电子银行业务作业风险及防范措施

更新时间:2023-11-30 00:53:01 阅读量: 教育文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

電子銀行業務作業風險及防範措施

壹、 概述

鑒於邇來各金融機構所開辦各項電子銀行相關業務(如:網路銀行、金融卡、信用卡、現金卡、電話語音、行動銀行等),多有因業者本身對於各項業務之作業安全控管有欠嚴謹,或由於客戶缺乏基本安全概念,業者亦未善盡提醒與教育之責,肇致金融機構客戶之存款遭歹徒詐騙盜領之個案頻傳,不僅損及存款大眾對於金融安定信心,亦造成金融機構莫大商譽及營業損失。為維護各金融機構辦理電子銀行交易之作業安全,爰蒐集整理各金融機構近年來辦理前述各項作業時所發生之詐欺舞弊案件,並研擬該項作業允宜加強注意之事項,供各金融機構作為辦理上述業務之參考。茲就各項業務之作業風險及防範措施分述如次:

貳、 網路銀行業務作業風險及防範措施

網路銀行因係客戶利用個人電腦,藉由憑證認證機構所核發之電子憑證,透過網際網路連線至金融機構之網站進行交易,因此其作業風險主要來自於三方面:客戶端作業憑證之保管及使用、金融機構端資訊設備與系統之安全防護、交易訊息經由網際網路傳輸過程是否遭受外來駭客之干擾或截聽;另由於網路銀行交易過程中均處於開放環境之系統架構,致可能隨時遭遇來自金融機構內部/外部之試煉與挑戰。綜上所述,網路銀行作業安全之風險可能如下: 主機實體安全之漏洞,如:資訊機房門禁管制欠佳、輸出入設備及通訊設備管制欠妥、預留過多未經管制之外接埠、報表及磁性媒體管制欠妥等,導致主機遭破壞、系統遭入侵、防火牆被關閉、實體連結線路被改變,作業人員或客戶資料遭竊取等。 作業系統或系統軟體漏洞,如:未定期修補系統程式或未及時提

1

升版本、未掃描異常更新或複製之系統檔案、未設妥電腦病毒防範措施、系統安控參數設定不完整,致使駭客利用緩衝區溢出漏洞、植入木馬程式取得特權使用者密碼或夾帶植入電腦病毒以癱瘓主機及防火牆系統,或夾帶木馬程式進行資料竊取及破壞,或利用系統安控設定不周延以進行資料竊取及破壞。

網路系統安全設計及管理有缺失,如:未設計資料庫查詢參數過濾器(Query Parameter Filter)及介面查詢程式過濾器(CGI Program Filter),導致駭客利用資料隱碼攻擊(SQL Injection)夾帶程式竊取資料庫資料;對於資料庫未設定適當之存取權限,未建立嚴謹之網路銀行所有程式及網頁之換版程序;或委外開發維護之系統遭電腦廠商程式人員夾帶程式不當顯示資料原始碼,造成資料外洩;任意下載系統漏洞修補程式而遭入侵;對網路銀行主機、防火牆、資料庫主機及中心主機所形成之網路與銀行內部網路(Intranet)未作區隔,導致歹徒利用預先隱藏特定網頁或功能,入侵中心主機存取資料。

對檔案資料存取控制設定欠佳,如:對使用者資料檔未訂定系統安全管理規範、未限制使用檔案修改工具、職務分工不當或未落實,違反牽制原則,導致歹徒或金融機構內部人員竊取未隱藏之使用者資料檔,並採用字典攻擊法推測出使用者密碼,進而篡改資料庫或檔案內容。

資料傳輸過程安全性欠佳,如:網路銀行主機與中心主機間資料之傳送未加密,導致歹徒或金融機構內部人員竊取以明碼方式傳送於網路銀行主機及中心主機間之客戶網路銀行交易密碼,或篡改轉帳交易資料封包。

不安全的連結點過多,如:internet/ extranet /modems未嚴禁開放主機撥接功能;未建置防火牆、未訂定系統安全策略、未利用網址轉換(NAT)技術隱藏內部終端/服務主機之IP位址;未

2

嚴禁透過Internet連線維護主機資料;未利用防火牆反詐騙及反攻擊(Anti-spoofing/Anti-attack)技術防止各種入侵手段;未利用網路掃瞄(INTERSCAN)等網路偵測工具程式掃描異常網段,導致歹徒、金融機構內部人員或駭客透過撥接直接進入主機或利用維護主機系統之特定網頁,進入主機修改資料及開放不必要的服務功能。

內部及外部人員控管欠佳,如:未簽訂公司/員工網路公約、未確實有效監督廠商人員維護系統、未與廠商洽訂保密契約、未建立內部安全措施,致入侵者將IP、防火牆規則(Firewall Rule)等重要資料拷貝至儲存媒體或印成紙張攜出辦公室、或利用e-mail、ftp、http將資料利用撥接方式繞過防火牆傳送,以攻擊銀行內部主機。

