За предыдущее десятилетие банки стали центром ИТ-инноваций и высочайшей культуры разработки и эксплуатации ИТ-сервисов. Однако из-за жёсткого регулирования внедрение в банках даже простых и привычных сервисов часто требует усложнений.

Я Михаил Никифоров, эксперт К2Тех по ВКС. Эту статью мы подготовили вместе с моими коллегами - Ольгой Трофимовой, руководителем направления консалтинга в К2 Кибербезопасность и Василием Куцем, директором по отраслевым решениям в коммерческих банках К2Тех.

Хочу рассказать о специфике требований к ИТ-инфраструктуре в банках и на примере показать, как реализация этих требований отражается на довольно-таки стандартных проектах.

Требования регулятора к ИБ в банках

На банковские ИТ-системы распространяется достаточно большой объем требований в области информационной безопасности со стороны как российского законодательства, так и международных организаций:

  • Регулятор банковской и финансовой сферы России  — Центробанк. Он разрабатывает нормативные акты,  определяющие требования к управлению ИТ и ИБ в банках и иных финансовых организациях.

  • Осуществляя платежи и переводы денежных средств, банки должны выполнять требования положений ЦБ РФ и национального стандарта для систем переводов денежных средств ГОСТ Р 57580.1-2017 «Безопасность финансовых (банковских) операций…».

  • При обработке данных платежных карт, выпущенных иностранными платежными компаниями ( Visa, MasterCard, American Express, Discover Card, JCB ), банк обязан выполнять  требования стандарта безопасности платежных карт PCI DSS.

  • Как субъекты КИИ, банки подпадают под требования 187-ФЗ  «О безопасности критической информационной инфраструктуры Российской Федерации» и указа президента РФ №250 «О дополнительных мерах по обеспечению информационной безопасности Российской Федерации».

  • В связи с обработкой персональных данных (в том числе данных работников, клиентов и контрагентов) банки должны выполнять требования Федерального закона от 27.07.2006 № ФЗ-152 «О персональных данных».

  • Согласно требованиям указа президента РФ №250, банки должны до января 2025 года прекратить использование средств защиты информации и сервисов по обеспечению ИБ, предоставляемых компаниями из «недружественных» стран;

  • Дополнительные требования к ИБ возникают при подключении определённых сервисов, например, интеграции с Единой биометрической системой (ЕБС) для идентификации и аутентификации граждан по лицу, голосу.

Для выполнения всех этих требований по ИБ в банках нужно реализовать комплексную систему защиты информации. Ключевые особенности ее построения:

  • Для учета всех требований ИБ до проектирования и внедрения системы защиты информации банку нужно определить необходимый уровень защиты, включая определение уровня защищенности персональных данных при их обработке в ИСПДн (информационных системах персональных данных), уровень защищенности в соответствии с требованиями ЦБ РФ, наличие и уровень важности значимых объектов КИИ.

  • При проектировании и внедрении системы защиты информации должны учитываться актуальные угрозы ИБ, определенные по требованиям законодательства.

  • Законодательство РФ в области ИБ, в особенности ГОСТ Р 57580.1, предъявляет повышенные требования к используемым в банках техническим средствам защиты. Так, помимо традиционных средств антивирусной защиты и межсетевого экранирования банковские организации должны использовать и решения класса  SIEM и WAF. 

  • При проектировании системы защиты банки должны учитывать наличие и форму прохождения оценки соответствия решений по защите информации, особенно — при использовании сертифицированных решений. Например, криптографические средства шифрования персональных данных, передаваемых по открытым каналам, должны иметь сертификат ФСБ России.

  • Внутренняя ИТ-инфраструктура банка должна быть сегментирована. В отдельный сегмент выносятся сервера, используемые для платёжных транзакций. Необходимо выделить в отдельный сегмент ресурсы, которым нужен доступ в интернет (выделение DMZ).

  • Помимо технических средств, в банке нужно внедрить организационные меры защиты информации. В структуре банка также выделяется подразделение, ответственное за управление ИБ и находящееся в подчинении заместителя руководителя организации (в соответствии с требованиями указа президента № 250).

