Банкомат-один в поле воин
Под обеспечением безопасности в рамках реализации проектов установки и эксплуатации банкоматов обычно понимают
• обеспечение безопасности банков и других участников платежных систем;
• обеспечение безопасности держателей карточек.
Безопасность для банков
Говоря о безопасности для банков, мы имеем в виду сохранность наличных средств банка, закладываемых в банкомат, устойчивость банкомата к повреждениям, а также защиту от совершения незаконных операций через банкомат.
Сохранность наличных средств банка, помещенных в банкомат, обеспечивается:
• системой мер по предотвращению несанкционированной инкассации кассет из сейфа и наличности из кассет;
• корректной работой модуля выдачи наличных (cash-dispenser);
• безопасностью хранения и передачи данных;
• защитой от несанкционированного доступа к дисководам банкомата;
• реализацией функции изъятия поддельных карточек, карточек, числящихся в стоп-листе, а также карточек, с которыми совершаются операции, напоминающие мошенничество (три и более попытки набора неправильного PIN-кода и пр.).
Корректная работа модуля для выдачи наличных
В кассеты загружаются как новые, так и бывшие в употреблении, смятые и засаленные банкноты, и характеристики бумаги меняются не только от партии к партии, но и от банкноты к банкноте. Поэтому при выборе банкомата есть смысл обратить внимание на то, как зарекомендовал себя модуль выдачи наличных при работе с изношенными, мятыми и даже надорванными купюрами.
Сохранность кассет внутри сейфа и невозможность их несанкционированной инкассации
Решение этой проблемы обеспечивается:
• использованием специальных конструкций сейфов, соответствующих стандартам безопасности, — при установке в охраняемых помещениях;
• установкой одного или нескольких сейфовых замков: кодового замка, замка с ключом или их комбинаций, например, ключа и кодового замка, кодового замка с сигнализацией — в качестве главного и кодового замка или кодового замка с сигнализацией — как дополнительного. В некоторых моделях банкоматов применяется двойная комбинация сейфовых замков. В таком случае сейф открывают два человека, каждому из которых известна кодовая комбинация одного замка. Дополнительным средством защиты является стандартная комплектация сейфа замком с бесшумной сигнализацией;
• наличием на внутренней двери сейфа датчиков состояния двери, реагирующих на любое открытие или закрытие сейфа. Дата и время операции фиксируются журнальным принтером (и/или в электронном журнале); соответствующая информация также может передаваться на внешние охранные устройства;
• наличием электронного таймера задержки1 открытия дверей;
• наличием сейсмодетекторов, датчиков нагревания и т. д.;
• наличием сигнализации. Сигналы от внутренних детекторов банкомата пересылаются в систему управления банкоматами и могут также передаваться на внешние системы сигнализации различных типов. Сигнализация срабатывает под воздействием вибрации, нагревания, а также по команде переключателя статуса режима2; в этом случае информация о статусе текущего режима пересылается в хост-компьютер и может быть протестирована. Банкомат может быть связан с терминалом охранной системы (Security ter-minаl),
' При наличии таймера дверца сейфа открывается через заранее установленный промежуток времени. За это время сигнал о попытке вскрытия сейфа может быть передан на внешнее устройство.
2 Банкомат может функционировать в одном из двух режимов: нормальном (normal) или повышенной безопасности (supervisor).
|
обеспечивающим соединение с внешним пультом сигнализации. Терминал принимает и обрабатывает сигналы от сейсмодетекторов, датчиков нагрева, датчиков состояния дверей сейфа, а также контролирует расположенные рядом окна, двери и т. д.);
• возможностью встраивания видеокамеры внутрь банкомата;
• возможностью подключения банкомата к системам внешнего обзора.
Сохранность средств в кассетах
Сохранность средств в кассетах обеспечивается механическим, электронным или электромеханическим запиранием кассет; кроме того, кассеты могут снабжаться "индикатором вскрытия" (tamper-indication) — устройством регистрации времени открывания кассеты, датчиком расхода платежных средств и датчиком звукового сигнала ввода кассеты в сейф.
