您好,欢迎访问三七文档
当前位置:首页 > 电子/通信 > 综合/其它 > 电子银行业务作业风险及防范措施
1電子銀行業務作業風險及防範措施壹、概述鑒於邇來各金融機構所開辦各項電子銀行相關業務(如:網路銀行、金融卡、信用卡、現金卡、電話語音、行動銀行等),多有因業者本身對於各項業務之作業安全控管有欠嚴謹,或由於客戶缺乏基本安全概念,業者亦未善盡提醒與教育之責,肇致金融機構客戶之存款遭歹徒詐騙盜領之個案頻傳,不僅損及存款大眾對於金融安定信心,亦造成金融機構莫大商譽及營業損失。為維護各金融機構辦理電子銀行交易之作業安全,爰蒐集整理各金融機構近年來辦理前述各項作業時所發生之詐欺舞弊案件,並研擬該項作業允宜加強注意之事項,供各金融機構作為辦理上述業務之參考。茲就各項業務之作業風險及防範措施分述如次:貳、網路銀行業務作業風險及防範措施網路銀行因係客戶利用個人電腦,藉由憑證認證機構所核發之電子憑證,透過網際網路連線至金融機構之網站進行交易,因此其作業風險主要來自於三方面:客戶端作業憑證之保管及使用、金融機構端資訊設備與系統之安全防護、交易訊息經由網際網路傳輸過程是否遭受外來駭客之干擾或截聽;另由於網路銀行交易過程中均處於開放環境之系統架構,致可能隨時遭遇來自金融機構內部/外部之試煉與挑戰。綜上所述,網路銀行作業安全之風險可能如下:及通訊設備管制欠妥、預留過多未經管制之外接埠、報表及磁性媒體管制欠妥等,導致主機遭破壞、系統遭入侵、防火牆被關閉、實體連結線路被改變,作業人員或客戶資料遭竊取等。2升版本、未掃描異常更新或複製之系統檔案、未設妥電腦病毒防範措施、系統安控參數設定不完整,致使駭客利用緩衝區溢出漏洞、植入木馬程式取得特權使用者密碼或夾帶植入電腦病毒以癱瘓主機及防火牆系統,或夾帶木馬程式進行資料竊取及破壞,或利用系統安控設定不周延以進行資料竊取及破壞。濾器(QueryParameterFilter)及介面查詢程式過濾器(CGIProgramFilter),導致駭客利用資料隱碼攻擊(SQLInjection)夾帶程式竊取資料庫資料;對於資料庫未設定適當之存取權限,未建立嚴謹之網路銀行所有程式及網頁之換版程序;或委外開發維護之系統遭電腦廠商程式人員夾帶程式不當顯示資料原始碼,造成資料外洩;任意下載系統漏洞修補程式而遭入侵;對網路銀行主機、防火牆、資料庫主機及中心主機所形成之網路與銀行內部網路(Intranet)未作區隔,導致歹徒利用預先隱藏特定網頁或功能,入侵中心主機存取資料。安全管理規範、未限制使用檔案修改工具、職務分工不當或未落實,違反牽制原則,導致歹徒或金融機構內部人員竊取未隱藏之使用者資料檔,並採用字典攻擊法推測出使用者密碼,進而篡改資料庫或檔案內容。之傳送未加密,導致歹徒或金融機構內部人員竊取以明碼方式傳送於網路銀行主機及中心主機間之客戶網路銀行交易密碼,或篡改轉帳交易資料封包。internet/extranet/modems未嚴禁開放主機撥接功能;未建置防火牆、未訂定系統安全策略、未利用網址轉換(NAT)技術隱藏內部終端/服務主機之IP位址;未3嚴禁透過Internet連線維護主機資料;未利用防火牆反詐騙及反攻擊(Anti-spoofing/Anti-attack)技術防止各種入侵手段;未利用網路掃瞄(INTERSCAN)等網路偵測工具程式掃描異常網段,導致歹徒、金融機構內部人員或駭客透過撥接直接進入主機或利用維護主機系統之特定網頁,進入主機修改資料及開放不必要的服務功能。確實有效監督廠商人員維護系統、未與廠商洽訂保密契約、未建立內部安全措施,致入侵者將IP、防火牆規則(FirewallRule)等重要資料拷貝至儲存媒體或印成紙張攜出辦公室、或利用e-mail、ftp、http將資料利用撥接方式繞過防火牆傳送,以攻擊銀行內部主機。制原則,中心產製及核發電子憑證、軟體、密碼函不符牽制及機密性,致客戶資料、電子憑證、軟體、密碼函遭竊取;對重要電子憑證、基碼及密碼保管不當,致行員藉以竊取客戶資料、重要電子憑證、基碼、軟體及密碼以從事不法。