  • Если банк самостоятельно разрабатывает ПО, обязательно внедрение  SDLC, DevSecOps-практики.

  • При возникновении инцидентов служба информационной безопасности (ИБ) банка должна корректно и своевременно информировать о них всех заинтересованных регуляторов, в том числе НКЦКИ ФСБ России, ФинЦЕРТ ЦБ РФ и РКН (при возникновении инцидентов, связанных с утечками персональных данных).

  • Законодательство обязывает банк поддерживать  эффективность системы защиты и проведение  периодических аудитов ИБ по соответствию требованиям ЦБ РФ и законодательства о ПДн. Отчет о соответствии требованиями ГОСТ Р 57580.1  банк должен своевременно направлять регулятору в установленной ГОСТ Р 57580.2 форме. 

Для реализации всего этого используются и технические средства защиты, и механизмы на уровне прикладного ПО:  идентификация, аутентификация, авторизация, логирование, контроль целостности, шифрование на прикладном уровне и так далее.

Наличие функций, связанных с ИБ у того же Active Directory (например, групповые политики) делает его средством защиты информации. 

Кроме обязательных требований банк может добровольно принять решение о соответствии дополнительным требованиям в области ИБ. Например, внедрить режим коммерческой тайны по требованиям Федерального закона № 98-ФЗ, или обеспечить соответствие системы управления ИБ требованиям СТО БР ИББС (Стандарт Банка России по обеспечению информационной безопасности организаций банковской системы) или стандарта ISO 27001:2022. Тогда при проектировании системы защиты рассматривают и требования этих документов.

Внутренние требования банков к ИТ-системам

«Самоограничения» банков в использовании тех или иных решений строже, чем требования регулятора. Например, банкам не запрещено использовать облака для определённых задач, выносить туда маскированные, анонимизированные данные. Но по факту банки аккумулируют и инсталляцию прикладных сервисов, и данные, и инфраструктуру разработки в собственном контуре.

При выработке внутренних ограничений банк исходит не только из регуляции, но и из оценок последствий утечек: штрафы, финансовые и репутационные потери. А лица, принимающие решение о внедрении чего-то небезопасного , рискуют ещё и своей карьерой. Поэтому банки поднимают максимум сервисов во внутреннем контуре. Разумеется, это затрудняет выделение ресурсов on-demand по сравнению с публичными облаками. И когда мы приходим делать пилотный проект, ждать по нескольку месяцев ресурсы, которые клиент нам выделит в своей частной инфраструктуре — норма.

В итоге банки с точки зрения ИБ — эдакие бастионы. Возрастает фокус ИБ на защите от внутреннего фрода. А недавно наши клиенты в банках стали запрашивать дистрибутивы внедряемых решений для исследований. А чтобы что-то развернуть, нам нужно физически приходить в контур с сервером, ставить его, там же настраивать, развертывать. И забирать оттуда только логи. 

Ещё одна особенность банков, впрочем, как и того же ритейла, в котором минутный даунтайм стоит миллионы — высокие требования к аптайму и скорости прикладных сервисов. Транзакции должны выполняться, ВКС не должна сбоить и так далее. При сбоях летят головы.

Какие решения сложнее всего импортозаместить

Некоторые решения достаточно распространены, но проекты по их замещению долгие и дорогие. Например, большие тяжеловесные корпоративные хранилища данных на Oracle и системы типа Siebel, используемые в роли BPM (business process management). Проекты по переходу с таких систем на отечественные решения займут от 1 года и более и оттянут на себя значительные ресурсы. Также для прогнозирования стабильности дорожной карты развития  продукта важно, на каком стеке базируются отечественные аналоги: собственная разработка или разработка на базе open-source решений. Осложняет переход и мизерная линейка отечественных аналогов NGFW, хотя с этим мы уже неплохо справляемся.

Поэтому замену всех этих систем потенциальные заказчики откладывают до последнего.