Безопасность хранения и передачи данных
Одно из предпосылок обеспечения безопасности хранения и передачи данных — целостность информационных связей между автоматами, осуществляющих информационный обмен с центральным компьютером системы в режиме реального времени, и центральным компьютером.
Существует определенная вероятность нарушения целостности канала обмена информацией между автоматом и компьютером путем подключения к нему специального устройства — спуфера (spoofer). Это устройство постоянно будет посылать банкомату инструкцию "выдать наличные", пока кассеты с банкнотами не опустеют.
Спуфер — электронное устройство, подключение которого к линии связи без соответствующих мер предосторожности не может быть обнаружено ни банком, ни банкоматом. Единственная функция устройства — имитация связи между банкоматом и центральным компьютером. Например, подключе-
ние к коммуникационной линии спуфера, постоянно передающего банкомату инструкцию "выдать наличные", может привести к существенным потерям банковских средств, если не применена специальная защита целостности линий связи и передаваемой информации.
Незаконный терминал — это приспособление, которое, как и спуфер, встраивается в канал связи между центральным компьютером и банкоматом с целью "обмана" не банкомата, а всей системы. По сравнению со спуфером, незаконный терминал является более сложным устройством, с помощью которого можно получить доступ к информационным массивам, хранящимся в центральном компьютере, и ввести в центральный компьютер команду о выполнении любой финансовой операции, допустимой в системе. Таким образом, в отличие от спуфера, угрожающего сохранности средств в банкомате, незаконный терминал представляет собой потенциальную опасность для любого вклада, хранящегося в банке.
Способы защиты от внедрения в систему спуфера и незаконного терминала аналогичны. Это, во-первых, установка технических средств и программного обеспечения, способного зафиксировать наличие незаконного терминала на линии связи, и, во-вторых, создание дополнительных трудностей для подключения к линиям связи спуфера и незаконного терминала.
Другой способ защиты передаваемых данных — их шифрование, которое обеспечивается с помощью базового шифрующего устройства PIN-клавиатуры или шифрующего устройства контроллера клавиатуры (ЕКС)3.
Базовое шифрующее устройство PIN-клавиатуры выполняет следующие функции:
• шифрование передаваемых данных;
• DES4 -шифрование введенного PIN-кода;
3 ЕКС — Encryptor keyboard controller, 4 DES — Data Encryption Standart — федеральный стандарт шифрования США.
Фрагменты нападения на банкомат POHIA EESTI PANK в апреле 1995 г. ,
ПРОБЛЕМЫ БЕЗОПАСНОСТИ
• PIN-верификация с использованием криптоал-го ритма;
• аутентификация передаваемых сообщений.
Попытки несанкционированного доступа к этому модулю или мошенничества с использованием шифрующего устройства вызывают удаление ключей шифрования.
Шифрующее устройство контроллера клавиатуры поддерживает те же функции, что и базовое шифрующее устройство PIN-клавиатуры, и дополнительно — функции "он-лайн" аутентификации и начальной загрузки ключей в security-module банкомата с использованием алгоритма RSA. Попытки несанкционированного доступа к этому модулю или мошенничества инициируют переход в режим обеспечения повышенной безопасности, разрешающий доступ к этому модулю только с использованием пароля.
Защита от несанкционированного доступа к дисководам банкомата
Дисководы для работы с жестким диском (дисками) и дискетами предназначены для начальной установки операционной системы с гибких дисков, для обновления стоп-листа при работе банкомата в офф-лайн режиме, для загрузки прикладного программного обеспечения (ППО) при невозможности его централизованной рассылки и пр. Использование дисководов банкомата посторонними лицами, например, для установки специализированного ППО для перехвата PIN-кодов и номеров карточек или для внесения изменений в стоп-лист при работе банкомата в офф-лайн режиме может привести к самым печальным последствиям. Поэтому для защиты от несанкционированного доступа к дисководам используется специальный чехол, который может быть заперт, опломбирован, а также подключен к системе сигнализации.
