SlideShare a Scribd company logo
1 of 12
Банковские приложения и
киберпреступность – взгляд
разработчика систем ДБО
Хохлов Андрей
Компания Банк Софт Системс
Москва, 2013
www.bssys.com
Тел./факс: +7 (495) 785-04-94, 785-04-99
www.bssys.com
Тел./факс: +7 (495) 785-04-94, 785-04-99
Волков бояться – в лес не
ходить
• Воруют, но без ДБО – современный банк не
может жить
• Если представители банка на встрече по
вопросам безопасности говорят: “а в нашем
банке не воруют” – значит… так оно и есть

www.bssys.com
Тел./факс: +7 (495) 785-04-94, 785-04-99
Глаза боятся – а руки
делают
• Нельзя говорить о том, что ничего не
делается - предпринимаются
определённые меры – как со стороны
банков, так и разработчиков –
организационные и технические
• Передовые банки делают много
• Передовые разработчики – тоже 
www.bssys.com
Тел./факс: +7 (495) 785-04-94, 785-04-99
Ожиданием сыт не будешь
Состояние ожидания
• Большинство банков ждёт вступления поправок к 161-ФЗ,
ждёт распоряжений ЦБ, и ждёт описания ответственности
за нарушение всего этого, а пока ничего не делает (делает
мало)
• Разработчики готовы предоставлять технические средства
и рекомендовать организационные – но см. предыдущий
пункт.
• За чей счёт?
www.bssys.com
Тел./факс: +7 (495) 785-04-94, 785-04-99
Заставь *censored* богу
молиться, он и лоб расшибёт
Удобно vs. Безопасно
- Безопасно – значит неудобно!
- Удобно – значит небезопасно!
- Из нашего “безопасного” клиенты уйдут в “удобный” банк!
Дорого vs. Эффективно
- Купим самые дорогие средства безопасности – они нас спасут!
- Внедрим абсолютно все известные способы защиты у клиента!
- Реализуем систему защиты как в Bank of America 
www.bssys.com
Тел./факс: +7 (495) 785-04-94, 785-04-99
Каждый кулик хвалит своё
болото
Несколько слов о “Доверенной среде”…
• Доверенная среда – универсальная панацея от всего!
• Только пока её не существует…
• Взглядов на то, что такое доверенная среда – множество
(и попыток представить именно свою разработку/идею –
тоже)
• Пока думаем о доверенной среде, набирает обороты
социальный инжиниринг…
www.bssys.com
Тел./факс: +7 (495) 785-04-94, 785-04-99
Торговали –
веселились, подсчитали –
прослезились
Есть ли потребность со стороны рынка?
• Безопасная разработка решений ДБО – мы (разработчики
систем) готовы
• А готовы ли пользователи систем (банки и клиенты)?
• И опять – за чей счёт?
www.bssys.com
Тел./факс: +7 (495) 785-04-94, 785-04-99
Корень учения горек, да
плод его сладок
Экспертное исследование решений ДБО
• Регулярное исследование новых (и ранее выпущенных!)
версий продуктов на уязвимости
• Регулярное проведение пен-тестов
• Сотрудничество компаний-разработчиков с компаниями –
лидерами рынка информационной безопасности
www.bssys.com
Тел./факс: +7 (495) 785-04-94, 785-04-99
Доброму человеку указ -
что глаз
Ждём требований регуляторов
• Требования к безопасности в системах ДБО
• Сертификация решений ДБО
• Плюсы для тех, кто соответствует требованиям
(разработчики и пользователи систем)
• Минусы для тех, кто не соответствует требованиям
www.bssys.com
Тел./факс: +7 (495) 785-04-94, 785-04-99
Один в поле не воин
Построение комплексных систем защиты
• Многоступенчатая система защиты
• Применение новейших достижений информационной
безопасности
• Постоянный анализ угроз
• Работа на опережение злоумышленников
• Постоянное взаимодействие по вопросам безопасности
www.bssys.com
Тел./факс: +7 (495) 785-04-94, 785-04-99
Слову верь, а дело проверь
Анализ рабочего места клиента ДБО
• Используем “возможность” 161-ФЗ
• Не нарушаем 152-ФЗ
• Гибко предоставляем клиенту доступные банковские
услуги – в зависимости от оценки уровня безопасности
рабочего места
• И на мобильных устройствах тоже 
www.bssys.com
Тел./факс: +7 (495) 785-04-94, 785-04-99
Спроста сказано, да
неспроста слушано
Спасибо за внимание!
Все совпадения являются вымышленными и
любое совпадение с реально живущими
людьми случайно.
www.bssys.com
Тел./факс: +7 (495) 785-04-94, 785-04-99

