Аналитическая Записка для Руководителя

РИСКИ СОВРЕМЕННОГО ЗАКОНОДАТЕЛЬСТВА

423 от 16 сентября 2013 года Риск не только опасности! Риск - это возможности!

Назначение аналитической записки – информировать руководителя организации о существующих и возникающих рисках законодательства, осложняющих его жизнь и работу.

Директор поработал с мобильным банком

Для кого (для каких случаев): Для случаев хищения денег с расчётного счёта.

Сила документа: Постановление Федерального Арбитражного Суда Округа РФ.

Схема ситуаций: Директор поставил на свой ноутбук программу Дистанционного Банковского Обслуживания. Удобно! Сам смотрит свой расчётный счёт. Сам переводит деньги предприятия. Всегда на переднем крае своих финансов и всегда в курсе. Но у директора других забот хватает, кроме расчётного счёта. Поэтому на расчётный счёт директор заглядывал, прямо скажем, не каждый день. Как-то раз он не делал этого целых 11 дней. Оно понятно – был август – пора отпусков. А когда директор вновь наведался в свои финансовые кладовые, то ему слегка поплохело.

Оказалось, что за время невнимания директора к своему расчётному счёту, с оного расчётного счёта куда-то утекло 5 900 000 рублей. Был бы у директора бухгалтер, отвечающий за операции по расчётному счёту, может быть, всё сложилось иначе. Но тут пришлось директору самому разбираться с вопросом: где деньги? Директор быстро метнулся в Банк и накатал заявления на тему: у меня пропали деньги. Банк, отдадим ему должное, сразу же создал конфликтную комиссию, которая быстро состряпала акт на тему: всё нормально, платёжное поручение подписано настоящей Электронно-Цифровой Подписью, мы ни в чём не виноваты. Директору такой (недружественный к нему) акт не понравился и он подписывать его не стал. Огорчился, наверное. А кто не огорчился бы?

НЕ нашли? Не то? Что вы ищете?

Директор решил, что Банк поставил ему плохую программу Дистанционного Банковского Обслуживания. Ненадёжную. Вот злодеи через эту программу деньги и умыкнули. Стало быть, Банк задолжал предприятию Директора ровно 5 900 000 рублей. Банк так не думал. Для приведения различных мнений к единому знаменателю начались судебные тяжбы. Поскольку дело касалось модной темы «компьютерная безопасность», то суд назначил экспертизу. Чтобы понять – кто виноват, что делать? Эксперт взял ноутбук директора и покопался в нём. И кое-что откопал.

Во-первых, платёжка, списавшая 5 900 000 рублей, была подписана настоящей Электронно-Цифровой Подписью директора. Для банка это то же самое как если бы директор сам принёс бумажную платёжку со своей подписью и с печатью предприятия. Так что здесь банк ни в чём не виноват.

Во-вторых, «экспертом установлено и отражено в экспертном заключении, что исследуемый ноутбук, принадлежащий истцу, заражен вредоносным программным обеспечением, относящимся к категории «троянские программы», предназначенным для похищения конфиденциальной информации пользователя». Почему это так важно?

Важно это потому, что контракт с Банком на Дистанционное Банковское Обслуживание «обязывает Клиента обеспечивать защиту компьютера с установленным рабочим местом ДБО: - от воздействия вредоносного программного обеспечения (вирусы, трояны, перехватчики ввода с клавиатуры и др.); - от действий злоумышленников направленных на уничтожение, хищение и/или искажение, а также на незаконное использование информации».

Выходит, что директор не выполнил этот пункт. Пропустил на свой компьютер вредоносную троянскую программу. Оно конечно вопрос: виновата эта вредная программа или нет? Может, и нет, но наличие «вируса» на компьютере – это уже невыполнение Контракта с Банком. Сказано ведь было в контракте – обеспечить защиту! А директор – то ли на нормальный антивирус поскупился, то ли не обновлял его, то ли редко проверял антивирусом свой компьютер. Но результат печален. Деньги ушли в никуда. Виноватых, кроме директора, никого нет. Директор не обеспечил защиту своего ноутбука и сохранность такой важной информации как Электронно-Цифровая Подпись. А был бы на ноутбуке директора нормальный антивирус, всё могло бы сложиться иначе.

Суд решил – банк не виновен. Банк не будет возмещать утрату денег предприятию директора.

Выводы и Возможные проблемы: Возможно, что кто-то знающий нужные пароли отправил с ноутбука директора роковое платёжное поручение. А может, это сделала вредоносная программа. Но, в любом случае, директору следовало бы озаботиться установкой на свой ноутбук хорошего антивируса. И чаще проверять свой компьютер этим антивирусом. Чтобы не попадать под пункт контракта про присутствие на ноутбуке «вредоносного программного обеспечения (вирусы, трояны, перехватчики ввода с клавиатуры и др.)». И не проигрывать суды на этом.

Надо бы сказать нашему техническому отделу, чтобы проверили ещё раз защиту того компьютера в бухгалтерии, где установлен «Клиент-Банк».

Где посмотреть комментируемый документ: В системе КонсультантПлюс, раздел «Судебная Практика», ИБ «ФАС Уральского Округа»: ПОСТАНОВЛЕНИЕ ФАС УРАЛЬСКОГО ОКРУГА ОТ 26.08.2013 N Ф09-6844/13 ПО ДЕЛУ N А76-3579/2012

Вирус ломится на сервер

Для кого (для каких случаев): Для случаев использования удалённого доступа на компьютерах.

Сила документа: Это не документ. Это реальные ужасы нашей повседневной жизни.