Изъятие карточек, числящихся в стоп-листе
Изъятие таких карточек обеспечивает специальный механизм. В некоторых моделях предусмотрена
возможность подключения модулей проверки подлинности карточек — CIM86, MM, Watermark.
Устойчивость банкомата к повреждениям складывается из:
• оборудования банкоматов специальными щитами;
• использования специальных покрытий для защиты монитора и клавиатуры от вандализма и климатических воздействий, наличия специальных шторок для приемного окна устройства чтения-записи карточек (картридера);
• установки банкоматов 'через стену";
• установки банкоматов в охраняемых местах;
• наличия систем видеонаблюдения.
Тем не менее, возникают ситуации, когда ни комплектация картридера специальной шторкой, предотвращающей взлом и попадание посторонних предметов внутрь банкомата, ни щиты, ни установка банкоматов "через стену*, ни даже системы видеонаблюдения не дают ожидаемых результатов.
Пользование банкоматами требует от держателей карточек не только некоторых навыков, но и определенного культурного уровня. Поэтому банки, устанавливающие свое оборудование, например, в помещениях институтов, должны быть морально готовы к дополнительным трудностям, связанным с удалением из банкоматов телефонных жетонов, монет и посторонних предметов. Причем при желании эти предметы можно поместить в банкомат, невзирая ни на какие шторки.
Аналогично дело обстоит и с и установкой защитных щитов и систем видеонаблюдения. За последний год в Эстонии, например, произошло три нападения на банкоматы (это немало, учитывая небольшое число установленных банкоматов). Причем два нападения из трех совершены на банкомат, установленный 'через стену" здания центрального офиса Северного Эстонского Банка (Pohia Eesti Pank). При первом нападении был разбит монитор, при втором — повреждено защитное стекло, установленное после первого
снятые скрытой камерой внешнего видеонаблюдения
нападения на банкомат. Оба нападения фиксировались с помощью камер наблюдения, установленных по периметру здания банка. О камерах нападавший знал. Кроме того, весной 1995 г. зарегистрировано нападение на отделение Кейла-банка (Keila-Bank), в ходе которого преступники безуспешно пытались вскрыть сейф встроенного в стену банкомата производства Olivetti.
Сложнее обстоит дело с предотвращением совершения незаконных операций через банкомат. Необходимые предпосылки:
• безопасность хранения и передачи данных;
• защита от несанкционированного доступа к дисководам банкомата и жесткому диску;
• изъятие поддельных карточек, карточек, числящихся в стоп-листе и карточек, с которыми совершаются операции, напоминающие мошенничество (3 и более попытки набора неправильного PIN-кода и пр.).
К сожалению, соблюдения вышеперечисленных условий явно недостаточно для предотвращения незаконных операций в банкоматах по поддельным, похищенным и даже абсолютно легальным карточкам. Число подобных мошенничеств продолжает увеличиваться.
По словам Дэна Марчителло (Dan Marchitello), главы отдела Службы безопасности (Нью-Хэйвен, штат Коннектикут), банки предпочитают нести ежегодные потери до 30—40 тыс. долларов США, нежели публично признавать, что они стали жертвой мошенничества. С большой вероятностью это можно отнести и к российским банкам, предпочитающим сохранять все происходящее в тайне и производить расследования собственными силами. Хотя большая часть приведенных в статье примеров взята из зарубежной практики, это не означает, что подобного рода мошенничества не совершаются в России.
Мы не раз уже сообщали о столь популярных видах мошенничества, как перехват отправленных по почте карточек и кража карточек, хранящихся вместе с PIN-кодом. По оценке Ричарда Янека (Richard Yanak), президента локальной сети банкоматов 'YANKEE 24", девять из десяти случаев мошенничеств такого рода совершаются друзьями и знакомыми жертвы и возможны только благодаря халатному отношению к хранению карточки и PIN-кода.