More Related Content

Similar to Андрей Хохлов. Банковские приложения и киберпреступность - взгляд разработчика систем ДБО

SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...Expolink
 
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
Журнал форума CloudsNN 2014
Журнал форума CloudsNN 2014Журнал форума CloudsNN 2014
Журнал форума CloudsNN 2014Konstantin Golubev
 
Как компании с вузами вместе ИТ специалиста готовили или Чем ИТ компания може...
Как компании с вузами вместе ИТ специалиста готовили или Чем ИТ компания може...Как компании с вузами вместе ИТ специалиста готовили или Чем ИТ компания може...
Как компании с вузами вместе ИТ специалиста готовили или Чем ИТ компания може...CEE-SEC(R)
 
Как компании с ВУЗами вместе ИТ-специалиста готовили
Как компании с ВУЗами вместе ИТ-специалиста готовилиКак компании с ВУЗами вместе ИТ-специалиста готовили
Как компании с ВУЗами вместе ИТ-специалиста готовилиMaria Ayzatullova
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Expolink
 
Что ожидают работодатели от молодых специалистов?
Что ожидают работодатели от молодых специалистов?Что ожидают работодатели от молодых специалистов?
Что ожидают работодатели от молодых специалистов?Positive Hack Days
 
SearchInform. Евгений Юдов. "Нестандартные методы применения DLP-систем в биз...
SearchInform. Евгений Юдов. "Нестандартные методы применения DLP-систем в биз...SearchInform. Евгений Юдов. "Нестандартные методы применения DLP-систем в биз...
SearchInform. Евгений Юдов. "Нестандартные методы применения DLP-систем в биз...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
Формирование технической команды на старте
Формирование технической команды на старте Формирование технической команды на старте
Формирование технической команды на старте Sergey Xek
 
Что выбрать адаптивный дизайн или мобильное приложение
Что выбрать   адаптивный дизайн или мобильное приложениеЧто выбрать   адаптивный дизайн или мобильное приложение
Что выбрать адаптивный дизайн или мобильное приложениеelenae00
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Что выбрать адаптивный дизайн или мобильное приложение
Что выбрать адаптивный дизайн или мобильное приложениеЧто выбрать адаптивный дизайн или мобильное приложение
Что выбрать адаптивный дизайн или мобильное приложениеborovoystudio
 
Информационная архитектура веб-проекта
Информационная архитектура веб-проектаИнформационная архитектура веб-проекта
Информационная архитектура веб-проектаNimax
 
Владимир Велич - практические аспекты реализации системы ИБ в Российских комп...
Владимир Велич - практические аспекты реализации системы ИБ в Российских комп...Владимир Велич - практические аспекты реализации системы ИБ в Российских комп...
Владимир Велич - практические аспекты реализации системы ИБ в Российских комп...Expolink
 
SearchInform - Практические аспекты реализации систем ИБ в российских компаниях
SearchInform - Практические аспекты реализации систем ИБ в российских компанияхSearchInform - Практические аспекты реализации систем ИБ в российских компаниях
SearchInform - Практические аспекты реализации систем ИБ в российских компанияхExpolink
 
Новые коммуникации залог эффективности_1с-битрикс_hrmexpo 2014
Новые коммуникации залог эффективности_1с-битрикс_hrmexpo 2014Новые коммуникации залог эффективности_1с-битрикс_hrmexpo 2014
Новые коммуникации залог эффективности_1с-битрикс_hrmexpo 2014Анастасия Виноградова
 
что нового в дбо Bs client. частный клиент анонс возможностей новых версий д...
что нового в дбо Bs client. частный клиент анонс возможностей новых  версий д...что нового в дбо Bs client. частный клиент анонс возможностей новых  версий д...
что нового в дбо Bs client. частный клиент анонс возможностей новых версий д...Expolink
 
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Expolink
 

Similar to Андрей Хохлов. Банковские приложения и киберпреступность - взгляд разработчика систем ДБО (20)

SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
 
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
Журнал форума CloudsNN 2014
Журнал форума CloudsNN 2014Журнал форума CloudsNN 2014
Журнал форума CloudsNN 2014
 
Как компании с вузами вместе ИТ специалиста готовили или Чем ИТ компания може...
Как компании с вузами вместе ИТ специалиста готовили или Чем ИТ компания може...Как компании с вузами вместе ИТ специалиста готовили или Чем ИТ компания може...
Как компании с вузами вместе ИТ специалиста готовили или Чем ИТ компания може...
 
