Компрометация

Содержание

Современная карта Сбербанка ― это своего рода кошелек, который без знания ПИН-кода открыть не получится. Поэтому пропажа пластика не означает автоматической потери денег. Компрометация карты – это ситуация при которой сторонние лица в результате хищения, мошеннических действий узнали ваш пароль или получил доступ к реквизитам карточного счета, в следствии чего может произойти несанкционированное списание средств.

Что это такое

Компрометация карты Сбербанка означает доступность мошенникам конфиденциальной информации по карте, включая 3-значный CVV-код подтверждения переводов и платежей, либо есть подозрения на подобные деяния.

Причинами компрометации можно считать:

  1. Утерю карточного продукта. Поэтому, если вы потеряли карту, нужно незамедлительно обратиться в отделение Сбербанка или позвонить на горячую линию с просьбой заблокировать счет.
  2. Осуществление платежей через интернет или бесплатную связь wi-fi. Хищение секретных данных чаще всего возможно, если вход во всемирную паутину осуществлен посредством сети общественного доступа.
  3. Использование специальных считывающих устройств на банкоматах и терминалах. Несмотря на то, что банк отслеживает появление таких аппаратов, бдительность не помешает. При оплате товаров, услуг не передавайте карту продавцам, обслуживающему персоналу. Набирая код, делайте это скрытно от других. Все манипуляции с платежным средством должны производиться «на ваших глазах».
  4. Посещение фишинговых сайтов, на которых у владельца похищаются логины, пароли, а также код подтверждения операций. Такие веб-ресурсы похожи на официальные, но может быть разница в букве или цифре. На этом нужно заострять внимание.

Что делать, если заблокировали карту в связи с подозрением на компрометацию?

Если банк установил блокировку на карточный продукт, то сначала нужно позвонить в call-центр Сбербанка, сообщив ФИО по паспорту и кодовое слово, после следовать рекомендациям. В результате вам либо восстановят доступ к банковскому продукту, либо придется заказать перевыпуск карты. Остаток по счету можно получить в банковском отделении.

Компрометация карты Сбербанка – обстоятельство, при возникновении которого секретные сведения карточного продукта становятся доступны 3-им лицам.

Во избежание этого следует придерживаться простых рекомендаций:

  1. Быть внимательнее, не забывать карточки в магазине после платежа.
  2. Для электронных платежей желательно завести новую карту.
  3. Не снимать и не вносить деньги в сомнительных местах, только в банковских отделениях. При вводе ПИН-кода прикрывайте цифры ладонью.
  4. Перед тем, как зайти на ресурс, в котором собираетесь что-то приобрести, лучше проверить лишний раз: все ли символы верно введены.
  5. Крайне не рекомендуется отключать СМС-уведомление. Иначе мошеннические действия могут произойти с банковским продуктом, а вы и знать не будете. В случае, когда по карте замечены подозрительные манипуляции, банк может набрать ваш номер для проверки. Поэтому он должен быть в зоне приема сигнала.

Что такое компрометация банковской карты Сбербанка

Различные финансовые операции, проводимые при использовании банковских карт, активно набирают популярность. Данный платежный инструмент довольно простой при использовании, помогает оперативно производить все запланированные и необходимые денежные манипуляции. Но одновременно с ростом популярности данного банковского продукта, резко увеличилось и число мошенничества, связанного с картами.

Схем, разработанных преступниками, очень много, они постоянно меняются и совершенствуются. Но суть обмана остается одинаковой – завладение мошенниками личными (конфиденциальными) сведениями плательщика и держателями банковской карточки. Иными словами, происходит компрометация карты Сбербанка, что это такое, как реагирует банк и что делать ради сохранения своих сбережений и пойдет речь в статье.