網路銀行業務申辦作業流程欠佳,如:櫃台整體作業流程未符牽制原則,中心產製及核發電子憑證、軟體、密碼函不符牽制及機密性,致客戶資料、電子憑證、軟體、密碼函遭竊取;對重要電子憑證、基碼及密碼保管不當,致行員藉以竊取客戶資料、重要電子憑證、基碼、軟體及密碼以從事不法。

欠缺良好的稽核制度,如:未建立預警及稽核通報制度、未利用入侵偵測系統(IDS)防禦及檢測;未將通過防火牆之來源端及目的端主機IP位址、來源通訊埠編號、目的地通訊埠編號、通訊協定、登入登出時間、存取時間以及所採取的行動確實記錄留存並覆核,致入侵者刪除Log檔,以湮滅其入侵之事實。 客戶端問題,如:客戶將認證磁片隨意放置,致遭歹徒複製盜用進而盜領存款;客戶本身利用電子銀行進行非法之洗錢活動;客戶使用電子銀行前並未充分瞭解各項權利義務及操作方式,導致權益受損;不肖人士仿冒銀行網站,藉以騙取客戶基本資料,損及金融機構商譽。

3

茲列舉網路銀行業務之舞弊案例及分析說明其作業缺失如下: 案例甲:91.4 歹徒在媒體刊登廣告以徵求彩券經銷商加盟店需繳

交保證金(金額不等)50萬元為餌,計誘受騙民眾至XX銀行開立帳戶,存入雙方事先約定金額,並申請語音及網路銀行服務,嗣後歹徒以查詢各該受騙民眾是否依約存入保證金為由,騙取其語音密碼,搶先使用語音密碼登入網路銀行系統下載受害人之電子憑證,並隨即透過網路銀行轉帳功能,分別盜轉各受害人之存款400千元、500千元、800千元。本案歹徒係利用客戶於申請網路銀行業務功能後,未及於變更密碼,並上網至憑證核發機構(台灣網路認證公司)申請下載電子憑證之空窗期,計誘套取客戶密碼後,搶先登錄下載電子憑證再予盜領存款所致。

案例乙:歹徒利用電腦工程師身分,90.3間趁XX銀行辦理定存系

統維護,暫將客戶交易失敗之帳號、密碼存於系統交易失敗軌跡檔(LOG FILE)之際,藉口維護系統,逕將前述檔案擅以外掛程式反推盜知客戶證券網路下單之帳號及密碼,再冒名上網進行交易,造成該行471千元之損失。經分析結果,主要係該行資訊單位對網路下單系統之新種業務不夠熟稔,且過度信賴電腦廠商對於該項系統安全防護機制之保證與作業維護,未於軟體發展過程中提出契合於該行之系統安全規格需求,上線後亦未比照主機系統作業嚴格控管,致歹徒得以藉維護系統機會,以外掛程式入侵作業系統,再以所盜取之客戶帳戶及密碼資料,冒名進行網路下單交易,趁機出脫手中持股所致。

綜上,茲歸納金融機構辦理網路銀行防範措施如下: 一、網路銀行資訊設備安全管理

電子轉帳、交易性指示等金融交易訊息或電子文件傳輸,應確

4

認符合來源辨識性、訊息隱密性、完整性、不可重複性、不可否認傳輸訊息等設計,應用程式設計應避免產生緩衝區溢位系統漏洞,以免遭人利用夾帶不當指令竊取資料。

閘道(Gateway)系統建置或變更通訊等轉換內容,應建立符合內控原則之控管程序;對異常進出閘道之事件應留存紀錄備查;對重大異常狀況應建立警示機制及追蹤管理措施。 對提供客戶使用之軟體、密碼或其他有關資料,其提供、啟用、維護或更新之程序應符合內控原則。

對維護客戶資料(含密碼)隱密性應妥為設計,尤應注意保密性,密碼應以亂碼化方式儲存。

資訊部門負責網路銀行資訊系統軟、硬體設備維護之職務應有適當分工,其建置與變更應妥善控管,並留存可供追蹤查核之稽核軌跡。

電腦機房門禁應加強,涉及儲存客戶資料之設備應嚴加控管。 有關私密金鑰、憑證資料或亂碼基碼及各項相關隱密性資料,於產生、變更、儲存時應加強控管及符合內控原則;金鑰長度應符合主管機關之規定。

對聯外網站與內部網路或電腦系統間之路徑應加以控管;對未經防火牆之遠端存取應予過濾及管制;對未經授權或違規之異常存取或進出網站情形,應設計偵測、警示及追蹤之機制,並設有防範網頁遭竄改之控管措施。

二、系統可用性管理

應訂定故障預防(如病毒防範、偵測、警示等)程序、系統備援及系統復原等措施,並定期演練、檢討、改善。 三、與客戶、委外廠商或其他第三者關係

應訂定與客戶、委外廠商、第三者(含憑證機構、清算機構、商家、供應商等)權利義務關係契約,並視情況隨環境定期檢

5

本文来源:https://www.bwwdw.com/article/i8it.html

Top