Схема ситуаций: Раз пошла такая тема – про вредоносные программы, то не могу молчать! Сейчас расскажу! У одного из наших клиентов в конце прошлого года случилась неприятность с базами данных. На их сервер забрался вирус и зашифровал всю информацию, до которой смог дотянуться. Информация есть, но она не рабочая. И вирус оставил записочку: срочно напишите на указанный Е-мэйл в течение трёх часов, мы подскажем: как спастись. Системный администратор клиента написал, получил номер сотового, позвонил. Какой-то хлопец за программу расшифровки попросил сумму денег, после чего системный администратор разговоры закончил. Благо, что системщик наладил перед этим сохранение архивов на отдельный переносной жёсткий диск. Вирус до этого диска с архивами не достал, информацию восстановили. Но пару дней работы, бухгалтерия заново забивала руками.

Почему вирус такое безобразие смог натворить? Ведь у системного администратора стоял толковый антивирус. Дело в том, что для работы с программами на сервере использовался терминальный доступ. Но весь фокус в том, каким способом обеспечивается канал связи между компьютером пользователя и сервером. Самый простой способ это использование напрямую через Интернет механизма «Удалённого Рабочего Стола». Настраивается этот механизм доступа за несколько минут. Запускаешь его на своём удалённом компьютере, вводишь пароль и ты на сервере, и работаешь с нужной программой. Беда в том, что системные администраторы иногда часто меняются в организациях. Или вообще работают на одну десятую ставки. Поэтому они сильно не задумываются над паролями для доступа. Раз-два и, пожалуйста, работайте. Пароли для пользователей простые системные администраторы придумывают незатейливые: «12345», «Админ», «SysAdmin» и так далее.

Удалённый доступ через Интернет к серверу открыт круглосуточно. И вот особо вредные и жадные дети запускают программки, которые шарят по Интернету и ищут открытые удалённые доступы к нашим компьютерам. Вредная программа находит наш удалённый доступ и через него ломится на наш компьютер. У вредителей есть список часто используемых имён и паролей. И вредная программка без перекуров, без перерыва на обед и сон «примеряет» эти имена и пароли к нашим удалённым доступам.

Сам наблюдал эту картину у пострадавшего клиента. Видно как появляется подключение через Интернет, видно как система «отбивает» его – не подошло имя или пароль. Подключение закрывается, появляется новое и всё повторяется. Может вредная программа и не подберёт ключик к «дверям» на ваш сервер. А вдруг подберёт? Когда вредная программа, наконец, подбирает нужные слова для входа на ваш сервер, она заходит на него, и шифрует всё, до чего может дотянуться. Антивирус воспринимает её, наверное, как обычный архиватор, поэтому работа вредителя не блокируется.

Пару или тройку месяцев назад накрыло и наш сервер. Но нам повезло. Вирус зашёл на наш сервер через пользователя, у которого был доступ только к диску с второстепенной информацией. Вирус порезвился на полную катушку. Все файлы (в основном текстовые) были наглухо зашифрованы. Поскольку вступать в переговоры с электронными террористами занятие бесполезное, то наш технический отдел обратился в несколько антивирусных компаний, лицензии которых мы приобретали. Мы отправили в эти компании зашифрованные файлы с просьбой помочь расшифровать их и восстановить. Первыми откликнулись ребята антивируса «Доктор Веб». Они через пару дней прислали программу дешифровщик. С её помощью мы быстро восстановили все нужные нам файлы.

Две недели назад злобный вирус зашифровал базы у другого нашего клиента. Его «сисадмин» настроил самый простой доступ к серверу. Вирус зашифровал все рабочие базы данных. Спаслась только одна самая главная – она работала, и вирус не смог получить к ней доступ. Самое неприятное: архивы баз сохранялись на тот же диск, где лежали рабочие базы. Поэтому архивы баз тоже оказались зашифрованы. Восстанавливать базы было не с чего. Наш технический отдел опять обратился в несколько антивирусных компаний с просьбой о расшифровке. И опять через два дня самыми первыми прислали расшифровщик из компании «Доктор Веб». От нашей организации и от имени организации нашего клиента выражаем специалистам компании «Доктор Веб» наши благодарность и уважение.

Выводы и Возможные проблемы: Свирепый вирус-шифровальщик буянит в Интернете. Шифрует данные. Сначала мы не обращали на него внимания. Но безобразия случаются всё чаще. Поэтому мы хотим привлечь внимание руководителей к этой проблеме. Руководство организации (даже не маленькой) редко вникает в такие детали как удалённый доступ к компьютерам через Интернет.

Можно запретить удалённый доступ, но это означает замедление, затруднение, удорожание работ. Поэтому пользоваться удалённым доступом можно, но надо надёжно защищать канал доступа к серверу. Это можно сделать с помощью механизма VPN. Наш технический отдел использует программу PUTTY. Настройка этих механизмов потребует от системных администраторов некоторых усилий.

Но эти механизмы не оставляют никаких шансов злобным программам подбирающим ключи доступа к серверам. Думаю, что достаточно будет обратить внимание ваших системных администраторов на проблему, о которой мы рассказали. Возможно, у них всё уже сделано как надо. Если нет, то они смогут быстро это исправить. И вам не придётся повторять наш неприятный путь.

Замечание! В записке представлены лишь некоторые из документов, поступивших в системы КонсультантПлюс за последнюю неделю. Полную картину изменения законодательства Вы сможете составить, ознакомившись со всеми последними документами, добавленными в системы КонсультантПлюс.