Если карта оказывается скомпрометирована, банк незамедлительно ее блокирует

Компрометация банковской карточки: суть явления

Данное понятие базируется на возникновении подозрений, что конкретным финансовым инструментом активно пользуется не только ее держатель, но и иные сторонние лица. Рассуждая, что такое компрометация банковской карты Сбербанка, нужно понимать, какой именно информацией способны завладеть мошенники, чтобы пластик был скомпрометирован. В руки аферистам могут попасть следующие данные банковского пластика:

  1. ПИН-код карты.
  2. Числовая (с ее помощью происходит подтверждение транзакций). Поступает пароль через СМС-уведомления.
  3. Идентификатор для авторизации в персональном кабинете Сбербанк-Онлайн (логин/пароль).
  4. Секретное слово-пароль, необходимое для общения с сотрудниками колл-центра.
  5. Кодовые числа пластика (CVC2, CVV2) и его номер.

Банковская карта – индивидуальный финансовый инструмент. В отличие от бумажных купюр и металлических денег, она принадлежит и может использоваться только держателем. Иные методы оперирования финансовым инструментом не предусмотрены.

Какими способами банки выявляют утечку конфиденциальной информации

Существует множество различных вариантов, которые прямо либо косвенно указывают на то, что карточка данного клиента скомпрометирована, то есть личные ее данные оказались в руках мошенника. В частности, об этом могут говорить следующие нюансы:

  • происходит обналичивание пластика за рубежом (если клиент покидает пределы страны и выезжает на отдых либо по делам, об этом следует предварительно уведомить банковское отделение);
  • несколько денежных переводов, совершаемых подряд;
  • любые действия, совершаемые с банковским пластиком, которые непохожи на привычные действия держателя;
  • карточка ранее была «засвечена» в неблаговидных финансовых операциях по отмыванию денежных средств;
  • обнаружение номера карточки в списке краденных.

При блокировке карты клиент получает соответствующее уведомление от Сбербанка

Что делать, если карта подверглась компрометации

Сбербанк, являясь лидирующей и ведущей банковской организацией России, эмитирует наибольшее количество пластиковых платежных инструментов. Именно поэтому компрометация сбербанковского пластика и происходит чаще остальных. Если Сбербанк заблокировал карту по подозрению в компрометации, причину порой стоит поискать и в собственных действиях. Ведь преступники обладают богатым арсеналом всевозможных способов завладения персональными данными и умеют втираться в доверие.

Способы компрометации

Для совершения краж конфиденциальных данных держателей банковских карт преступники используют огромное количество разнообразных методов. Активно применяются скиммеры (специальные накладки на клавиатуру банкоматов, считывающие информацию) и аналогичные устройства, устанавливаемые в картоприемник. Для утечки информации достаточно один раз пользования картой в таких аппаратах.

После получения конфиденциальной информации мошенники применяют ее по-разному. Например, могут изготовить болванку карты и обналичить счет жертвы в ближайшем банкомате. Или же совершают покупки за чужой счет в интернет-магазинах. Порой доверчивые граждане сами сообщают свои пароли, коды, идентификаторы, общаясь с преступниками по телефону (аферисты умеют легко втираться в доверие).

По статистике наибольшее количество краж с банковских карточек происходит в странах Азии, Египте, Болгарии и России.

Известны случаи и массового взлома банковских данных в архивах баз онлайн-магазинах или самих финансовых учреждениях. Хакеры воруют данные сразу по нескольким десяткам тысяч пользователей, а потом подпольно продают данные отдельно взятым преступникам.

Если клиент заподозрил, что по карте проходят незапланированные операции, следует немедленно ее заблокировать

Действия банка

В отличие от обычных граждан, которые порой могут демонстрировать халатную беспечность, банковские организации при малейшем подозрении карты на компрометацию, немедленно блокируют ее. О чем и сообщают держателю через СМС-уведомление. Клиент может оформить заявление на перевыпуск пластика, а остаток суммы снять через кассу (при себе следует иметь паспорт). Если незаконного воровства денежных средств не произошло, то клиент бесплатно получает перевыпущенную карточку. Счет по ней остается прежним, меняется только номер и коды пластика.

