.

Лимиты зафиксированы в валюте доллар США и пересчитываются согласно курсу ЦБ РФ.

Выплаты крупных сумм на Skrill и Neteller обсуждаются в индивидуальном порядке.

Мы имеем право удержать комиссию в размере наших затрат (20% от выводимой суммы), на вывод денежных средств, которые не были задействованы в игре. Минимальная необходимая сумма ставок в играх из разделов Live дилеры, Видео Покеры, Столы и Прочие, составляет тройную сумму депозита.

Компания осуществляет дополнительную проверку игровых транзакций на срок не превышающий 72 часа.

На суммы вывода с бездепозитных бонусов могут действовать ограничения.

 Заявка на вывод может быть рассмотрена в течение 36 часов.

 Мы оставляем за собой право на дополнительные проверки игровых транзакций. Их продолжительность не может превышать 30 дней.

8. Правила игры и размещения ставок на Сайте

Вы несете ответственность за правильность информации о любой транзакции, которую Вы осуществляете перед тем, как подтвердить ставку в ходе игры.

Нажмите на ссылку "Касса" на Сайте — так Вы получите доступ к истории Ваших транзакций.

Если нарушаются Условия Big Win Box Casino, мы оставляем за собой право в любой момент частично или полностью (на свое усмотрение) отказать Вам в проведении любой транзакции, которую Вы запрашиваете через Сайт. До тех пор, пока Вы не получили подтверждение от нас, все сделки не считаются принятыми. Если Вы не получили подтверждение того, что Ваша транзакция была принята, свяжитесь со службой поддержки.

Отменить ставку можно в любое время, отправив запрос в службу поддержки.

Во время игры в Казино Игрок может иметь только одну активную вкладку с аккаунта. В случае обнаружения игры на аккаунте с нескольких вкладок одновременно, все выигрыши, полученные Игроком в этот период, будут аннулированы, а аккаунт может быть заблокирован.

Ставка считается отмененной с того момента, как мы отправим Вам подтверждение отмены. В случае, если запрос об отмене сделки не был получен и/или обработан вовремя, Вы соглашаетесь с тем, что Ваша ставка может оставаться в процессе обработки. 

 Официальное время сайта - UTC+ Все промо-активности и акции работают в соответствии с указанным временем.

9. Сговор, вводящие в заблуждение действия, мошенничество и криминальная деятельность

Приведенные далее виды деятельности недопустимы и представляют собой нарушение Условий:

Разглашение личной информации третьим лицам;

Мошеннические действия, такие как использование вредоносных программ, ошибок в нашем программном обеспечении, использование «ботов» - автоматизированных игроков;

Совершение мошеннических действий в Ваших интересах. Сюда относится использование украденных, клонированных или незаконно полученных другим способом, данных кредитной или дебетовой карты при пополнении Вашего счета;

Участие в отмывании денег и любой другой деятельности, которая влечет за собой уголовно-правовые последствия;

Попытка вступить в сговор или намерения по поводу косвенного и прямого участия в схемах заговора с другими игроками во время игры на Сайте.

За нами остается право отменить, отозвать или приостановить все выигрыши, бонусы, которые были получены на Сайте если у нас появятся подозрения, что Вы пытаетесь ими злоупотреблять.

Компания предпримет необходимые меры, чтобы исключить и выявить сговоры и их участников. Если Вы или игрок, который находится с Вами в сговоре, понес потери или ущерб, в результате мошеннических действий и незаконных операций, то мы не несем ответственности за это и будем действовать в такой ситуации по своему усмотрению.

Если Вы выявили человека, который находится в сговоре или осуществляет мошеннические действия, Вы должны, как можно быстрее, сообщить нам об этом по электронной почте либо в онлайн чате.

Если у нас возникнут подозрения, что Вы осуществляете мошенничество или мошенническую деятельность, то мы можем запретить Вам доступ к услугам и ресурсам Сайта в любое время и заблокировать Ваш счет. Таким образом мы снимаем с себя обязательство возвратить или иным образом компенсировать Вам средства, находящиеся на Вашем счету. Мы также сохраняем за собой право оповестить соответствующие органы о мошенничестве и Вы обязаны будете сотрудничать с Компанией в расследовании данной ситуации.