Риски внедрения ИИ в банках

ЦБ ещё не создал регуляции использования ИИ в банках, но она наверняка скоро появится. ЦБ выпустил отчёт об обсуждении применения ИИ на финансовом рынке. Если в двух словах, внедрение ИИ, по оценкам ЦБ, создаёт риски:

  • в области оборота данных и ИБ (утечка персональных данных и иной конфиденциальной информации, кибератаки, цифровое мошенничество);

  • разработки и искажения работы моделей ИИ (галлюцинации, ошибки в тестировании и валидации, отсутствие контроля, неверная интерпретация результатов);

  • этические риски и риски нарушения прав потребителей;

  • использование дипфейков и вообще генеративного ИИ в мошенничестве;

  • зависимость от крупных участников рынка, разрабатывающих инструменты ИИ, макроэкономические риски и риски финансовой нестабильности, необходимость использования иностранных решений.

Пока что, по нашим наблюдениям, ИИ в банках применяется там, где последствия отдельной маленькой ошибки невелики: сегментация базы лидов и пользователей для промоакций, кастомизация user experience, BI, автоматизация поддержки. Если же ИИ получит доступ к персональным данным, реальной информации о продуктах, к принятию управленческих решений, то это уже будет совсем другая история.

Нюансы привлечения подрядчиков к внедрению и эксплуатации ИТ-систем

Формально, если работы подрядчика хоть как-то касаются ИБ, то ему требуется лицензия ФСТЭК на деятельность по технической защите конфиденциальной информации (ТЗКИ). А организации, внедряющей средства криптографической защиты (СКЗИ), нужны специальные лицензии ФСБ России. 

Фактически сложно представить себе развертывание какой-либо инфраструктуры без развертывания средств защиты. Так что внедрение любых инфраструктурных решений требует от подрядчика наличия как минимум лицензии ФСТЭК.

Внутренние ИТ-службы банков уже давно имеют топовую экспертизу и решают огромное число задач своими силами. Когда они всё же привлекают интеграторов, из них получаются отличные клиенты: они хорошо понимают, чего хотят, и говорят с интеграторами на одном языке.

Как требования к ИТ в банках влияют на реализацию простых проектов: кейс внедрения ВКС

Приведу пример того, как достаточно простой проект становится гораздо сложнее из-за регуляции. Один из топовых российских банков с десятками представительств и офисов в России обратился к нам для реализации сервиса видеоконференцсвязи (ВКС). ВКС предполагалось использовать в том числе для коммуникаций с корпоративными клиентами, контрагентами, партнёрами. 

Проект решал сразу две задачи:

  • Переход на решение одного вендора. До внедрения каждая команда использовала для коммуникаций что-то своё: Teams, Skype for Business, Cisco, Zoom. Всё это определялось личными предпочтениями и опытом использования. В какой-то момент стало слишком сложно администрировать столько систем, а сотрудники постоянно путались, куда идти на встречу.

  • Импортозамещение. Тут всё стандартно: лишившись поддержки, банк хочет снять риски схлопывания коммуникационных решений, что может произойти в любой момент. 

Мы предложили внедрить решение ВКС от IVA — зрелого вендора с более чем 10-летней историей на рынке, опытной командой, адекватными инженерами и техподдержкой. Мы доверяем их решениям и они всегда в нашем шортлисте на клиентских внедрениях. 

Элементы решения. Главный элемент инфраструктуры ВКС IVA — сервер, к которому подключаются клиенты для участия в видеозвонке. Клиенты бывают софтовые, веб- и видеофоны.

Веб-клиент позволяет подключаться к конференции без скачивания клиента, по ссылке. Это принципиально для работы с партнёрами, контрагентами и крупными клиентами.

Если клиенты подключены к разным серверам ВКС, они не находятся в одной конференции. Но их всё же можно объединить, для этого выполняется соединение самих серверов — транк (каскадное соединение). Этот момент станет ключевым в решении этого кейса.