Точную информацию о причинах, которые вызвали подозрение банка о том, что карточка скомпрометирована, финансовая организация не дает.

Что делать держателю карты

Если вдруг на смартфон банковского клиента внезапно поступило уведомление о внезапном списании средств или же обычная покупка в онлайн-интернете не прошла (на карте оказалось недостаточно средств), действовать следует незамедлительно. Опираясь на следующую поэтапную инструкцию:

  1. Незамедлительно заблокировать пластик. Это можно сделать на официальном банковском сайте или же обратившись в банк (лично либо связавшись с колл-центром).
  2. Не вступать в какие-либо взаимодействия со злоумышленниками. Мошенники зачастую сами выходят на связь со своей жертвой. Им порой необходимо выяснить ПИН-код или пароли, присылаемые через СМС. Стоит знать, что люди, занимающиеся такими видами преступлений, обычно неплохие психологи и умеют втираться в доверие, поэтому следует минимизировать общение с ними.
  3. После блокировки стоит обратиться и в правоохранительные органы, написав заявление о мошеннических действиях. В документе стоит описать подробно всю ситуацию, указать, какая сумма была похищена, все эпизоды незаконного управления картой. Не забыть оставить личные и контактные данные. Сколько продлятся розыскные мероприятия, неизвестно, но шанс вернуть похищенные средства (если они были изъяты) присутствует.

Следует знать некоторые правила, чтобы обезопасить свою карту от мошенников

Как обезопасить денежные средства на карточке

К сожалению, как бы тщательно ни подходил держатель пластика к сохранению конфиденциальной информации, случаи утечки данных не редкость. Такие неприятности могут произойти с любым банковским клиентом. Но основные правила по защите своих карт от мошенников следует знать всем:

  • не передавать пластик в руки других лиц, даже близких родственников;
  • не сообщать никому ПИН-код и иные реквизиты карты;
  • не записывать ПИН на обороте пластика или на отдельной бумаге и хранить его вместе с самой карточкой;
  • настроить лимит на расходование средств по бесконтактной оплате;
  • использовать только проверенные банкоматы/терминалы;
  • установить на телефон, к которому привязан банковский пластик хороший антивирусник;
  • при работе со Сбербанком-Онлайн, авторизоваться в личном кабинете только с официального сайта банка, а при окончании работы выходить из аккаунта (нажимать на кнопку «Выход»), а не просто закрывать страницу;
  • не переходить на незнакомые сайты, по ссылкам, присланным в СМС или ММС-сообщениях;
  • для частой оплаты в интернет-магазинах лучше использовать специально созданную для этого виртуальную карту.

Выводы

Компрометации может подвергнуться практически любая карта банковской организации. Получив данное сообщение, не следует паниковать или расстраиваться. Ведь банк не ограничил доступ пользователя к финансам, служба безопасности лишь предупредило возможное несанкционированное снятие средств и кражу денег. Такие ситуации не редкость в современном мире. Поэтому каждому держателю банковского пластика следует знать основы правил безопасности и при появлении малейших подозрений на появление мошенников немедленно блокировать карту и перевыпускать ее.

Что такое компрометация банковской карты и как этого избежать?

Доброго времени суток всем посетителям нашего сайта! Продолжая тему защищенности современных банковских карточек, стоит затронуть такую тему, как компрометация данных.

Сегодня мы рассмотрим, что такое компрометация, чем она опасна для рядового клиента банка, а также как обезопасить себя и свои деньги.

Понятие компрометации

Что называют компрометацией? Компрометация банковской карты это ситуация, когда ее данные — реквизиты, защитный (CVC или CVV) код и др. — становятся известны постороннему человеку.

Это приводит к тому, что дальнейшее пользование картой становится небезопасным, и может привести к потере денег владельца.