Нередки случаи, когда сам пользователь карточки, получая в банкомате наличные, вытягивает из пачки банкнот в окне выдачи лишь несколько штук. Остальные банкноты при этом отправляются в кассету для забытых купюр, а транзакция оформляется как сбой или возврат. Мошенник, в зависимости от склада своего характера, либо открещивается от получения денег в банкомате, либо сообщает, что ему неправильно выдали требуемую сумму. Такой способ мошенничества, безусловно, требует не только первоначальных навыков в использовании банкомата, но и определенных знаний о его устройстве.
Перечисленные выше способы предполагают мошенническое использование настоящих, "дееспособных* карточек как посторонним лицом, так и собственно держателем карточки. Возможность воспользоваться чужой настоящей карточкой у преступников появляется нечасто. Поэтому подавляющее большинство мошенничеств совершается с поддельными карточками, для изготовления которых мошенникам необходимо получить доступ к информации о номере карточки, состоянии счета клиента, PIN-коде и т. д.
Информацию о PIN-коде и номере связанного с карточкой счета получить несложно. В частности, в странах, где уличные банкоматы получили широкое распространение, так же широко распространено "подглядывание из-за плеча*. В 1993 г. в Нью-Йорке были задержаны сразу две банды, спецализирующи-еся на систематической записи чужих PIN-кодов. Правда, "подглядывание из-за плеча" осуществлялось на качественно новом уровне. Рационализируя свой труд, мошенники использовали для получения информации фургоны, напичканные перископами, видеокамерами и специальным оборудованием для скрытой съемки, которые ставились в непосредственной близости от банкоматов. Дополнительным источником информации служили выбрасываемые пользователями банкоматов квитанции и выписки со счетов с проставленными в них номером счета и суммой остатка средств.
Более сложный способ был избран преступниками, установившими похищенный банкомат на ярмарке в Манчестере, штат Коннектикут. Машина была перепрограммирована на считывание данных с карточки, запоминание введенного PIN-кода и вывод на экран сообщения о сбое при выполнении транзакции. Используя полученные данные, мошенники изготовили поддельные карточки и успели получить деньги в различных сетях банкоматов на сумму около 107 тыс. долларов США. Когда преступники были разоблачены, выяснилось, что они предполагали воспроизвести ту же схему еще в ряде мест и с этой целью по поддельным документам закупили пять новых банкоматов Fujitsu, один бывший в употреблении Diebold и программное обеспечение к ним.
Стал уже хрестоматийным случай, когда преступники установили собственный банкомат рядом с принадлежащим банку и использовали его для перехвата информации о номере счета и связанном с ним номере карточки, а также PIN-кодов, вводимых держателями карточек.
Техническая мысль развивается, и подтверждение тому — еще один оригинальный способ, позволивший преступникам похитить со счетов жертв изрядные денежные суммы. На этот раз мошенники действовали под видом службы безопасности банка, производящей "проверки на местах". Наметив жертву, пользующуюся банкоматом после закрытия банковского отделения, преступники показывали ей фальшивые удостоверения и требовали предъявить банковскую карточку. Затем карточка вставлялась в некое устройство с экраном", хранящееся в небольшом чемоданчике, а владельцу предлагали сообщить PIN-код или просто набрать его на клавиатуре и ответить на ряд вопросов (о дневном лимите снятия наличных и о величине только что снятой суммы). По окончании процедуры владельцу сообщалось, что карточка в порядке и он свободен. В течение следующего часа со счета держателя карточки снимались все наличные в пределах дневного лимита.