Выбор архитектуры решения. Хотя задача внедрения ВКС — довольно тривиальная, ползунок УДОБНО ←→ БЕЗОПАСНО в банках однозначно выкручен на безопасность до максимума. Так что в данном проекте нужно было придумать, как соединять звонящих из внутренней сети и интернета, которые друг от друга изолированы.

Когда мы думали, как реализовать ВКС на уровне архитектуры, у нас было несколько вариантов:

Размещение сервера ВКС

Детали

плюсы

минусы

Открытие портов

В DMZ

Для подключения к серверу ВКС из внутренней сети и из интернета открываются порты на границе DMZ с внутренней сетью и интернетом.

Просто настроить.

Категорически не устраивает ИБ из-за открытия портов.

WAF

Во внутренней сети

В DMZ размещается WAF для фильтрации трафика, Nginx/TURN-серверы для проксирования аудио и видео. Пользователи внутренней сети имеют прямой доступ к серверу ВКС, пользователи в интернете подключаются через WAF, Nginx/TURN.

Эту схему рекомендует вендор.

Требуется открыть слишком много портов, проверять совместимость ВКС с конкретным WAF.

VPN

Во внутренней сети.

Пользователи внутренней сети имеют прямой доступ к серверу ВКС. Внешние пользователи подключаются через VPN, установленный на доверенных устройствах.

Схема устраивает ИБ, понятный пользователю процесс эксплуатации.

Нельзя подключить сторонних пользователей, у которых нет корпоративного VPN.

Два сервера ВКС

Устанавливается два сервера ВКС: в DMZ и во внутренней сети. 

Внутренние пользователи подключаются на внутренний сервер, внешние — на сервер в DMZ. Между двумя серверами создаётся каскад (транк).

Схема устраивает ИБ.

Нужен дополнительный сервер ВКС, на него нужна отдельная лицензия. Для создания каскада требуются ручные операции сотрудника, организующего конференцию.

Сейчас, в 2024 году, оптимальным было бы решение с пограничным контроллером сессий. Но в 2023 году, когда мы делали этот проект, у IVA его ещё не было. Теперь он есть, в их линейке он называется IVA SBC. SBC позволяет безопасно устанавливать соединения абонентов ВКС во внутренней сети и интернете.  

Решение с пограничным контроллером сессий с точки зрения сетевой топологии аналогично решению с WAF. Только вместо сервера WAF в DMZ размещается SВC, который может дополнительно фильтровать протоколы видеосвязи и не требует прямого открытия множества портов из интернета, которое стало причиной отказа службы безопасности от этой схемы.

IVA SBC мы уже успешно внедрили в нескольких проектах. Так что сегодня это решение было бы самым простым.

Первоначально департамент ИБ заказчика согласовал первый вариант, с открытием большого числа портов. Во время реализации они поняли, что не готовы дать доступ из интернета во внутреннюю сеть банка. Службы ИБ — они такие, – внезапные, но неумолимые, переубедить их нереально. Так что мы пошли дальше по вариантам.

Вариант с WAF службу ИБ тоже не устроил. Вариант с VPN фатально усложнял использование сервера для не-сотрудников банка.

В итоге мы делали вариант с DMZ. Он самый стабильный и безопасный, хоть и не самый удобный: 

  • пользователи из интернета могут инициировать соединение только с сервером в DMZ, но не с внутренним;

  • каскад инициируется со стороны сервера ВКС во внутренней сети, который подключается к серверу в DMZ.

Реализация и планы развития ВКС. Мы приступили к реализации проекта в начале 2023 года. Общая длительность проекта внедрения, включая документирование, составила 4 месяца. Можно выделить следующие этапы реализации:

  1. Этап пилотирования занял 30% времени проекта и позволил проверить интеграцию с системами банка: телефонами и терминалами Cisco, Active Directory. Кроме того, мы реализовали доступ к ВКС из всей инфраструктуры заказчика: ЦОДов, подсетей, локальных площадок. Это прям отдельный этап, потому что в банках согласования доступа в сети происходят долго и муторно.