Вам запрещается использовать программное обеспечение для мошеннических или незаконных действий или любой запрещенной транзакцией в соответствии с законодательством Вашего государства. Администрация сайта может в любое время заблокировать или приостановить Ваш, или другие счета в системе или удержать денежные средства. В этом случае Вы отказываетесь от любых претензий в адрес Компании.

У Компании есть право выборочно проводить идентификацию личности своих клиентов, чтобы повысить уровень безопасности аккаунтов и избежания возможных рисков. Проверка проводится среди аккаунтов, выбранных случайным образом, в случае проведения проверки клиент информируется путем получения письма на Ваш зарегистрированный e-mail.

Если у компании возникают подозрения, что Вы используете запрещенное программное обеспечение, компания может провести дополнительное расследование в течение 75 дней. Обратите внимание, что во время этого периода Ваш аккаунт будет заморожен.

В случае, если будут обнаружены признаки использования запрещенного программного обеспечения, Ваш аккаунт может быть заблокирован без дальнейшего возврата средств.

Другие запрещенные действия на Сайте

Использовать оскорбительную или агрессивную манеру общения или изображения - запрещено. Также запрещено применение ненормативной лексики, угроз или насильственных действий в отношении игроков и сотрудников Сайта.

Вы не имеете права загружать на Сайт информацию в объеме, приводящем к выходу Сайта из строя, а также совершать другие действия, влияющие на работу ресурса. Запрещено использовать вирусы и вредоносные программы. Также категорически запрещена массовая рассылка и сообщения “Спам”. Запрещено искажение, удаление любой информации, которая находится на сайте.

Вы обязуетесь использовать Сайт исключительно в целях личного развлечения. Копирование Сайта, информации на нем, в любой форме без предварительного получения нашего письменного согласия запрещено.

Используя Сайт, Вы обязуетесь не взламывать, не пытаться взломать и/или получить доступ к нашей системе безопасности. Если же у нас возникли подозрения, что Вы пытаетесь или у Вас были попытки взломать, получить доступ или обойти нашу систему безопасности или программное обеспечение, мы закроем Вам доступ к услугам Сайта, Ваш счет будет заблокирован и мы проинформируем об этом в правоохранительные органы.

Ставить и\или покупать бонусные, дополнительные раунды более, чем 2 EUR за один раз, при наличии активного бонуса

Мы не несем ответственности за любые убытки, которые можете понести Вы или третья сторона в связи с неполадками средств информационных технологий, вызванных вирусными атаками или другими технологически вредоносными материалами, при использовании Сайта и/или скачивания любых материалов, которые на нем размещены, а также любых ссылок на Сайте.

Запрещена продажа или передача счета между игроками. Запрещено намеренно терять фишки, чтобы потом передать их другому игроку. Данная потеря фишек происходит в случае, когда пользователь намеренно проигрывает игру, чтобы деньги перешли другому пользователю.

В случае наличия веских оснований полагать, что имели место нарушения или недопустимая активность, Компания оставляет за собой право провести расследование на срок до 75 дней. В течение этого времени функционал аккаунта игрока будет ограничен.

Казино оставляет за собой право проверить выигрыши клиента, запросив информацию у игрового провайдера. Данная процедура может занимать до 30 календарных дней.

Срок действия и аннулирование договора

Вы несете ответственность за любую деятельность на Вашем счету до того, пока Вы не получили подтверждение о его закрытии, то есть с момента, когда Вы отправили нам письмо, и до тех пор, когда Ваш счет был полностью удален Компанией.

Компания имеет право взымать комиссию или сумму задолженности Компании до закрытия Вашего счета. Если Ваш счет был удален, заблокирован или отменен, то возврат денежных средств, которые находились в момент закрытия Вашего счета, не осуществляется, а бонусы не будут зачислены Вам или обналичены. Ваш счет будет более недоступен.