Тем не менее, это — мелкомасштабное жульничество, хотя и выполненное на высоком техническом уровне. Гораздо большие опасения вызывают участившиеся случаи, когда группы мошенников получают доступ к внутрибанковской информации, затем приобретают оборудование для изготовления и персонализации карточек (причем вполне легально — под предлогом изготовления карточек для внутренних целей компании). Имея доступ к банковской информации, мошенники превращают безобидный 'белый пластик' и обычные карточки в престижные 'золотые*. Подобные операции планируются заранее очень тщательно при поддержке и активном участии мафии. В 1994 г. преступной группировке выходцев из Израиля удалось похитить более 65 тыс. долларов США, переводя средства с банковских счетов ни о чем не подозревающих истинных владельцев. При этом мошенники широко использовали поддельные кредитные карточки.
На руку преступникам сыграли три обстоятельства. Во-первых, для осуществления своего плана они выбрали Южную Африку — страну, где контроль за мошенничеством по карточкам находится на более низком уровне, чем, например, в Западной Европе. Во-вторых, преступники имели своего человека в банке Leumi (Израиль), от которого сумели получить внутрибанковскую информацию. В-третьих, свою роль сыграли связи с израильской мафией в Лос-Анжелесе и Южной Африке, которая помогла изготовить поддельные карточки.
Преступники, прибыв в Преторию, открыли пункт обмена валюты и установили там два банкомата, которые обслуживали самостоятельно. В результате был получен список из 150 PIN-кодов кредитных карточек Visa, большинство которых было эмитировано израильским банком Leumi. На основе полученной информации были изготовлены поддельные карточки, по которым из-за границы в Преторию и переводились средства.
Единственное, чего не приняли в расчет преступники, — это наличие в банке эффективной системы отслеживания и регистрации транзакций, которые имеют подозрительное происхождение и не подходят под одну из стандартных моделей использования карточки. Проследить путь нестандартных транзакций не составило труда, поскольку все операции совершались с телефонного номера одного из отелей Претории.
Безопасность для держателей карточек
Безопасность для держателей карточек (сохранность средств на карточном счете) наряду с перечисленными в разделе 'Безопасность для банков" методами обеспечивается с помощью:
• конфиденциальности ввода данных; - • гарантии сохранности забытых карточек в банкомате;
• гарантии сохранности наличных, забытых в окне выдачи банкомата. Конфиденциальность ввода данных
Конфиденциальность ввода данных обеспечивается:
• углубленным расположением клавиатуры;
• устройством шифрования ЕРР (Encrypting PIN-Pad);
• экранным фильтром "приватности', представляющим собой тонкую пластину, покрывающую монитор, с целью уменьшения угла обзора и предотвращения чтения данных со стороны.
Сохранность забытых карточек в банкомате
Сохранность забытых в банкомате карточек достигается двумя способами:
• с помощью механизма захвата забытых карточек, которым комплектуется большинство моделей банкоматов;
• программированием банкомата таким образом, что выдача купюр не производится до извлечения карточки клиентом.
Сохранность наличных, забытых в окне выдачи банкомата
В банкоматах первых поколений купюры поступали к клиенту не в виде отдельной пачки, а падали в специальный лоток, и возврат в банкомат забытых купюр реализован не был. В большинстве современных моделей банкоматов наличные поступают к клиенту через окно выдачи в виде пачки банкнот. Если банкноты не изымаются в течение определенного времени, вся пачка втягивается внутрь и транспортируется в специальную кассету. Следовательно, существует гарантия сохранности забытых средств внутри банкомата, и клиент может впоследствии их востребовать.
Выводы
Основная роль в создании надежно действующей системы безопасности сети банкоматов, безусловно, принадлежит банкам. Однако свой вклад в систему обеспечения безопасности могут внести и сами держатели карточек. От них требуется не так уж много: соблюдать конфиденциальность при хранении и наборе своего PIN-кода, следить, чтобы карточки и квитанции с номерами счетов не попали в чужие руки, а также обращать внимание на любые отклонения в 'поведении" банкоматов.