Как компании с ВУЗами вместе ИТ-специалиста готовили
Как компании с ВУЗами вместе ИТ-специалиста готовилиКак компании с ВУЗами вместе ИТ-специалиста готовили
Как компании с ВУЗами вместе ИТ-специалиста готовили
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
 
Что ожидают работодатели от молодых специалистов?
Что ожидают работодатели от молодых специалистов?Что ожидают работодатели от молодых специалистов?
Что ожидают работодатели от молодых специалистов?
 
SearchInform. Евгений Юдов. "Нестандартные методы применения DLP-систем в биз...
SearchInform. Евгений Юдов. "Нестандартные методы применения DLP-систем в биз...SearchInform. Евгений Юдов. "Нестандартные методы применения DLP-систем в биз...
SearchInform. Евгений Юдов. "Нестандартные методы применения DLP-систем в биз...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
Формирование технической команды на старте
Формирование технической команды на старте Формирование технической команды на старте
Формирование технической команды на старте
 
Что выбрать адаптивный дизайн или мобильное приложение
Что выбрать   адаптивный дизайн или мобильное приложениеЧто выбрать   адаптивный дизайн или мобильное приложение
Что выбрать адаптивный дизайн или мобильное приложение
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Что выбрать адаптивный дизайн или мобильное приложение
Что выбрать адаптивный дизайн или мобильное приложениеЧто выбрать адаптивный дизайн или мобильное приложение
Что выбрать адаптивный дизайн или мобильное приложение
 
Информационная архитектура веб-проекта
Информационная архитектура веб-проектаИнформационная архитектура веб-проекта
Информационная архитектура веб-проекта
 
Владимир Велич - практические аспекты реализации системы ИБ в Российских комп...
Владимир Велич - практические аспекты реализации системы ИБ в Российских комп...Владимир Велич - практические аспекты реализации системы ИБ в Российских комп...
Владимир Велич - практические аспекты реализации системы ИБ в Российских комп...
 
SearchInform - Практические аспекты реализации систем ИБ в российских компаниях
SearchInform - Практические аспекты реализации систем ИБ в российских компанияхSearchInform - Практические аспекты реализации систем ИБ в российских компаниях
SearchInform - Практические аспекты реализации систем ИБ в российских компаниях
 
Новые коммуникации залог эффективности_1с-битрикс_hrmexpo 2014
Новые коммуникации залог эффективности_1с-битрикс_hrmexpo 2014Новые коммуникации залог эффективности_1с-битрикс_hrmexpo 2014
Новые коммуникации залог эффективности_1с-битрикс_hrmexpo 2014
 
что нового в дбо Bs client. частный клиент анонс возможностей новых версий д...
что нового в дбо Bs client. частный клиент анонс возможностей новых  версий д...что нового в дбо Bs client. частный клиент анонс возможностей новых  версий д...
что нового в дбо Bs client. частный клиент анонс возможностей новых версий д...
 
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
 

More from Positive Hack Days

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesPositive Hack Days
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerPositive Hack Days
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesPositive Hack Days
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikPositive Hack Days
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQubePositive Hack Days
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityPositive Hack Days
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Positive Hack Days
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для ApproofPositive Hack Days
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Positive Hack Days
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложенийPositive Hack Days
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложенийPositive Hack Days
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application SecurityPositive Hack Days
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летPositive Hack Days
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиPositive Hack Days
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОPositive Hack Days
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке СиPositive Hack Days
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CorePositive Hack Days
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опытPositive Hack Days
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterPositive Hack Days
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиPositive Hack Days
 

More from Positive Hack Days (20)

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQube
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложений
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application Security
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке Си
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
 

Андрей Хохлов. Банковские приложения и киберпреступность - взгляд разработчика систем ДБО