Опираясь на данные Условия, при аннулировании Вашего счета ни одна из сторон не имеет никаких дальнейших обязательств по отношению друг к другу.

Ваш счет может быть заблокирован и\или удален Компанией без предварительного уведомления, в случае:

Мы решили не предоставлять услуг Вам конкретно или же в целом не предоставляем услуги;

Если обнаруживается Ваша связь со счетом, который ранее был удален;

Если будет выявлена связь Вашего счета с существующими заблокированными счетами, мы можем его закрыть и заблокировать учетные данные на указанных счетах. Любой остаток на Вашем счету, кроме случаев, предусмотренных в Условиях, будет возвращен Вам по запросу, в определенное время и после удержания суммы, которую Вы задолжали Компании;

Вы предприняли попытки взломать систему или участвуете в сговоре;

Вы пытаетесь повлиять или манипулировать программным обеспечением;

Ваш счет используется в мошеннических целях, к примеру, Вами совершаются попытки получить доступ к Сайту из юрисдикции, где участие в азартных играх запрещено;

Вы размещаете оскорбительную информацию на Сайте.

Если владелец учетной записи не входит в свою учетную запись в течение дней, она будет считаться «неактивной учетной записью», мы будем снимать 5 евро со счета в качестве административного сбора каждый месяц, пока учетная запись остается неактивной. Ежемесячная административная плата может быть изменена. Если на счету менее 5 евро, вся сумма будет списана, а остаток будет равен нулю. Как только баланс достигнет нуля, плата за бездействие больше не применяется.

Мы оставляем за собой право удалить игровой счет и отправить предварительное уведомление на указанный Вами адрес (телефонный номер). Если это закрытие не происходит из-за мошеннических нарушений или при нарушении правил, тогда администрация размораживает сумму баланса счета. В других случаях, если игрок не выходит на связь, игровые средства будут перечислены надзорному органу или ресурсу.

Самоисключение, сделанное с помощью онлайн-чата, действует на протяжении 30 дней с момента блокировки.

Изменения на Сайте

Компания по собственному усмотрению и в любое время может вносить изменения на Сайт или добавлять какую-то услугу с целью поддержания и обновления Сайта

Системные ошибки

В случае возникновения ошибок в игре или сбоя в системе работы сайта, администрация заведения постарается исправить возникшую ситуацию в ближайшее время. Заведение не несет ответственности за неполадки в работе информационных технологий того оборудования, которое используются игроками для получения доступа к ресурсу, а также за все сбои в работе интернет-провайдера игрока.

Ошибки или недочеты

Во время использования ресурсов Сайта есть возможность возникновения проблемы с оплатами или ставками с ошибками со стороны Сайта. К таким недочетам можно отнести следующие примеры: неправильный подсчет выигрышей игрока, неверный расчет возвратов, неправильная установка значений игровых ставок в результате ошибочного ввода информации.

Компания имеет право на отмену или ограничение любой ставки.

Если Вы уже использовали средства, начисленные по ошибке, тогда Компания имеет право отменить любые выигрыши и ставки, которые Вы получили или могли получить с помощью таких денежных средств. Если же средства по данным ставкам или играм уже были выплачены, тогда эти суммы будут иметь статус «Переданных», а значит, игрок обязан вернуть их после первого требования администрации заведения.

Ни заведение, ни его сотрудники или партнеры, ни поставщики не несут ответственности за причиненный ущерб (включая и потерянный выигрыш), который произошел в результате ошибки со стороны заведения или со стороны игрока.

Компания и ее лицензиаты, дистрибьюторы, дочерние предприятия, филиалы и все сотрудники, и директора не несут ответственности за какие-либо убытки или ущерб, который может быть вызван перехватом или неправильным использованием любой информации, передаваемой через Интернет.

Ограничение нашей ответственности

Вы даете согласие с тем, чтобы самостоятельно решать, пользоваться ли Вам услугами Сайта или нет, на свой собственный риск.