入侵偵測系統(IDS)防禦及檢測;未將通過防火牆之來源端及目的端主機IP位址、來源通訊埠編號、目的地通訊埠編號、通訊協定、登入登出時間、存取時間以及所採取的行動確實記錄留存並覆核,致入侵者刪除Log檔,以湮滅其入侵之事實。進而盜領存款;客戶本身利用電子銀行進行非法之洗錢活動;客戶使用電子銀行前並未充分瞭解各項權利義務及操作方式,導致權益受損;不肖人士仿冒銀行網站,藉以騙取客戶基本資料,損及金融機構商譽。4茲列舉網路銀行業務之舞弊案例及分析說明其作業缺失如下:案例甲:91.4歹徒在媒體刊登廣告以徵求彩券經銷商加盟店需繳交保證金(金額不等)50萬元為餌,計誘受騙民眾至XX銀行開立帳戶,存入雙方事先約定金額,並申請語音及網路銀行服務,嗣後歹徒以查詢各該受騙民眾是否依約存入保證金為由,騙取其語音密碼,搶先使用語音密碼登入網路銀行系統下載受害人之電子憑證,並隨即透過網路銀行轉帳功能,分別盜轉各受害人之存款400千元、500千元、800千元。本案歹徒係利用客戶於申請網路銀行業務功能後,未及於變更密碼,並上網至憑證核發機構(台灣網路認證公司)申請下載電子憑證之空窗期,計誘套取客戶密碼後,搶先登錄下載電子憑證再予盜領存款所致。案例乙:歹徒利用電腦工程師身分,90.3間趁XX銀行辦理定存系統維護,暫將客戶交易失敗之帳號、密碼存於系統交易失敗軌跡檔(LOGFILE)之際,藉口維護系統,逕將前述檔案擅以外掛程式反推盜知客戶證券網路下單之帳號及密碼,再冒名上網進行交易,造成該行471千元之損失。經分析結果,主要係該行資訊單位對網路下單系統之新種業務不夠熟稔,且過度信賴電腦廠商對於該項系統安全防護機制之保證與作業維護,未於軟體發展過程中提出契合於該行之系統安全規格需求,上線後亦未比照主機系統作業嚴格控管,致歹徒得以藉維護系統機會,以外掛程式入侵作業系統,再以所盜取之客戶帳戶及密碼資料,冒名進行網路下單交易,趁機出脫手中持股所致。綜上,茲歸納金融機構辦理網路銀行防範措施如下:一、網路銀行資訊設備安全管理應確5認符合來源辨識性、訊息隱密性、完整性、不可重複性、不可否認傳輸訊息等設計,應用程式設計應避免產生緩衝區溢位系統漏洞,以免遭人利用夾帶不當指令竊取資料。Gateway)系統建置或變更通訊等轉換內容,應建立符合內控原則之控管程序;對異常進出閘道之事件應留存紀錄備查;對重大異常狀況應建立警示機制及追蹤管理措施。維護或更新之程序應符合內控原則。性,密碼應以亂碼化方式儲存。責網路銀行資訊系統軟、硬體設備維護之職務應有適當分工,其建置與變更應妥善控管,並留存可供追蹤查核之稽核軌跡。於產生、變更、儲存時應加強控管及符合內控原則;金鑰長度應符合主管機關之規定。經防火牆之遠端存取應予過濾及管制;對未經授權或違規之異常存取或進出網站情形,應設計偵測、警示及追蹤之機制,並設有防範網頁遭竄改之控管措施。二、系統可用性管理應訂定故障預防(如病毒防範、偵測、警示等)程序、系統備援及系統復原等措施,並定期演練、檢討、改善。三、與客戶、委外廠商或其他第三者關係商家、供應商等)權利義務關係契約,並視情況隨環境定期檢6討,以確保適法性及周延性。狀況、研發支援能力、內控制度,以避免衍生相關風險。四、風險承擔管理易風險限額,應依交易類別分別限制每次交易金額、每日交易累計金額及約定與非約定帳戶轉帳金額。險。員入侵措施,並與內部有關資訊系統安全結合,建立例外管理制度,設立緊急通報問題處理及追蹤管理程序。五、客戶作業端管理規範面且較醒目之方式告知客戶注意。對帳單以釐清與客戶之權責,並加強事後追蹤查核。開戶或往來之情形發生。六、代理憑證註冊作業管理作站管理辦法。應由系統留存作業紀錄(logfile)加以控管;註冊申請程序7應依符合內控之程序辦理。期交互勾稽核對,以確認憑證異動與申請確實相符。申請書及解鎖電子郵件裝訂供主管覆核。七、防火牆管理妥適性並予適時調整。telnet、finger、http等高風險服務(service)應予以卸載(disable)。patches)確無問題後,才予安裝。性及重要性程度限制取閱。logfile)、稽核軌跡(AuditTrail)及異常進出紀錄等應留存完整,並設專人監控,且應建立警示機制,視情況作適當反應及追蹤處理。網址對應關係之建置與變更應妥為控制。trusthost),另控制台自動鎖住(consoleautolock)功能應啟動。GUESTaccount)應予以刪除,除root、powerdown、daemon、checksys、bin、makefsys、uucp、mountfsys、sysadmin、umountfsys等使用者帳戶(account)外,其他使用者帳戶不可設定為特權使用者(supervisor)帳戶。NIS(NetworkInformationSystem)之/etc/passwd或/etc/group不可有'+*:0:0:::',以避免無密碼之使用者帳戶亦可簽入(logon)系統。8八、伺服器管理應訂定伺服器安全管理政策;對較具風險性之服務及網路通訊協定,應經適當評估並經適當層級主管核准後始予開放。系統管理者帳號應更改名稱(rename),訪客(guest)帳號應予關閉。作業紀錄(LogFile)及稽核軌跡(AuditTrail)應有專人監控,並作適當反應處理。各目錄存取權限應依內部職務分工予以授權。應依據內控原則訂定系統參數,而不應僅以廠商安裝之初始值來設定系統參數。參、金融卡業務作業風險及防範措施金融卡業務自81.12台中市XX信合社遭電腦維護工程師利用維護系統機會,藉機竊取客戶資料製作偽卡盜領客戶存款伊始,每隔相當時日即有類似案件再度發生,犯案手法則大致如出一轍,均係針對金融卡本身之安全機制或漏洞予以設法破解或入侵,因此金融卡作業原建置之安全機制,如:密碼亂碼化基碼(PinProtectionKey)、客戶密碼(PinKey)、金融卡磁條第三軌資料(帳號或卡號Actno、密碼偏移值Offset、密碼錯誤次數及卡片驗證碼Cac)等,往往成為有心者覬覦目標,其可能使用手法及取得管道則大致如下:一、金融機構資訊中心人員(或負責維護之電腦廠商)利用維護系統機會竊取金融卡磁條第三軌資料;或利用製作金融卡密碼函時取得客戶密碼(Pin);或竊取密碼亂碼化基碼並篡改程式將密碼解密;或重新執行製作密碼函程式竊取密碼等。二、ATM端末廠商維修人員(或金融機構程式人員)非法竊改ATM端末程式,複製客戶金融卡第三軌資料及密碼後,偽造金融卡9盜領客戶存款。三、營業單位保管金融卡或密碼函之主管、經辦監守自盜。四、歹徒利用客戶提款時側錄客戶金融卡磁條資料及攝錄輸入之密碼,並憑以製作偽卡盜領客戶存款。五、歹徒利用存戶對該業務操作程序不熟悉或警覺性不足,以詐騙手法計誘套取存戶密碼資料或依其指示將款項轉出至其所預設帳戶。茲列舉金融卡業務之舞弊案例,並分析說明其作業風險如下:案例甲:89.11歹徒師法日本曾發生全球首件偽造假提款機盜領案手法,藉由坊間購得之提款機相關零組件及用以連接提款機面板與側錄金融卡內碼之讀卡機介面程式,組合偽裝成XX銀行提款機,再趁不知情民眾於其偽冒提款機提款時,同時側錄金融卡密碼和磁條資料,再據以轉錄偽造金融卡,至他行提款機盜領27家銀行客戶存款共600餘萬。分析全案固由於一般民眾普遍疏於辨識提款機真偽,且對於無法正常提款時,多未警覺應即時變更密碼並通報該屬金融機構查明原因;另各金融機構則多僅注意其轄下各提款機機體之安全防護措施,且對於報廢提款機之處置銷毀流程未嚴加控管,亦為該案發生之主因。案例乙:92.2XX銀行資訊處接獲台北市警局大安分局通知,於他行自動服務區內,截獲三名金融卡盜領嫌犯,起出遭偽造之該行不同帳戶磁卡46張,且已成功盜領2,753千元;92.6有客戶持三個拆自XX銀行南勢角分行ATM上裝置側錄器之假鍵盤向中和分局南勢角派出所報案,損失金額因部分疑遭側錄客戶無法取得聯繫而無法確定;91.4、92.4及92.6各月間共計有八家行局通報所轄分行中有客戶存款遭歹徒於他行持偽卡盜領,損失金額則由30千元
本文标题:电子银行业务作业风险及防范措施
链接地址:https://www.777doc.com/doc-77361 .html