На пилотировании мы столкнулись с ещё одной стандартной особенностью банков — они много что делают сами, потому что не могут нас пустить к себе. Мы развернули у заказчика пилотную зону с решениями IVA, но сами решения в период пилотирования тестировали только технические специалисты заказчика.

Во время пилотирования сервер ВКС поднялся в виде ВМ с тестированием возможности 20-30 подключений.

  1. Этап масштабирования решения, реализованного при пилотировании. В дополнение к основному серверу, управляющему конференцией, поднимается специализированный сервер видеообработки, который увеличивает пропускную способность видеосвязи до сотен участников. Кроме того, все серверы ВКС реализуются в виде отказоустойчивого кластера.

  2. Реализация сервера ВКС в DMZ. Сервер поднимается в виде ВМ, сопрягается с сервером ВКС во внутренней сети и с интернетом.

Дальнейшие возможности развития системы. ВКС развернута в ЦОДе в Москве. Региональные подразделения заказчика, общаясь по ВКС через защищенные магистральные каналы, таким образом, гоняют трафик через московский ЦОД со всей страны. Если понадобится масштабировать систему, можно инсталлировать выносные серверы ВКС в региональных офисах.

Итоги

С точки зрения ИТ банки одновременно зарегулированы и технологически продвинуты. Требования к ИТ-инфраструктуре в банках во многом определяются требованиями регулирующих документов к ИБ. Они определяют и особенности конкретных внедряемых решений, и организацию их обслуживания. 

При этом банки сами по себе вырабатывают жёсткие внутренние требования. Даже то, что не запрещено регулятором, банки себе не позволяют из-за штрафов, репутационных рисков, убытков. Например, банки очень осторожно пользуются облаками, даже ФЗ-152-compliant, и предпочитают создавать всё инхаус.

Реализация даже не самых сложных проектов, таких как ВКС, приводит к усложнению архитектуры, удорожанию и усложнению бизнес-процесса, который включает ручные операции. Но это осознанный выбор банков.

Комментарии (22)


  1. uuger
    29.08.2024 14:05
    +3

    Например, криптографические средства шифрования персональных данных, передаваемых по открытым каналам, должны иметь сертификат

    Сколько лет наблюдал раздуваемые щёки производителей подобного сертифитицированного софта, а потом читаю в новостях, как данные о пересечении границ за 11 лет доступны любому вшивому "пробивщику". Начинают закрадываться некоторые сомнения о пользе этой сертификации.


    1. stan1901
      29.08.2024 14:05
      +2

      Так речь только о шифровании. Про незащищённые концы соединения, обмен ключами и хранилища речи не идёт. А крадут скорее всего именно там. Но да, требования безопасности бывают очень формальные, раздутые, требовательные к ресурсам. К сожалению, раздолбайство, некомпетентность или злой умысел конечного исполнителя бумажкой так просто не прикрыть.


      1. uuger
        29.08.2024 14:05

        Так речь только о шифровании

        да, именно поэтому напоминает бессмертное творчество Жванецкого:

        У нас узкая специализация. Один пришивает карман, один - проймочку, я лично пришиваю пуговицы. К пуговицам претензии есть?

        к шифрованию претензий нет, но данные всё равно утекают


    1. jackchickadee
      29.08.2024 14:05

      все очень просто - инсайдеры и человеческий фактор.
      как говорил мне один старый безопасник "с людьми надо работать".
      но как конкретно надо работать с людьми - он не объяснял, а я и не интересовался.


  1. itGuevara
    29.08.2024 14:05

    На банковские ИТ-системы распространяется достаточно большой объем требований в области информационной безопасности 

    Далеко не полный списочек. Например, нет СТО БР, включая свежак СТО БР БФБО-1.5-2023

    Если где то полный список с иерархией встретится - ссылочку дайте.


    1. Protos
      29.08.2024 14:05

      СТО не обязателен


  1. Dolios
    29.08.2024 14:05

    Когда вы, господа банковские безопасники, избавитесь от смс, как единственного фактора аутентификации (а он единственный, т.к. по коду из смс можно сбросить пароль) и внедрите уже норманую 2FA, где в качестве второго фактора будут TOTP и FIDO2 ключи, а пароль можно будет сбросить только при явке с паспортом в отделение банка?