Работа Сайта осуществляется согласно Условиям, подробно описанным на данном Сайте. Мы не даем дополнительных гарантий или же заверений касательно Сайта или услуг, которые предлагаются на Сайте, таким образом, мы не несем ответственность (в той степени, насколько это предусмотрено законом) в части всех подразумеваемых гарантий.

Компания не отвечает за правонарушения, разорванные контракты, убытки и потери, включая потерю престижа, дохода, данных и другие виды потерь, которые невозможно предусмотреть. Компания не несет ответственности за содержание ресурсов, которые можно найти с помощью Сайта Big Win Box Casino.

Нарушение условий

Если Вы нарушили Условия, то обязаны компенсировать в полном объеме все издержки или расходы, включая судебные, а также любые другие затраты.

Вы обязуетесь возмещать убытки, защищать и отстаивать интересы Компании, её немарочных партнеров и их соответствующие компании, а также их соответствующие должностные лица, директоров, сотрудников от любых притязаний, требований, ответственности, ущерба, потерь, издержек и расходов, включая судебные издержки и любые другие расходы, которые возникают по причине:

Нарушений Вами условий использования;

Нарушений Вами закона или прав третьих лиц;

Использование доступа к услугам другими лицами, используя Ваши данные пользователя, с Вашего разрешения или без;

Прием любых выигрышей, которые получены таким способом.

Если Вы нарушили Условия и Правила, мы оставляем за собой право, но не обязуемся:

Уведомить Вас (используя Ваши контактные данные) о том, что Вы нарушаете Условия, с требованием прекратить нарушения;

Временно приостановить действие Вашего счета для того, чтобы Вы не смогли делать ставки или играть на Сайте;

Заблокировать Ваш счет с предварительного уведомления или без него;

Снять с Вашего счета сумму выплат, бонусов или выигрышей, которые Вы получили в результате любого серьезного нарушения.

Мы оставляем за собой право аннулировать Ваше имя пользователя и Ваш пароль, если Вы не придерживаетесь этих Условий

Права на объекты интеллектуальной собственности

Информация Сайта является объектом авторского права и других прав собственности, которые принадлежат Компании или используются по лицензии правообладателей третьей стороны. Все печатные или загружаемые материалы могут быть загружены только на одно устройство и могут быть распечатаны для некоммерческого личного использования.

Пользуясь сайтом, Вы не получаете никаких прав на интеллектуальную собственность, такую как авторские права, ноу-хау, торговые марки и т.д., принадлежащие Компании или любому другому третьему лицу.

Запрещается воспроизведение или использование товарных знаков, торгового имени, творческих материалов и других логотипов, которые есть на ресурсе.

Игроки несут ответственность за любые расходы, затраты или причиненный ущерб, который возник в связи с совершением запрещенных действий. Игроки обязаны уведомить администрацию заведения о запрещенных действиях других игроков и оказать помощь в расследовании данного вопроса.

Ваша личная информация

Мы соблюдаем требования к защите данных в том виде, в котором Компания использует любую личную информацию, которую собрали во время Вашего визита на Сайт. Компания обрабатывает любую личную информацию, которую Вы предоставили только в соответствии с политикой конфиденциальности.

Предоставляя нам информацию, Вы соглашаетесь с нашим правом на обработку Ваших личных данных с целью, которая указана администрацией сайта в Условиях Сайта или для соблюдения юридических или нормативных обязательств.

Ваша личная информация не будет раскрыта никому, кроме тех сотрудников, которым нужен доступ к Вашим данным для предоставления Вам услуг.

У нас хранятся копии всех писем и корреспонденции, полученных от Вас с целью точно зарегистрировать всю информацию, полученную от Вас.

Использование файлов «cookie» на Сайте

Для обеспечения высокой функциональности сайта, Компания использует «cookie»-файлы. Файл «cookie» – это небольшой текстовый файл, который сохраняется на Вашем компьютере, когда Вы посещаете Сайт. Это позволяет скорее обрабатывать данные для Вашего входа при повторном посещении. Дополнительные сведения по удалению или контролированию файлов «cookie» доступны на сайте goalma.org Обратите свое внимание на то, что в случае, когда наши файлы «cookie» будут удалены или же Вы примете меры по запрету их сохранения на Вашем компьютере, возможны проблемы с доступом к некоторым разделам или функциям Сайта.

