Abstract
The paper deals with security threats in the popular Internet banking service, the spread of which is becoming more common. Threats to the Internet banking users related to the use of telecommunication networks and means of communication are summarized and analyzed. Four main vulnerabilities have been identified: phone theft, social engineering methods, interception of data transmitted or stored on a mobile device, theft of SIM card data. Methods for numerically assessing the vulnerability of an Internet banking user due to these threats have been proposed. They are based on expert assessment method. The obtained numerical estimates will make it possible to use the existing methods for calculating risk. It is shown that currently the greatest threat is posed by methods of social engineering. A set of measures is proposed for users to counter the considered threats and a methodology for assessing their effectiveness, based on the expert assessment method too. It is shown that the most effective measure is the use of a separate telephone for Internet banking without an operating system. The proposed methods can be used to assess the effectiveness of any other measures to improve the security level of Internet banking users from threats associated with the use of telecommunication networks and communications. This method can be refined and adjusted to other information security objects or temporary changes in the field of information protection.
Highlights
В публикациях часто описываются различные приемы, которыми пользуются мошенники для хищения средств и даются советы о том, как им противостоять
Перехват данных через сеть может быть осуществлен с использованием уязвимостей сетей мобильной связи, а также с использованием административного ресурса
Методика оценки риска ГРИФ 2005 из состава Digital Security [Электронный ресурс]
Summary
При подготовке статьи был рассмотрен ряд публикаций, в которых описаны пути несанкционированного доступа к сервисам ИБ [2 – 14]. Похищение данных sim-карты (физически sim-карта при этом остается у пользователя). Перехват данных может осуществляться путем установки вредоносного программного обеспечения (ПО) на устройство пользователя, либо через уязвимость сети связи. Д.) Также имеют место случаи установки такого ПО с использованием административного ресурса [5]. Перехват данных через сеть (без доступа к устройству пользователя) может быть осуществлен с использованием уязвимостей сетей мобильной связи, а также с использованием административного ресурса. Для похищения данных sim-карты не обязательно иметь к ней физический доступ. Хакерские технологии позволяют создать «клон» sim-карты, используя уязвимости сетей мобильной связи [3, 9]. Также некоторые операторы мобильной связи позволяют восстановить утерянную (или «якобы утерянную») sim-карту с помощью нового стартового пакета [10]. Используя различные приемы, получить дубликат sim-карты, попутно заблокировав при этом карту законного пользователя [13, 14]. Также есть случаи получения дубликата sim-карты с использованием административного ресурса [11].
Talk to us
Join us for a 30 min session where you can share your feedback and ask us any queries you have
Disclaimer: All third-party content on this website/platform is and will remain the property of their respective owners and is provided on "as is" basis without any warranties, express or implied. Use of third-party content does not indicate any affiliation, sponsorship with or endorsement by them. Any references to third-party content is to identify the corresponding services and shall be considered fair use under The CopyrightLaw.