  • 1. Банковские приложения и киберпреступность – взгляд разработчика систем ДБО Хохлов Андрей Компания Банк Софт Системс Москва, 2013 www.bssys.com Тел./факс: +7 (495) 785-04-94, 785-04-99 www.bssys.com Тел./факс: +7 (495) 785-04-94, 785-04-99
  • 2. Волков бояться – в лес не ходить • Воруют, но без ДБО – современный банк не может жить • Если представители банка на встрече по вопросам безопасности говорят: “а в нашем банке не воруют” – значит… так оно и есть  www.bssys.com Тел./факс: +7 (495) 785-04-94, 785-04-99
  • 3. Глаза боятся – а руки делают • Нельзя говорить о том, что ничего не делается - предпринимаются определённые меры – как со стороны банков, так и разработчиков – организационные и технические • Передовые банки делают много • Передовые разработчики – тоже  www.bssys.com Тел./факс: +7 (495) 785-04-94, 785-04-99
  • 4. Ожиданием сыт не будешь Состояние ожидания • Большинство банков ждёт вступления поправок к 161-ФЗ, ждёт распоряжений ЦБ, и ждёт описания ответственности за нарушение всего этого, а пока ничего не делает (делает мало) • Разработчики готовы предоставлять технические средства и рекомендовать организационные – но см. предыдущий пункт. • За чей счёт? www.bssys.com Тел./факс: +7 (495) 785-04-94, 785-04-99
  • 5. Заставь *censored* богу молиться, он и лоб расшибёт Удобно vs. Безопасно - Безопасно – значит неудобно! - Удобно – значит небезопасно! - Из нашего “безопасного” клиенты уйдут в “удобный” банк! Дорого vs. Эффективно - Купим самые дорогие средства безопасности – они нас спасут! - Внедрим абсолютно все известные способы защиты у клиента! - Реализуем систему защиты как в Bank of America  www.bssys.com Тел./факс: +7 (495) 785-04-94, 785-04-99
  • 6. Каждый кулик хвалит своё болото Несколько слов о “Доверенной среде”… • Доверенная среда – универсальная панацея от всего! • Только пока её не существует… • Взглядов на то, что такое доверенная среда – множество (и попыток представить именно свою разработку/идею – тоже) • Пока думаем о доверенной среде, набирает обороты социальный инжиниринг… www.bssys.com Тел./факс: +7 (495) 785-04-94, 785-04-99
  • 7. Торговали – веселились, подсчитали – прослезились Есть ли потребность со стороны рынка? • Безопасная разработка решений ДБО – мы (разработчики систем) готовы • А готовы ли пользователи систем (банки и клиенты)? • И опять – за чей счёт? www.bssys.com Тел./факс: +7 (495) 785-04-94, 785-04-99
  • 8. Корень учения горек, да плод его сладок Экспертное исследование решений ДБО • Регулярное исследование новых (и ранее выпущенных!) версий продуктов на уязвимости • Регулярное проведение пен-тестов • Сотрудничество компаний-разработчиков с компаниями – лидерами рынка информационной безопасности www.bssys.com Тел./факс: +7 (495) 785-04-94, 785-04-99
  • 9. Доброму человеку указ - что глаз Ждём требований регуляторов • Требования к безопасности в системах ДБО • Сертификация решений ДБО • Плюсы для тех, кто соответствует требованиям (разработчики и пользователи систем) • Минусы для тех, кто не соответствует требованиям www.bssys.com Тел./факс: +7 (495) 785-04-94, 785-04-99
  • 10. Один в поле не воин Построение комплексных систем защиты • Многоступенчатая система защиты • Применение новейших достижений информационной безопасности • Постоянный анализ угроз • Работа на опережение злоумышленников • Постоянное взаимодействие по вопросам безопасности www.bssys.com Тел./факс: +7 (495) 785-04-94, 785-04-99
  • 11. Слову верь, а дело проверь Анализ рабочего места клиента ДБО • Используем “возможность” 161-ФЗ • Не нарушаем 152-ФЗ • Гибко предоставляем клиенту доступные банковские услуги – в зависимости от оценки уровня безопасности рабочего места • И на мобильных устройствах тоже  www.bssys.com Тел./факс: +7 (495) 785-04-94, 785-04-99
  • 12. Спроста сказано, да неспроста слушано Спасибо за внимание! Все совпадения являются вымышленными и любое совпадение с реально живущими людьми случайно. www.bssys.com Тел./факс: +7 (495) 785-04-94, 785-04-99