К конфиденциальным данным, интересным для мошенников, относятся:

  1. Информация, используемая в интернет-банкинге — адреса электронной почты и пароли от личного кабинета, мобильного приложения и т.д.
  2. Паспортные данные владельца счета.
  3. Слово, используемое для идентификации личности.
  4. Одноразовые коды для подтверждения транзакций, получаемые по СМС.
  5. Непосредственные данные карты — ФИО владельца, PIN-код, номер и защитный код, наносимый на оборотную сторону.

Дебетовые карты нередко оказываются под прицелом мошенников, поскольку доступ к данным дает возможность практически безнаказанно красть средства ее владельца.

Компрометация значит получение приватной информации третьими лицами. Это снижает защищенность средств на счете почти до нуля, поскольку право на проведение транзакций и списание средств получают посторонние.

Пути получения конфиденциальной информации

На сегодняшний день мошенники пользуются несколькими методами кражи реквизитов. Часть из них — это технические способы, остальные же связаны с халатным и безответственным отношением держателей.

Потеря пластика

Наиболее невинный вариант — утеря карты. Изначально противозаконных действий нет, поскольку никто не стремится получить данные конкретного счета, соответственно вина ложится только на его владельца.

Как бы то ни было, первое, что нужно сделать при обнаружении пропажи — связаться с банком для блокировки средств на счете. Если помедлить с этим в надежде, например, найти пропажу, то можно потерять все деньги.

Скимминг

Один из популярных технических видов мошенничества — это скимминг. Суть такого способа получения частных данных заключается в установке на банкоматы специальных устройств, пересылающих всю информацию, включая вводимый пин-код, мошенникам при стандартном использовании банкомата.

После создается болванка-имитатор с записанными на нее данными, и деньги можно обналичить в любом банкомате.

Более подробно смотрите в этом видео про карточные фокусы, в котором участвовал хакер №1 в мире — Кевин Митник и бывшие кардеры.

Если вы заметили, что денег на карте стало меньше, но вы не причастны к этому, то стоит безотлагательно обратиться в ближайшее отделение банка. Доказательство непричастности позволит получить впоследствии компенсацию со стороны банка.

Хакерский взлом

Более сложный технически и оттого менее популярный — способ получения частной информации связан с хакерской деятельностью.

В базах данных различных сайтов (интернет-магазинов и т.п.) содержится немало платежных данных клиентов, достаточно для получения доступа к финансовым средствам.

Несмотря на постоянное улучшение защиты от хакеров, периодически происходят утечки информации, что становится причиной массовой компрометации.

Собственная халатность

Бесконтрольный доступ рано или поздно приводит к компрометации данных. Важно помнить, что даже беглого взгляда на карту достаточно для получения минимального количества информации. Но этого может хватить для получения доступа к деньгам.

Поддельные сайты

Фишинг — еще один технический метод получения доступа. Создание подставных, фейковых сайтов рассчитано на невнимательного пользователя.

Подобные сайты, как правило, маскируются под популярные интернет-магазины или платежные системы, даже адрес сайта может отличаться только на одну букву от настоящего.

Результат может быть плачевен — не обратив внимания на минимальные различия, держатель счета сам оставляет на сайте данные, необходимые злоумышленникам.

Признаки хищения данных

Финансовая организация, выпустившая карту, может обнаружить факт компрометации по ряду признаков:

  • снятие наличных происходит за пределами России, причем держатель не уведомлял об отъезде;
  • подозрительные транзакции, например, несколько быстрых переводов;
  • карта была замечена в преступных действиях;
  • номер карты находится в списке похищенных.

Большинство жителей России использует карты Сбербанка, что приводит к частой компрометации продуктов именно этой организации.

Но, как показывает статистика, часто виной всему становится халатное отношение владельцев счетов к собственной финансовой защите: банально нарушаются правила безопасного хранения и использования пластиковых карточек.