    А то как-то стрёмно, что доступ ео всем деньгам может быть ролучен "маринкой" из дагестанского аула.


    1. Darth_Anjan
      29.08.2024 14:05
      +3

      Когда эта проблема станет угрозой безопасности для банка, а не для клиента.


    1. Protos
      29.08.2024 14:05
      +1

      А что вы на безопасников гоните, бизнес не хочет отказываться, для них все ваши модные TOTP это длинный UX и отказ от пенсионеров с кнопочными телефонами. Не у всех вход по SMS то есть, до сих пор логин и пароль однофакторные.


      1. Dolios
        29.08.2024 14:05

        А кто должен объяснять бизнесу аспекты, связанные с безопасностью? Разве не его собственные специально нанятые безопасники?

        Не у всех вход по SMS то есть, до сих пор логин и пароль однофакторные.

        Это гораздо лучше. Логин и пароль у меня в голове или в защищенном хранилище. Его "маринка" не перевыпустит. А сим карта мне не принадлежит.

        отказ от пенсионеров с кнопочными телефонами

        На кнопочный телефон не установишь приложение банка, значит пенсионер пользуется интернет-банком с компьютера. На компьютер можно установить и TOTP и USB ключ в него тоже можно воткнуть. Странные у вас аргументы. однако.


        1. Protos
          29.08.2024 14:05
          +1

          А кто должен объяснять бизнесу аспекты, связанные с безопасностью?

          В банках этим занимаются совсем другое подразделение зачастую, рисковики, так как риск перехвата SMS нереален либо не посчитать

          Логин и пароль у меня в голове или в защищенном хранилище

          Статистически средний возраст населения страны высокий, а таких как вы продвинутых из них очень маленький процент. Не мерьте всех на себя.

          значит пенсионер пользуется интернет-банком с компьютера

          Ну да и что, заставить такого пользователя еще и TOTP установить безопасно, куда?, или купить ФКН проще и дешевле? Затем банку же управлять ключевой системой или проверки генерации TOTP


          1. Dolios
            29.08.2024 14:05

            так как риск перехвата SMS нереален либо не посчитать

            Что тут нереального. Начиная с того, что внук может взять бабушкин телефон и заканчивая тем, что симку вашу перевыпустят, пока вы в походе по Алтаю или лежите в больнице.

            Статистически средний возраст населения страны высокий, а таких как вы продвинутых из них очень маленький процент. Не мерьте всех на себя.

            Запишут в блокнот бумажный. Это всё равно лучше смс, по которой любой мошенник ваш пароль сбросит. По крайней мере, раз уж вы в эти смс уперлись, должен быть полный и абсолютный запрет на сброс пароля по коду из смс. Иначе пароль, как фактор, просто исчезает.

            Ну да и что, заставить такого пользователя

            Не надо никого заставлять, дайте мне возможность использовать TOTP и ключи вместо смс и сделайте нормальную 2FA. Даже на госуслугах TOTP уже есть вместо смс, поэтому ваши аргументы не состоятельны.


            1. Protos
              29.08.2024 14:05

              что внук может взять бабушкин телефон

              Что мешать ему взять ноут с TOTP или ФКН?? ????????


              1. Dolios
                29.08.2024 14:05

                Вы издеваетесь? Это был ответ на замечание "риск перехвата SMS нереален". Хватит этой демагогии и постоянных попыток сменить тему.

                Но ваши аргументы опять не состоятельны:

                • для чтения смс телефон у большинства пользователей разблокировать не требуется. Даже если телефон разблокирован, TOTP приложение защищено отдельным пин-кодом или биометрией

                • по коду TOTP или ключу залогиниться невозможно и пароль сбросить невозможно, в отличие от кода из смс

                • TOTP или ключ не сможет перевыпустить "маринка" из горного аула


                1. Protos
                  29.08.2024 14:05

                  Согласен завершаем, банку это обойдется в десятки если не сотни лямов сходу и десяток/два в год на поддержан е и развитие


                  1. Dolios
                    29.08.2024 14:05

                    О, опять смена темы. Значит, по поводу всего вышенаписанного возражений теперь у вас нет? Конечно, запрет смены пароля по смс, это сотни лямов с ходу, даже лярдов, ага.