Жалобы и уведомления

Если у Вас есть претензии к работе сайта, в самые короткие сроки свяжитесь со службой поддержки и только потом подавайте претензию.

В случае возникновения разногласий Вы соглашаетесь с тем, что записи на сервере и вся переписка будут представлены в качестве окончательного свидетельства в решении спорного вопроса.

Вы соглашаетесь с тем, что результат каждой игры определяется генератором случайных чисел. Если есть расхождение с результатами игры на нашем сервере и Вашем компьютере, тогда данные сервера будут ключевыми и окончательными. Если имеются несоответствия между отображаемой на Вашем экране информацией и балансом на Вашем счету, то баланс на сервере Компании, считается балансом на Вашем счету, и это решение должно быть окончательным. Любые суммы с Вашего счета могут быть утеряны в результате ошибки человека или технических проблем.

Интерпретация

Исходный текст Условий изложен на английском языке и все возможные его интерпретации должны основываться на оригинальном английском тексте. Если условия, другие документы или уведомления, связанные с ними, были переведены на любой другой язык, то преимущество имеет версия на английском языке.

Передача прав и обязанностей

У нас есть право передавать, назначать, сублицензировать или отдавать в залог Условия, частично или полностью, любому лицу, в том случае, если назначение будет на таких же условиях или же не менее выгодным для Вас.

Непреодолимые обстоятельства

Если Компания не выполнила или задержала выполнение любого из наших обязательств, указанных в этих Условиях, по причинам, которые от нас не зависят («Форс-мажор»), например, стихийные бедствия, войны, гражданские волнения, перебои в общественных коммуникационных сетях или услугах, промышленных споров или DDOS-атак и аналогичных интернет-атак, то в этом случае мы не несем ответственности за невыполнение Условий.

В период действия Форс-мажорных обстоятельств доступ к Сайту может быть ограничен, и в этом случае действует отсрочка в исполнении обязательств. Администрация Big Win Box Casino постарается использовать все ресурсы, чтобы как можно быстрее решить все возникшие вопросы, невзирая на обстоятельства.

Отказ от обязательств

Если мы по тем или иным причинам не можем обеспечить строгое выполнение Вами какого-то из обязательств, или же самостоятельно не можем воспользоваться никакими из средств правовой защиты, на которые мы имеем право, то это не является отказом от таких прав или средств правовой защиты, и не освобождает Вас от соблюдения данных обязательств.

Никакой отказ от выполнения Вами любого из Условий не несет юридической силы, если не был оформлен и передан Вам в письменном виде в соответствии с описанными выше нормами.

Действие соглашения

В случае, когда любое из Условий становятся недействительными, незаконными, полностью или частично утратило юридическую силу, такой термин, «Условие или Положение» будут в соответствующей степени отделены от остальных положений, условий и формулировок, которые в полной мере сохранят свою юридическую силу, как предусмотрено законодательством. Часть, которая считается недействительной или неисполнимой будет изменена согласно нормам действующего права, чтобы наши первоначальные цели были изложены точно.

Ссылки

На Сайте могут быть размещены ссылки на другие сайты. Компания не может их контролировать, и о них не говорится в Условиях. Поэтому Компания не несет ответственности за содержание любых посторонних сайтов, действий их владельцев, или же отсутствие таких действий, а также за содержание рекламы третьей стороны и спонсоров на данных сайтах. Все гиперссылки на другие ресурсы предоставлены только для ознакомления. Если Вы их используете, то делаете это на свой страх и риск.

Бонусные деньги

При регистрации и в процессе игры на Big Win Box Casino Вы можете быть вознаграждены бонусными деньгами – некоторое поощрение за разнообразные достижения. На сумму, полученную после отыгрыша бесплатного регистрационного бонуса, может налагаться дополнительные ограничения.