Немного о безопасности

Кражу личных данных, равно как и последующее хищение средств, можно предупредить, соблюдая ряд правил:

  1. Минимизировать контакт посторонних людей с картой.
  2. Не пользоваться общественными точками доступа для онлайн-покупок или иных платежей по карте.
  3. Тщательно проверять сайты, на которых вы вводите платежные данные.
  4. Подключить все услуги защиты, предлагаемые банком.
  5. Незамедлительно блокировать средства на счете в случае утери карты.

Если вы нашли что-то полезное в этой статье — поддержите наш сайт, поделившись ей в социальных сетях при помощи кнопок ниже. Также рекомендуем подписаться на обновления, чтобы не пропустить ничего интересного.

Спасибо за внимание будьте внимательны. Только это может гарантировать защиту ваших денег.

С уважением, Руслан Мифтахов

Блог Михаила Калошина

Информация изложенная в данной статье, в большей мере для специалистов информационной безопасности.
В компании которой я работаю, существует документ “Положение об использовании паролей”, в нем описаны основные правила и требования по использованию паролей.
Рассмотрим только один пункт положения, это пункт о компрометация пароля (когда пароль стал или может быть известен еще кому-либо кроме владельца данного пароля).
“Если вы скомпрометировали пароль, необходимо незамедлительно его изменить.” Прошу заметить, это не взлом, перехват или подбор пароля к учетной записи, в основном это анализ неправильных действия пользователя (ввод пароля в поле имя учетной записи — далее УЗ).
Из 100% скомпрометированных паролей, 70% это ввод пароля в поле имя УЗ (вместо имени или вместе с именем УЗ).
Как узнать о компрометации пароля?
Как проконтролировать, был ли изменен скомпрометированный пароль?
Во многих компаниях, есть так называемые системы мониторинга событий, основными лидерами разработки таких систем на мою точку зрения, являются компании Netforensics, Arcsight, Cisco и Imperva. Вышеуказанные программно-аппаратные комплексы, могут анализировать и реагировать на поступающие события с уровней (Приложений (APP ), Баз данных (DB), операционных систем (OS)) подключенных на мониторинг.
В больших и средних Компаниях в корпоративной среде, авторизация пользователей рабочих станций (возможно и информационных систем) происходит на уровне Active Directory — AD, если пользователь ввел в поле имя учетной записи свой пароль, AD отреагирует ошибкой отсутствия такого пользователя в каталоге (перечне пользователей). Не автоматизировано, оперативно выявлять такие события очень сложно по многим причинам (миллионы разных событий, перезапись журнала новыми записями). Наш журнал AD, при максимальном объеме, в рабочее время, полностью перезаписывается за 20 минут.
К нашей системе мониторинга, подключен AD, все события происходящие на сервере, передаются на соответствующий модуль для обработки.
Модуль, поступающие событие парсит и обрабатывает согласно заданных параметров (правил). На любой параметр в поступившем событии, можно настроить определенную реакцию, например выпадающие уведомление или отправка сообщения по почте.
Для выявления скомпрометированных паролей, было написано регулярное выражение на определение пароля в поле имя учетной записи. Данное выражение написано отталкиваясь от требований к формированию пароля, которое также описано в положении (цифры, спец символы, большие и маленькие буквы) — минимум 3 из 4 по уровню сложности.
Регулярное выражение.
“((?=.*\d)(?=.*)(?=.*)(?=.*).{8})|((?=.*\d)(?=.*)(?=.*).{8})|((?=.*\d)(?=.*)(?=.*).{8})|((?=.*\d)(?=.*)(?=.*).{8})|((?=.*)(?=.*)(?=.*).{8})”
Кратко о выражении:
((?=.*\d)(?=.*)(?=.*)(?=.*).{8}) — Обязательное присутствие 4 требований.
((?=.*\d)(?=.*)(?=.*).{8}) — Все кроме спец символов.
((?=.*\d)(?=.*)(?=.*).{8}) — Все кроме больших букв.
((?=.*\d)(?=.*)(?=.*).{8}) — Все кроме маленьких букв.
((?=.*)(?=.*)(?=.*).{8}) — Все кроме цифр.
В случае если в поле УЗ присутствует только пароль, а имени пользователя нет, для определения имени учетной записи, можно заходить на каждую рабочую станцию и смотреть последний удачный вход но это занимает много времени. Более удобное и быстрое решение это программа PsLoggedOn (не злоупотребляйте поиском УЗ на рабочих станциях).
Для самостоятельной проверки (подтверждения) пароля, не надо выходить из системы, можно воспользоваться стандартной функцией ОС, правая кнопка мыши на ярлыке программы, выбираем запустить программу от имени … (я запускаю FAR), в поле имя УЗ ввожу логин пользователя, в поле пароль ввожу зафиксированный системой мониторинга пароль. Если программа запускается и не выдает ошибок, значит это пароль данного пользователя.
Как только вы убедились, что пароль скомпрометирован, необходимо перезвонить пользователю и порекомендовать изменить пароль в случае отказа заблокировать УЗ.
Для того, чтоб убедиться в смене пароля, нет необходимости повторно производить запуск программы, воспользуйтесь программой LockoutStatus.
Если у вас нет системы мониторинга, могу порекомендовать воспользоваться программой LogParser. Для работы с ней достаточно базовых знаний SQL и Google.
В одной из следующих статей, я расскажу как можно определить компрометацию пароля, если он не был случайно введен в поле имя учетной записи.