                    1. Protos
                      29.08.2024 14:05

                      Так я вернул к первому моему комменту. Вы, видимо, не покупали фидо2 миллионами штук, не сопровождали их, не тратили деньги фронта на инструктирование клиентов. Вам только кажется, внедрил и забыл. С тем же тотп не сопровождали их, не теряли доступ к банку когда сервак с тотп падает и т.п.


                      1. Dolios
                        29.08.2024 14:05

                        Как страшно жить. Весь мир как-то справляется, paypal справился, даже госуслуги справились. А лучшая в мире банковская система (нет) справиться никак не может, у них лапки. Ясно, понятно.

                        Только вот главная задача банка с моей, как клиента, точки зрения - обеспечивать безопасность моих денег. И если бенк на это забивает, а его работник пишет какие-то детские отмазки, это плохой банк.


                      1. Protos
                        29.08.2024 14:05

                        У них куда больше затрат из-за Банка России, когда им каждое очередное неожиданное Указание требует интеграции с очередным сервисом за пол года, внедрение бесполезной ЕБС, оправославливание всего софта и т.д. За внедрение отвечает бизнес, если бы это приносило денег, уже давно внедрили бы.


                      1. Dolios
                        29.08.2024 14:05

                        За внедрение отвечает бизнес, если бы это приносило денег, уже давно внедрили бы.

                        Безопасность не должна приносить денег, она должна быть обеспечена на хорошем уровне по умолчанию. Когда в банке, де-факто, отсутствует даже 2FA, это не безопасность, это фикция. Это шарага, а не банк, даже если у него в приложении сторисы и прочие свистоперделки. За безопасностью должен следить регулятор, но там тоже чем-то другим заняты. Все их инновации направлены не на безопасность клиентов банков и их денег, а на доп контроль, сбор биометрии и установку анальных зондов.

                        А больше всего меня поражает, что вы, судя по всему, работник банка, всю эту дичь защищаете.


                      1. Protos
                        29.08.2024 14:05

                        То есть шарогой вы назвали все банки просто потому, что у них нет тотп как в банках Гондураса?

                        Сбор биометрии повторюсь не прихоть банков, а Банка России. Не путайте.

                        Про безопасность почитайте про сложность и стоимость реализации хотя бы ГОСТ 57580, одно только это обходится в бесчисленные суммы.

                        И про статистику по снижению мошенничества почитайте на сайте Банка Росси за лет 10.

                        Я не работаю в банке, но работал в финтехе и ни один банк не желал даже за свой счет реализовать тотп в своем банке, чтобы он появился сразу в 100 банках. Банк это про прибыль в первую очередь как и в любой коммерческой компании.


                      1. Dolios
                        29.08.2024 14:05

                        То есть шарогой вы назвали все банки

                        Не все, а те, которые плюют на безопасность.

                        потому, что у них нет тотп как в банках Гондураса?

                        Нет, потому что они плюют на безопасность. Вам правда нравится занималься демагогией? У вас плохо получается.

                        Сбор биометрии повторюсь не прихоть банков, а Банка России. Не путайте.

                        Попробуйте начать читать, что вам пишет оппонент. Про биометрию претензия была к регулятору.

                        Про безопасность почитайте про сложность

                        Мне наплевать на то, как вам тяжело. Также, как вам наплевать, насколько я тяжело трудился, чтобы заработать деньги, на безопасность которых банк положил болт.

                        Банк это про прибыль в первую очередь как и в любой коммерческой компании.

                        Поэтому существует регулятор, который должен ставить банки раком, чтобы они не относились к безопасности наплевательски. Но он занят чем-то другим. А мы ходим по кругу, что мне уже надоело, если честно.