Бонусные деньги. Описание.

Максимальный размер ставки для спорта\киберспорта: 50 EUR \ UAH \ RUB

Максимальная сумма бонуса составляет до 1 EUR (60 RUB)

Процесс начисления и использования бонусных денег регулируется следующим набором правил:

  • Прежде чем получить бонус, его необходимо активировать. Советуем тщательно ознакомиться с правилами отыгрыша бонуса перед тем, как активировать его;
  • Сумма бонуса добавляется на ваш денежный счет. Ставка совершается путем снятия денег с общего баланса, который состоит из основного и бонусных частей;
  • Все выигрыши будут зачислены на общий баланс и их нельзя выводить до полного отыгрыша активного бонуса;
  • Когда отыгрыш бонуса выполнен - бонусная часть переводится на основной баланс и открывается возможность вывода любой суммы, в рамках имеющихся средств;
  • В рамках отыгрыша бонуса засчитываются не все ставки. Есть ряд игр-исключений, которые не идут в зачет либо идут с меньшей контрибуцией;
  • Только один бонус может быть активен в один и тот же момент времени для Вашего аккаунта;
  • Условия отыгрыша бонуса аннулируются, когда на балансе клиента остается RUB: 5 / EUR: ;
  • Бонус является своего рода поощрением, и ни в одном из случаев не может быть заменен на какую-либо из компенсаций.

Бонусные деньги. Отыгрыш.

Процесс отыгрыша бонуса представляет собой совершение ставок на определенную сумму, заранее описанную в условиях бонуса. Убедитесь в том, что Вы ознакомлены с данными условиями или же обратитесь за консультацией в Службу поддержки. Не все ставки идут в зачет бонуса. Не учитываются ставки из настольных игр (Рулетка, Сик Бо, Баккарат и др), а также из различного рода видеопокеров.

Максимальный размер ставки, которая идет в отыгрыш бонуса и\или покупка бонусного, дополнительного раундов составляет: 2 EUR.

Процент ставки может быть изменен время от времени в зависимости от бонуса. Поэтому в случае определенных сомнений, пожалуйста, проконсультируйтесь со Службой поддержки.

Игра на ставке более RUB (2 EUR) при наличии активного бонуса может рассматриваться как злоупотребление бонусными предложениями и может привести к изъятию всех выигрышей, полученных данным путем.

Запрещено откладывать любые игровые раунды, включая бесплатные вращения или бонусные игры. Если отложенные раунды будут обнаружены, казино имеет право заблокировать учетную запись игрока и конфисковать все денежные средства.

Прогресс отыгрыша бонуса в ставках на спорт и киберспорт, будет ускорен в три раза (х3), при условии, что коэффициент ставки не меньше

Политика возмещения расходов

Наши игровые и игровые предложения предоставляются только для развлечения. Любые ставки, которые вы ставите на игру или ставку, не подлежат возмещению, поскольку продукт виртуальный и мгновенно потребляется. Если вы играете в игру или ставку на реальные деньги, средства будут получены с вашего счета мгновенно и не могут быть возвращены.

Взаимосвязь бонусов и их приоритетность.

Статусы бонусов:

  • В кабинете – бонус доступен вам для активации из кабинета;
  • Активирован – бонус активирован и находится в ожидании платежа либо уже зачислен на счет (в случае бездепозитного бонуса);
  • Ожидание отыгрыша – бонус ждет выполнение отыгрыша со стороны игрока;
  • Бонус отыгран – все условия отыгрыша выполнены;
  • Бонус отменен – бонус по какой-то причине был отменен игроком либо со стороны службы поддержки.
  • Одновременно в личном кабинете может находиться несколько типов бонусов, но в Активном состоянии может быть только один из них;
  • Вы можете активировать следующий бонус тогда, когда предыдущий бонус имеет статус Отыгран или Отменен. Если же на счету клиента есть бонус в статусе «Ожидание отыгрыша», система не позволит Вам активировать следующий бонус.

 

Злоупотребление бонусами.

Бонус — это средство для того, чтобы поощрить игрока, и не предполагает получение какой-либо коммерческой выгоды или извлечения прибыли путем безопасного отыгрыша бонуса.

Для защиты от различных мошеннических схем Big Win Box Casino оставляет за собой право в любой момент осуществлять проверку игровой и платежной активности клиентов. Если будет выявлено злоупотребление, мы примем меры, которые предусматривают либо отключение возможности получать бонусы в будущем, либо получение компенсации за понесенные убытки.

Во избежание многозначной трактовки правил, приводим несколько примеров нечестной игры.

Полный список злоупотребления шире, чем описания, приведенные ниже:

Пример 1:

Игрок делает много ставок с минимальным ожидаемым выигрышем, чтобы получить большой объем ставок и скорой отыгрыш бонуса. Например, делаются ставки на все числа в рулетке, или же на черное/красное и идентичные им ставки. Данные действия могут рассматриваться как злоупотребление бонусом, а также привести к дополнительной проверке и потенциальной блокировке аккаунта.

Пример 2: 

Игрок делает большие ставки для более быстрого наращивания баланса, после чего резко снижает ставки (в 2 и более раз) с целью менее рискового отыгрыша бонуса при увеличенном балансе. Такие ситуации также подлежат проверке и могут привести к закрытию аккаунта.

Каждая ставка, которая делается в отыгрыш бонуса, не должна быть выше, чем 20% от суммы самого бонуса. В случае если ставка составляет 20% и более, то такая ставка не будет идти в зачет, и статус отыгрыша бонуса будет пересмотрен.

Любые варианты, которые состоят из элементов вышеописанных примеров и положений, и ведут к потенциальному злоупотреблению бонусной политикой может быть поводом к дополнительной проверке.

Обращаем Ваше внимание на тот факт, что подтвержденный номер телефона является обязательным условием подтверждения личности и гарантом получения бонусов в случае невыполнения этого условия клиент может быть отстранен от бонусной политики сайта.

Big Win Box Casino оставляет за собой право в любой момент времени менять условия своей бонусной политики.  Клиент несет ответственность за то, чтобы быть в курсе актуальных изменений бонусной политики.

Запрещается откладывать любые игровые раунды, включая бесплатные вращения или бонусные игры. В случае обнаружения отложенных раундов, казино оставляет за собой право заблокировать аккаунт игрока и конфисковать все средства.

 Администрацией казино могут устанавливаться ограничения на максимальную сумму, получаемую при активации бонуса.

Максимальная сумма вывода с бездепозитного бонуса за регистрацию составляет RUB, разница между актуальным балансом и максимальной суммой вывода будет списана.

При игре исключительно на бездепозитный бонус сумма вывода не должна превышать % от суммы бонуса. Разница между актуальным балансом и максимально допустимой суммой вывода будет списана.

 При использовании депозитного бонуса максимальная сумма выплаты не может превышать х5 от суммы депозита. Разница между актуальным балансом и максимально допустимой суммой вывода будет списана.

nest...

казино с бесплатным фрибетом Игровой автомат Won Won Rich играть бесплатно ᐈ Игровой Автомат Big Panda Играть Онлайн Бесплатно Amatic™ играть онлайн бесплатно 3 лет Игровой автомат Yamato играть бесплатно рекламе казино vulkan игровые автоматы бесплатно игры онлайн казино на деньги Treasure Island игровой автомат Quickspin казино калигула гта са фото вабанк казино отзывы казино фрэнк синатра slottica казино бездепозитный бонус отзывы мопс казино большое казино монтекарло вкладка с реклама казино вулкан в хроме биткоин казино 999 вулкан россия казино гаминатор игровые автоматы бесплатно лицензионное казино как проверить подлинность CandyLicious игровой автомат Gameplay Interactive Безкоштовний ігровий автомат Just Jewels Deluxe как использовать на 888 poker ставку на казино почему закрывают онлайн казино Игровой автомат Prohibition играть бесплатно