>
База знаний

Информационная безопасность корпоративных информационных систем: типовые угрозы

4608

В условиях современного ведения бизнеса информационные системы переходят в разряд обязательного обеспечения оперативной деятельности компании. Это справедливо как для транснациональной корпорации с набором из ERP, CRM, СЭД, средств бизнес-аналитики и финансовой консолидации и т.п., так и для малого предприятия с системой автоматизации бухучёта и интернет-магазином. Последствия утечки коммерческой информации, утраты её целостности и (или) доступности в обоих случаях ударят по бизнесу владельца информационной системы. Несомненно, масштаб нанесённого ущерба при этом будет различаться на порядки, но суть при этом останется одной и той же – удар по информационной системе предприятия означает удар по бизнесу этого предприятия. В данном контексте вопросы информационной безопасности компании приобретают особую важность и практически вплотную смыкаются с вопросами безопасности промышленной и экономической.

Перечни и классификация типовых угроз информационной безопасности выполнены достаточно давно и, как правило, стандартизованы. В качестве примеров можно привести Базовую модель угроз безопасности ФСТЭК и Рекомендации в области стандартизации Банка России . Есть также классификации, сформированные ведущими исследователями в данной области или международными организациями, занимающимися расследованием компьютерных преступлений .

Нами на базе модели ФСТЭК была разработана обобщённая модель угроз безопасности, адаптированная к специфике корпоративных информационных систем (см. приложение к настоящей статье). На её основе строятся конкретные модели угроз в рамках проектов внедрения бизнес-приложений.

В соответствии с указанной моделью угроза несанкционированного доступа к информационной системе (как наиболее очевидная и прямая) может быть реализована при помощи таких способов как перехват пароля, подбор пароля, компрометация пароля, перехват пользовательской сессии, прямой доступ к базе данных и использование программных уязвимостей. Соответственно, чтобы обеспечить «защиту периметра» информационной системы, необходимо принять меры по предотвращению угрозы несанкционированного доступа, реализуемую перечисленными методами. Это, во-первых, позволит уйти от ситуации, когда экран ввода имени и пароля является «калиткой в отрытом поле», а, во-вторых, даст возможность эффективно использовать средства аудита, анализа и мониторинга защищённости информационных систем, DLP-системы и т.п. Без такой защиты периметра применение практически любых средств защиты информации (за исключением средств шифрования), почти не имеет смысла.

Рассмотрим перечисленные выше способы реализации угрозы несанкционированного доступа немного подробнее.

Компрометация пароля. Компрометация пароля, т.е. утрата его секретности, является в большей степени внутренней угрозой, чем внешней, так как её причиной всегда является неосторожность обладателя пароля (зачастую в нарушение установленных правил и регламентов).

Пароль может быть скомпрометирован, в частности, если будет записан пользователем и оставлен в месте, доступном для третьих лиц (например, в незапертом ящике стола, на столе или мониторе компьютера).

Возможно и намеренное разглашение пароля пользователем, например, при уходе в отпуск или в ситуации, когда сотрудник вне офиса и необходимо срочно исправить или распечатать важный документ.

Существует также вариант компрометации пароля «по определению» – когда правила формирования паролей очевидны, например, соответствуют номеру кабинета, номеру рабочего места пользователя и т.п.

Злоумышленник, не являющийся обладателем пароля, может добиться его компрометации, например, подсмотрев его «из-за плеча» или воспользовавшись скрытой камерой, либо используя методы «социальной инженерии» (скажем, представившись аудитором стойкости паролей из подразделения ИБ).

Технических средств для предотвращения или выявления факта компрометации пароля практически не существует. Административно же можно лишь сократить общее время действия паролей (но оно определяется в днях или неделях, а для несанкционированного доступа достаточно минут или часов) и усилить наказание за несоблюдение мер безопасности при обращении с паролями и за их преднамеренное разглашение.

Подбор пароля. Для подбора пароля часто используются такие методы как исчерпывающий перебор, перебор по словарю, перебор вариантов написания пароля, генерация паролей по известным правилам. Для этого существуют специализированные программы, например, THC-Hydra, Bruter, Medusa, универсальные средства взлома парольной защиты типа Cain & Abel и даже программные библиотеки для создания собственных «взломщиков», например Password Cracking Library.

Подбор пароля может также осуществляться восстановлением по известной хэш-сумме, для чего может использоваться как классический John the Ripper или oclHashcat, так и программы Ophcrack и RainbowCrack, использующие «радужные таблицы».

Применяемые способы противодействия перебору вариантов пароля, – ограничение числа попыток ввода и принудительный контроль устойчивости пароля к угадыванию, – зачастую дают отрицательный результат. В частности, пользователи, набирающие по невнимательности свой пароль не в той клавиатурной раскладке или с зафиксированной клавишей Caps Lock, часто блокируются системой и принуждаются к придумыванию нового пароля. Это, вкупе с требованиями типа «не менее трёх букв в нижнем регистре, не менее одной буквы в верхнем регистре, не менее одной цифры», как правило, приводит к записи «стойкого» пароля в блокноте, в электронной почте, на мобильном устройстве, на обратной стороне клавиатуры или вообще на «стикере», приклеенном к монитору.

Способы борьбы с восстановлением паролей по их хэш-суммам сводятся к использованию более стойких хэш-функций и (или) «соли» (что требует изменения ядра системы и происходит редко, а также требует новых стойких хэш-функций, число которых невелико) и более жёсткому ограничению доступа к файлам с таблицами хэш-сумм, что кардинально ситуацию не меняет.

Перехват пароля. Пароль можно перехватить (похитить), в частности, во время его ввода с клавиатуры, в процессе обработки в оперативной памяти или при передаче по сети на сервер .

Перехват вводимого с клавиатуры пароля осуществляется при помощи так называемых «клавиатурных шпионов», которые злоумышленник может тайно установить на компьютер жертвы или встроить в «троянского коня». При попадании на ПК пользователя корпоративной информационной системы «клавиатурный шпион» будет перехватывать все вводимые пользователем логины и пароли, а также, возможно, и другие данные, вводимые пользователем в систему, и, так или иначе, передавать их злоумышленнику.

Перехват пароля при его обработке в оперативной памяти компьютера выполняется при помощи специализированных программ, например NtPassDump или Process Memory Dumper. Аналогичной функциональностью может обладать и «троянский конь», «вирус», «червь» и т.п.

Перехват передаваемого по сети пароля осуществляется при помощи «снифферов» общего назначения или специализированных утилит. При помощи этих программ можно перехватывать и передаваемую с сервера / на сервер конфиденциальную информацию.

Очевидно, что вводимый пользователем пароль может быть достаточно легко перехвачен по крайней мере тремя разными способами, причём применение антивирусных программ и (или) виртуальной клавиатуры не даёт защиты от перехвата пароля в оперативной памяти и при его передаче по сети.

Перехват пользовательской сессии. В отличие от перехвата пароля перехват пользовательской сессии может быть осуществлён только на уровне обмена данными с сервером по сети. Он может быть реализован с использованием как аппаратных (на канальном уровне OSI), так и программных (на сетевом уровне) средств.

Введённые добросовестным пользователем имя и пароль (а также другие необходимые для связи с системой параметры) перехватываются и подставляются в параметры рабочей сессии с корпоративной системой, инициируемой злоумышленником. Сессия добросовестного пользователя в это время блокируется с выдачей сообщения об ошибке соединения, неправильном вводе пароля и т.п. При этом параллельно может осуществляться и сохранение имени пользователя и пароля с их передачей злоумышленнику, т.е. перехват пароля.

Для сокращения риска перехвата пользовательской сессии часто используется шифрование трафика

Ограниченный доступ

Для прочтения полной версии статьи необходимо зайти как зарегистрированный пользователь.

Компрометация (криптография)

В этой статье не хватает ссылок на источники информации. Информация должна быть проверяема, иначе она может быть поставлена под сомнение и удалена.
Вы можете отредактировать эту статью, добавив ссылки на авторитетные источники.
Эта отметка установлена 19 июля 2011 года.

Компрометация в криптографии — факт доступа постороннего лица к защищаемой информации, а также подозрение на него. Чаще всего рассматривают компрометацию закрытого ключа, закрытого алгоритма, цифрового сертификата, учётных записей (паролей), абонентов или других защищаемых элементов, позволяющих удостоверить личность участника обмена информацией.

Случаи компрометации

  • Физическая утеря носителя информации
  • Передача информации по открытым каналам связи
  • Несанкционированный доступ постороннего лица в место физического хранения носителя информации, к устройству хранения информации, визуальный осмотр носителя информации посторонним лицом или подозрение, что данные факты имели место (срабатывание сигнализации, повреждение устройств контроля НСД (слепков печатей), повреждение замков, взлом учётной записи пользователя и т. п.)
  • Скимминг и шимминг банковских карт
  • Перехват информации вредоносным ПО
  • Перехват (подслушивание) звуковой информации
  • Перехват ключа при распределении ключей
  • Перехват побочных электромагнитных излучений и наводок
  • Перехват информации с электрических каналов утечки
  • Сознательная передача информации постороннему лицу

и другие, в зависимости от вида носителя защищаемой информации и способов работы с ним.

Действия при компрометации ключа

  1. Скомпрометированный ключ сразу же выводится из действия, взамен него вводится запасной или новый ключ.
  2. О компрометации немедленно оповещаются все участники обмена информацией. Ключ или сертификат вносятся в специальные списки, содержащие скомпрометированные ключи (стоп-листы, списки отзыва сертификатов и т. п.)

Ключевые системы с несколькими ключами могут быть устойчивы к одной или нескольким компрометациям.

Компрометация ключа может также привести к компрометации информации, передававшейся с использованием данного ключа.

Уменьшение вероятности компрометации ключа и ущерба от компрометации

Чем дольше ключ находится в действии и чем интенсивнее он используется, тем больше вероятность того, что он будет скомпрометирован. При длительном пользовании одним и тем же ключом увеличивается также и потенциальный ущерб, который может быть нанесен в случае его компрометации. Одной из мер, направленных на уменьшение вероятности компрометации и ущерба от неё, является периодическая смена ключей.

См. также

  • Информационная безопасность
  • Управление ключами
  • Каналы утечки информации
  • Предотвращение утечек

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *