• появление в составе средств обеспечения банковской деятельности разного рода провайдеров, от которых стали зависеть банковская деятельность и выполнение кредитной организацией своих обязательств перед клиентами, а стало быть, и их интересы;
• доступность банковских автоматизированных систем извне, для сетевых хакерских и вирусных атак, попыток несанкционированного доступа и т. п., т. е. кредитная организация со своей банковской автоматизированной системой (БАС) перестала быть «вещью в себе» (не считая инсайдеров).
Учет этих основных новых факторов риска во внутрибанковском процессе управления банковскими рисками в кредитных организациях представляется, безусловно, необходимым, что в первую очередь должно найти свое отражение в таком внутрибанковском документе, как «Положение об управлении банковскими рисками». Последующая адаптация этого процесса на основе такого учета позволит сохранить надежность кредитной организации (или, как минимум, создать почву для этого) в новых условиях банковской деятельности [35] . К сожалению, как показывает практика, до настоящего времени «радикальность» таких изменений недостаточно адекватно осознается во многих кредитных организациях, работающих с клиентами через те или иные представительства в Сети или через «эфир», что существенно повышает вероятность реализации банковских рисков (точнее, их компонентов), связанных с применением технологий электронного банкинга.
Изменения произошли (или
Применение технологий ДБО и систем электронного банкинга, безусловно, не означает, что степень рискованности банковской деятельности в целом возрастает. Для сохранения ее надежности (в смысле гарантированного выполнения взятых на себя обязательств перед клиентами и контролирующими органами) необходимо лишь правильно выявить, оценить и проанализировать новые источники рисков, возникновение которых обусловлено новыми факторами риска. Чтобы правильно определить состав источников риска, способных негативно повлиять на процесс и результаты банковской деятельности кредитных организаций, удобно разбить ИКБД, образуемый той или иной системой электронного банкинга (СЭБ), на своего рода «зоны концентрации источников риска» и проанализировать особенности каждой из них. Затем, при необходимости, отдельные источники или факторы рисков можно сгруппировать по их возможному проявлению в тех или иных типичных банковских рисках. Это может оказаться полезным, например, при организации управления рисками по их типам, перечисленным выше.
6.2. Источники банковских рисков, связанные с зоной клиента
Основной акцент при рассмотрении факторов риска следует делать на выполнении кредитной организацией обязательств перед клиентами и защите их интересов, а также перед контролирующими органами. Это, конечно, не означает, что кредитные организации должны забыть о своих собственных «законных» интересах, но риск-ориентированное рассмотрение проблематики ДБО может считаться полноценным и адекватным только в том случае, если оно одновременно и «клиент-ориентированное». Как бы то ни было, в банковской сфере сосредоточены интересы
Обычно клиент является инициатором удаленного информационного взаимодействия с кредитной организацией. Для этого он пользуется предоставляемым этой организацией либо специализированным, либо универсальным программно-информационным обеспечением электронного банкинга. В случае корпоративных клиентов (юридических лиц) – это разновидность устанавливаемого на каждое автоматизированное рабочее место (АРМ) клиента комплекса ПИО, определяемого как «толстый клиент», в который входят средства доступа к функциональным компонентам ПИО, формирования интерфейса пользователя, связи с БАС, криптозащиты передаваемой информации, специализированных баз данных и другие компоненты. Такие системы, как правило, достаточно надежны, поскольку относятся к системам так называемого закрытого типа, хотя в то же время «тяжеловесны» и дорогостоящи, что не всегда удобно и ограничивает их применение.
В случае обслуживания физических лиц используются системы с так называемым «тонким клиентом», который в предельном, «самом тонком» случае представляет собой обычный web– или WAP-браузер, а все необходимые для сеанса связи клиента с банком функциональные компоненты ПИО закачиваются с используемого кредитной организацией web-сервера на компьютер или средство мобильной связи, которые не представляют собой какое-либо специализированное АРМ. Этот случай наиболее интересен с точки зрения анализа сопутствующих такому варианту ДБО возможных факторов риска, тем более что в первой зоне концентрации источников риска (далее – зона риска) оказывается сам клиент.
Любое обслуживаемое той или иной кредитной организацией лицо (не важно – юридическое или физическое) должно быть в первую очередь уверено, что при использовании им технологии электронного банкинга (ТЭБ) для получения какой-либо информации или выполнения банковской операции сеанс удаленного информационного взаимодействия организуется именно с ней. Так обычно и бывает, когда, например, клиент сам вводит в адресную строку своего браузера адрес информационного или операционного web-сайта этой кредитной организации. Однако, как известно, это не единственная возможность организации сеанса, поскольку открытые системы компьютерной связи (Интернет) подвержены атакам со стороны всякого рода «компьютерных мошенников» (кстати, совсем не обязательно хакеров). В частности, в случае интернет-атак типа так называемого фишинга [36] клиент может быть введен в заблуждение относительно того, что он имеет дело с известным ему банком, с последующей «выдачей» данных своей персональной идентификации, которые затем будут использованы мошенником для хищения финансовых средств или в каких-то других целях. При фишинге используются ложные сообщения электронной почты, имитирующее сообщение от кредитной организации, и, чаще всего (но не обязательно!) своего рода «web-сайты-муляжи», разработанные таким образом, чтобы ввести в заблуждение клиентов кредитных организаций и, как минимум, выманить их личные регистрационные данные, с помощью которых осуществляется доступ к их счетам и финансовым средствам. По статистике, на это попадаются примерно 5 % клиентов [37] (кажущаяся незначительность этой цифры не должна вводить в заблуждение – смотря какие клиенты!).
Например, одна из наиболее опасных атак этого вида осуществляется следующим образом. Фишер, воспользовавшись широко доступными справочниками (базами) web-адресов, рассылает сообщение, в котором под благовидным предлогом говорится о необходимости подтверждения клиентом той или иной персональной информации, и предлагает гиперссылку, через которую
Усугубляет ситуацию то, что фишер получает еще и возможность «негласного отслеживания» всех web-сайтов, посещаемых клиентом в течение сеанса связи, так как адресная строка остается, так сказать, «установленной». В наихудшем случае фишер вслед за этим может организовать атаку типа «посредник», просматривая
Что касается фактически атакуемых кредитных организаций, то их специалистам уместно было бы не только иметь представление о том, каким неприятностям могут подвергаться клиенты, щелкая мышью по гиперссылкам на экранных изображениях браузера, но и уведомлять клиентов ИБ о необходимости крайне внимательного отношения к фишингу, информировать о мерах предосторожности и т. п., проектировать свои интерфейсные изображения таким образом, чтобы максимально затруднить их подделку и использование в мошеннических целях. Тем самым может быть исключен целый ряд компонентов большинства из перечисленных выше рисков. Прежде всего будет поддержано доверие клиентов к ДБО через Интернет (а за ним скрыты компоненты стратегического риска), конечно, при сохранении функциональности системы ИБ. Далее, клиенты не будут иметь оснований для предъявления претензий по поводу того, что «введению» их в заблуждение способствовала сама предложенная кредитной организацией, и «как оказалось, ненадежная», технология ИБ (компоненты правового и репутационного рисков). Наконец, не возникнет обвинений кредитной организации в неплатежеспособности (компоненты тех же двух рисков и риска ликвидности).
Однако в «зоне риска» клиента многие факторы риска возникают и по причинам, связанным с недостатками в обеспечении и под держании информационной безопасности. Во-первых, клиенты кредитных организаций являются «всего лишь людьми», весьма склонными к нарушению даже общеизвестных правил и требований соблюдения мер предосторожности при работе с компьютеризованной конфиденциальной информацией. Типичными являются ошибки при использовании и хранении кодов персональной идентификации, несоблюдение правил формирования и смены паролей доступа к функциям ДБО, невнимательность при заполнении полей данных в интерфейсных изображениях, привлечение посторонних лиц к участию в конфиденциальных операциях и пр. Соответственно, в тех случаях, когда какие-то кодовые комбинации, персонифицирующие клиента или аутентифицирующие его операции, оказываются похищены (в том числе – перехвачены), после чего клиент теряет «живые деньги» или же нарушается конфиденциальность его информации, либо она оказывается искаженной или уничтоженной и т. п., претензии такой клиент предъявляет прежде всего к кредитной организации.
Поэтому во избежание реализации опять-таки связанных с подобными ситуациями компонентов правового, репутационного, операционного и стратегического рисков специалистам кредитной организации целесообразно заранее проработать возможные сценарии поведения клиента ДБО, составить соответствующие модели угроз (и для кредитной организации, и для клиента) и предусмотреть соответствующие меры и средства защиты. Понятно, что все это должно быть документально оформлено и утверждено, начиная с такого основного внутрибанковского документа, как «Политика обеспечения информационной безопасности» кредитной организации. Как и мошенничества в Интернете, с использованием банкоматов и т. п., так и любые инциденты информационной безопасности [39] являются обширной темой, требующей специального рассмотрения, поэтому здесь и далее будут сделаны лишь отдельные замечания в связи с конкретными видами банковских рисков.
Во-вторых, интенсивное развитие банковских информационных технологий, в особенности технологий ДБО, и наблюдающаяся в последнее время достаточно острая конкуренция на рынке таких технологий потенциально могут способствовать применению не полностью проверенных (протестированных), а следовательно, и недостаточно надежных с точки зрения обеспечения информационной безопасности программно-информационных комплексов. В разработках, предназначенных для ДБО клиентов, необходимо предусматривать
Переход к работе через открытые системы означает такое ДБО, которое изначально предполагает и для клиента, и для кредитной организации взаимную
Рассматриваемые технологии могут быть использованы и уже достаточно активно используются для легализации доходов, полученных незаконным путем, совершения различных экономических преступлений и другой противоправной деятельности. Что касается отмывания денег, то оно в последние годы по всему «цивилизованному миру» получило фактически поддержку технологий электронного банкинга из-за предоставляемых ими возможностей в части запутывания следов и потоков финансовых средств. Особенно активно для этих целей используется технология интернет-банкинга. Во многих зарубежных публикациях отмечается, что в настоящее время имеет место неизбежное
Опасность для кредитных организаций заключается в том, что следствием незаметной
Пока в борьбе с незаконным использованием финансовых систем делается, по сути, попытка
Структура современных телекоммуникационных сетей
Основная проблема с операционной деятельностью в виртуальном пространстве заключается в том, что после открытия клиентом счета банк нередко не имеет возможности определить, проводит ли конкретную транзакцию
Физическое отсутствие во взаимодействии клиента и кредитной организацией
Ранее такую же защитную функцию (или, иначе, парирующую ошибочные действия клиента) выполняла операционистка кредитной организации, но когда функции кредитной организации на самом деле выполняет ее банковская автоматизированная система, с которой дистанционно взаимодействуют клиенты (а сама эта организация превратилась в своего рода «кирпичный интерфейс» банковской деятельности), роль операционистки может играть сам клиент. Поэтому в СЭБ логично предусматривать
Если в системе ДБО используется АРМ в варианте так называемого «толстого клиента», то на нем остается информация о переданных ордерах и проведенных операциях. В случае каких-либо нарушений в функционировании ИКБД, включая внутрибанковские системы (из-за отказов, аварий, сбоев, вмешательства хакеров и пр.), можно надеяться, что следы действий клиента останутся, хотя останется также и вопрос юридической силы этих следов (если развитие проблемной ситуации дойдет до судебного разбирательства – компоненты правового и стратегического рисков). Если же используется система ДБО с «тонким клиентом» (например, интернет-банкинг), то вопрос гарантий того, что именно имело место во время сеанса связи клиента с кредитной организацией, может оказаться весьма запутанным даже при возможности вывода контрольных распечаток.
Эта проблема известна под названием «обеспечение невозможности отказа» [40] , например, от проведенной операции. Суть ее в том, что при ДБО очень важно исключить возникновение таких ситуаций, когда клиент заявляет о направлении им ордера на выполнение неких действий, а банк не признает этого факта, или, наоборот, когда (как чаще всего бывает при компьютерных мошенничествах) банк осуществляет платеж или перевод средств со счета клиента, который впоследствии утверждает, что никаких распоряжений относительно этого не делал. Решение этой проблемы предполагает опять-таки разработку моделей угроз кредитной организации, сценариев их развития и тщательный анализ последствий этих сценариев для самой кредитной организации, ее клиента и, конечно, для ее имиджа «банка XXI века», ради которого нередко и внедряются новейшие банковские информационные технологии (без анализа потребностей в них, стратегического или бизнес-планирования, технико-экономического обоснования и т. п.).
В случаях недостаточной проработки вопросов, связанных с защитой прав клиента, пользующегося СЭБ, и обеспечением выполнения кредитной организацией обязательств перед ним, что отражается (или
В завершение рассмотрения особенностей анализа основных банковских рисков, относящихся к
– клиенту трудно понять, кто предлагает продукты и услуги – кредитная организация или связанная с ней сторона;
– клиент не доволен качеством продуктов или услуг, предоставляемых этой стороной;
– клиент не может понять, применимы ли какие-либо меры защиты прав потребителя к продуктам или услугам третьих сторон.
Поэтому в документе указывается, что кредитным организациям следует внимательно относиться к
• планирование web-связей, исходя из состава услуг предлагаемых кредитной организацией возможным пользователям (клиентам);
• изучение соответствия деятельности web-контрагентов кредитной организации установленным требованиям (законодательства [43] );
• оценка соответствия устанавливаемых связей стратегическим целям кредитной организации и ее общественному имиджу;
• определение видов и содержания услуг, которые станут доступны клиентам через посредство web-связей на web-сайте кредитной организации;
• анализ потенциально возникающих обязательств кредитной организации в отношении третьих сторон, к которым ведут эти web-связи;
• специфика документарного обеспечения в кредитной организации устанавливаемых web-связей и сопутствующих этому обязательств;
• исследование возможных претензий к кредитной организации, если ее web-связи вызовут недовольство тех или иных пользователей;
• оценка законности воспроизведения торговых марок, брендов и т. п., которое может иметь место через web-связи, и т. д.
Поэтому считается, что руководству финансового учреждения при планировании web-связей следует изучить виды продуктов и услуг, которые станут доступны ее клиентам через эти связи, и оценить, насколько такие связи адекватны стратегическому плану учреждения и с какими рисками они связаны. Следует отметить, что такие процедуры логично рассматривать как неотъемлемые компоненты процесса корпоративного управления web-представительствами в кредитной организации, использующей технологию интернет-банкинга.
6. З. Источники банковских рисков в среде взаимодействия
Вторая зона концентрации источников банковских рисков, расположенная между клиентом и кредитной организацией, формируется провайдерами или, точнее, принадлежащими им информационными системами, специальным аппаратно-программным обеспечением (АПО), средствами телекоммуникаций (информационно-телекоммуникационными сетями) и другими техническими ресурсами. Роль и место даже таких провайдеров в современной банковской деятельности (не говоря уже о явлении аутсорсинга в целом) изучена
Необходимость учета возможных зависимостей операционной деятельности кредитных организаций от провайдеров и «потенциального» их влияния (или связанных с ними факторов) на нее при планировании ДБО интуитивно понятна. Выход из строя оборудования провайдера из-за аварий или отказов, а также при переходе в нештатный режим работы из-за сбоев в работе их АПО в большинстве случаев приведет к нарушению обслуживания клиентов или работы самой кредитной организации, из-за чего ее обязательства перед ними окажутся невыполненными. Вследствие этого возможна реализация компонентов операционного, правового, репутационного рисков, а в отдельных случаях риска неплатежеспособности (ликвидности) и стратегического риска (в форме последствий отказов от использования ненадежных систем ДБО или формируемых ими ИКБД). Очевидно, что наибольшая часть клиентов кредитных организаций
Необходимо отметить, что понятие «провайдер» в случае применения технологий ДБО лучше понимать в
Каждый такой вариант характеризуется
Повышенная зависимость от различных провайдеров услуг (и деловых партнеров) при осуществлении критически важных функций в рамках электронного банкинга вполне может приводить к уменьшению возможностей непосредственного контроля над ними со стороны руководства кредитной организации. Соответственно ее органы управления оказываются перед необходимостью создания
Поскольку речь идет о получении, промежуточной передаче, преобразовании и хранении данных, т. е. процедурах, на которые кредитная организация непосредственно влиять
При анализе факторов риска, связанных с работой через конкретную организацию-провайдера, специалистам кредитной организации целесообразно работать в тесном контакте с ее специалистами, выясняя, какие меры принимаются ими для исключения влияния тех или иных факторов и источников риска. Очевидно, что квалификация банковского персонала должна быть, как минимум, «необходимой и достаточной» для такого взаимодействия. В процессе анализа целесообразно учитывать то, что довольно распространенным явлением стало использование хакерами различных сетевых (или распределенных) компьютерных систем в качестве промежуточных «усилителей» атак. Суть процесса состоит в том, что хакер атакует со своего компьютера компьютерные сети каких-либо провайдеров, «заражая» их вредоносной программой, которая инициирует генерацию запросов на конечный объект атаки с компьютеров, входящих в состав так называемых «ботнетов» или «зомби-сетей» ничего не подозревающих провайдеров. Поскольку таких компьютеров могут быть сотни, серверы связанных с провайдером организаций оказываются «завалены» своего рода «вторичными» запросами, лавину которых невозможно обработать с помощью имеющихся вычислительных ресурсов, и операционная деятельность этих организаций прекращается, что, естественно, сразу сказывается на их клиентуре. Мало того, такие атаки могут быть организованы не только индивидуальными злоумышленниками, но и
На описанное явление и подобные ему в последние годы обращают все больше внимания зарубежные органы банковского регулирования и надзора. В качестве одного из примеров можно привести подход упоминавшегося выше Управления контроля денежного обращения США (в аббревиатуре – ОСС), которое периодически обобщает информацию об угрозах для коммерческих банков, осуществляющих ДБО, и издает так называемые «предупреждения»
Тема: Безопасность интернет-технологий
Кому: Руководителям высшего уровня и ответственным за информационные технологии национальных банков, филиалам, провайдерам услуг и поставщикам программного обеспечения, начальникам департаментов и управлений, инспекторам
«За последнее время большое число web-сайтов, используемых для электронной коммерции, подверглись атакам, прерывающим доступ клиентов к ним за счет наводнения этих сайтов большими объемами информации, превышающими возможности компьютеров по ее обработке. Этот вид атак известен как «распределенный отказ в обслуживании» (Distributed Denial of Service – DDoS). Они опасны для используемых банками web-сайтов и требуют пристального внимания их руководства… Чтобы убедиться, что ваше учреждение не является невольным участником таких атак, вам следует проверить свои компьютерные системы. Дополнительную информацию по таким атакам можно получить на сайте Carnegie Melon University CERT/CC по адресу: http://www/cert.org/reports/dsit_workshop.pdf… Финансовым учреждениям следует обновлять оценки производительности своих систем с точки зрения парирования таких атак и других угроз информационной безопасности, а также периодически тестировать безопасность вычислительных сетей, совершенствовать методы выявления рисков, средства снижения рисков, соответствующие политику и процедуры (как это описано в руководствах Управления и Федерального совета по проверкам финансовых учреждений)… Также следует обеспечивать актуальность планов на случай непредвиденных обстоятельств. В ходе планирования действий финансовых учреждений на случай непредвиденных обстоятельств должны предусматриваться объяснения клиентам того, что временная неработоспособность используемых банком web-сайтов не угрожает средствам клиентов, а банк способен полностью удовлетворить их потребности в банковском обслуживании через другие каналы доведения банковских услуг… В случае если учреждение становится жертвой атаки DDoS или у него возникают проблемы из-за такой атаки, об этом следует сообщить органам власти через «Отчет о подозрительной деятельности» [45] и уведомить своего инспектора ОСС».
В совокупности все рассмотренные выше факторы и источники банковских рисков подчеркивают необходимость всеобъемлющего и постоянного оценивания связей в рамках
• полное понимание банком тех рисков, которые связаны с вовлечением в заказную обработку или партнерские отношения для работы его банковских систем или прикладных программ;
• должная своевременная проверка компетентности и финансовой устойчивости любых сторонних провайдеров услуг или партнеров, проводимая до заключения каких-либо контрактов на обслуживание в рамках электронного банкинга;
• точное определение контрактной подотчетности всех участников заказной обработки или партнерских отношений [46] (к примеру, должны быть четко определены обязанности по предоставлению информации провайдеру услуг и получению информации от него);
• учет всех операций и систем электронного банкинга, связанных с заказной обработкой, в концепциях управления рисками, обеспечения безопасности и соблюдения конфиденциальности, которые удовлетворяют стандартам, принятым в данном банке;
• проведение периодического независимого внутреннего и (или) внешнего аудита заказных операций по меньшей мере в том же объеме, который требовался бы, если бы такие операции проводились в самом банке;
• наличие должных планов на случай непредвиденных обстоятельств для деятельности в рамках электронного банкинга, осуществляемой в заказном порядке».
Сказанное особенно справедливо в тех случаях, когда кредитная организация пользуется компьютерными системами сторонних организаций для поддержки своей операционной деятельности и тем более когда передает на аутсорсинг
6.4. Источники банковских рисков в сетевых структурах
Третью зону концентрации источников банковских рисков образуют локальные (или зональные) вычислительные сети кредитных организаций. Их сложность всегда различна, а состав и архитектура, как правило, уникальны. Вместе с тем при организации управления банковскими рисками целесообразно учитывать, что любые схемы выявления, оценки, анализа риска хороши лишь настолько, насколько верна, надежна и устойчива заложенная в их основе
Новые технологии могут привести к кардинальным изменениям в бизнес-моделях и функциональных процессах кредитной организации, однако ее органам управления необходимо исходить из того, что технологические нововведения
• доступность ДБО, причем это относится как к внутрибанковским системам, так и к системам провайдеров, используемым кредитной организацией (компоненты операционного, правового и репутационного рисков);
• своевременность и адекватность выполнения ордеров клиентов кредитной организации (компоненты всех рисков, учитываемых в анализе при использовании ДБО);
• полнофункциональность ДБО, задаваемая кредитной организацией при проектировании и внедрении СЭБ (компоненты операционного, репутационного и стратегического рисков);
• контролируемость функционирования внутрибанковских и внешних по отношению к кредитной организации систем (в разумных пределах), включая вопросы обеспечения целостности данных и безопасности банковской деятельности (компоненты операционного, правового, репутационного и стратегического рисков).
Кредитной организации, переходящей к ДБО, следует заботиться об адекватности содержания таких ключевых внутрибанковских процессов, как:
• интеграция приложений электронного банкинга с уже действующими банковскими автоматизированными системами;
• обеспечение точности и целостности принимаемых, обрабатываемых, передаваемых и хранимых клиентских и банковских данных;
• внедрение процедур усовершенствованного контроля над рисками, внутреннего контроля, а также процессов аудита (на новом уровне).
По существу, в
Последнее имеет
Идеальных способов и средств обеспечения информационной безопасности в сетевых структурах до настоящего времени не существует, вследствие чего не может быть и идеально защищенных компьютерных систем. Каждое из возможных средств защиты характеризуется индивидуальными специфическими недостатками, о чем соответствующие лица в кредитных организациях должны быть осведомлены, причем полные и адекватные знания требуются, как минимум, о средствах защиты так называемого «сетевого периметра» кредитной организации, основными из которых являются брандмауэры. Как правило, значительная часть угроз типа вторжений в корпоративные вычислительные сети связана с влиянием источников рисков, скрытых в ошибках настройки брандмауэров и прокси-серверов, которые в свою очередь обусловлены отсутствием или неполнотой корпоративной политики такой настройки.
Не менее опасными причинами возникновения источников банковских рисков являются отсутствие сегментации вычислительных сетей кредитных организаций и некорректное применение технологии VPN – виртуальных частных сетей в тех случаях, когда «туннели», формируемые в открытых сетях, оказываются недостаточно защищены. Кстати, к нарушениям целостности сетевой защиты могут приводить и ошибки пользователей (сетевых и системных администраторов, операторов, операционистов), и недостатки в так называемой парольной политике, и некачественный контроль условий функционирования и состояния сетевых компонентов со стороны службы обеспечения информационной безопасности кредитной организации.
6.5. Источники банковских рисков за рубежом
В некоторых публикациях Базельский комитет по банковскому надзору (БКБН) подчеркивает, что для минимизации правового и репутационного рисков, связанных с операциями электронного банкинга, осуществляемыми как локально, так и ориентированными за рубеж, «банки должны обеспечивать адекватное представление информации на своих web-сайтах и принимать необходимые меры, гарантирующие соответствие требованиям конфиденциальности со стороны клиентов в рамках той юрисдикции, которой подчиняются банки, предоставляя услуги в рамках электронного банкинга». Тематика трансграничного банковского обслуживания, особенно посредством интернет-банкинга, сама по себе является объектом интенсивных исследований БКБН. Однако, по состоянию на настоящий момент, только определена предметная область и получены некоторые предварительные результаты, поэтому пока еще преждевременно говорить о каких-либо конкретных рекомендациях, за исключением таких как [47] :
«Принцип 1: до того как начать деятельность в рамках трансграничного электронного банкинга, кредитной организации следует провести должное оценивание риска и принимаемых на себя обязательств, в результате которого в ней будет внедрена эффективная программа управления рисками данной деятельности» и «Принцип 2: кредитной организации, собирающейся приступить к обслуживанию в рамках трансграничного электронного банкинга, следует разместить на своем web-сайте информацию, достаточную для того, чтобы ее потенциальные клиенты могли получить достоверные сведения об этой организации как юридическом лице, включая страну дислокации и лицензионные данные».
В материалах такого рода обсуждаются преимущественно возможные отличия в содержании законов, регламентирующих банковскую деятельность, проблемы проведения расследований подозрительной финансовой активности, в которой участвуют коммерческие банки разных стран, и вопросы международного взаимодействия органов банковского надзора. Не исключено, что по мере развития ДБО подобные вопросы должны будут привлечь внимание руководителей отечественных кредитных организаций.
6.6. Подходы к парированию влияния источников банковских рисков
При использовании технологий ДБО, относящихся к использованию клиентами кредитных организаций средств компьютерной связи в глобальном масштабе, их руководству целесообразно учитывать уже выработанные рекомендации зарубежных органов банковского надзора (см., к примеру, ссылки на публикации БКБН). В этих документах в
Тем не менее при
При организации и осуществлении банковской деятельности заботу о клиенте, об удовлетворении его потребностей и учете его интересов традиционно принято ставить «во главу угла» (или по крайней мере декларировать это). Однако «состав» этой заботы не всегда определяется
Поэтому применение любой ТЭБ вынуждает кредитные организации пересматривать и
Целесообразно рассмотреть такой новый внутрибанковский процесс, как эффективное обеспечение функционирования каждого web-сайта, используемого кредитной организацией (неважно, собственного или арендуемого), который ранее в ней отсутствовал и содержание которого прямо зависит от размещения, функционального назначения, ведения, сопровождения и контроля так называемого «контента» web-сайта. Такой процесс может состоять, как минимум, из:
• принятия обоснованных управленческих решений относительно организации и функционирования представительств в Сети;
• разработки внутренних документов, регламентирующих ведение, сопровождение и контроль содержания web-сайтов [48] ;
• назначения ответственных лиц за работу представительств в Сети (и осуществление операций в случае интернет-банкинга);
• определения порядка формирования содержания web-сайтов и наполнения их информацией от подразделений кредитной организации;
• разработки внутренних документов, регламентирующих прекращение использования web-сайтов и (или) изменения их дислокации;
• определения порядка информирования клиентов о деятельности в рамках ДБО и об изменениях в ее содержании;
• назначения ответственных лиц за подготовку регламентной банковской отчетности, имеющей отношение к обслуживанию через системы ДБО;
• организации и осуществления контроля над операциями ДБО.
Таким образом, кредитной организации желательно изначально определить и сопоставить необходимость перехода к ДБО с использованием Интернета со своими стратегическими целями, равно как и свои возможности по обеспечению
Однако это далеко не все, что касается представительства в Сети, особенно в тех случаях, когда кредитные организации используют в своей деятельности несколько функционально различных web-сайтов. В настоящее время, несмотря на интенсивное развитие web-порталов, часто встречается функциональное разделение web-сайтов: одни из них имеют чисто информационный характер, служа целям маркетинга, другие предназначены для интернет-трейдинга, дилинга или брокеринга, третьи обеспечивают операционный интернет-банкинг – непосредственное управление клиентами своими счетами и т. п. В каждом из вариантов использования кредитными организациями интернет-обслуживания имеются
Следствием этого являются принципиальные различия в составе необходимых и достаточных мер защиты внутрибанковских автоматизированных систем кредитных организаций, их операционного программного обеспечения и массивов банковских и клиентских данных. Если кредитная организация использует выделенный web-сайт только для представления себя в Сети и маркетинга, то этому варианту могут сопутствовать элементы репутационного и правового рисков, тогда как составляющие стратегического и операционного риска, а также риска ликвидности отсутствуют. Вследствие этого нет необходимости в организации защиты БАС и других внутрибанковских систем, связанной со значительными затратами на обеспечение информационной безопасности. В то же время защита самого web-сайта, обеспечение целостности представляемой на нем информации, своевременное обновление и контроль его содержания, а также эффективное взаимодействие кредитной организации с провайдерами, от которых в какой-либо степени зависит функционирование сайта, остаются необходимыми для любого варианта реализации интернет-банкинга (информационного, коммуникационного или операционного).
Некоторые особенности связаны с введением и контролем контента web-сайта и с теми случаями, когда кредитные организации формируют свое представительство на web-сайтах сторонних компаний или допускают представительство таких «третьих лиц» на своем web-сайте в виде выделенных фреймов, баннеров или гиперссылок. В таких случаях кредитной организации целесообразно формировать web-страницы таким образом, чтобы заведомо исключить возможность введения в заблуждение клиентов (как реальных, так и потенциальных) относительно того, кто именно и какие услуги предоставляет из числа тех, о которых сообщается на web-сайте. Очевидно, что решения такого рода целесообразно оформлять в кредитной организации документально и оговаривать в этих документах допустимые (или недопустимые) с точки зрения ее интересов варианты взаимодействия.
Подобные ситуации за рубежом определяются как «совместно используемое электронное пространство»
Как отмечалось, заметное влияние на процессы ДБО оказывают клиенты кредитной организации, «компьютерно грамотные», обученные, снабженные необходимыми средствами идентификации и аутентификации, подлежащими использованию при передаче ордеров или осуществлении транзакций, а также руководствами пользователя или инструкциями, и строго им следующие. Для того чтобы такая идеальная ситуация действительно сложилась, требуется наличие в кредитной организации и (или) ее филиалах таких специалистов, которые не только имеют представление о всех аспектах ДБО, но и располагают полным набором внутренних документов, его регламентирующих. В случаях «заказной» разработки СЭБ или приобретения ее «под ключ» у какой-то компании-разработчика этим специалистам целесообразно убедиться, что соответствующая поставочная документация на систему содержит
Такого рода организацию внутрибанковских процессов управления и контроля ДБО желательно подкреплять соответствующими внутрибанковскими распорядительными документами, что настоятельно рекомендуется зарубежными органами банковского регулирования и надзора [49] . Тогда при должном содержании и
Очевидно, что для обеспечения надежной и безопасной работы с клиентами кредитной организации в определенном варианте ДБО требуется наличие
В общем случае, при внедрении любых новых банковских технологий, особенно относящихся к ДБО, рекомендуется осуществлять переподготовку персонала, в ходе которой сотрудники кредитной организации ставились бы в известность о внешних угрозах, которые могут оказаться связаны с внедряемой технологией, возможных ошибках клиентов и т. п. Можно добавить, что этих сотрудников полезно информировать также и о тех негативных последствиях, к которым может привести невыполнение ими самими своих должностных инструкций (положения такого рода нередко встречаются в материалах зарубежных органов банковского регулирования и надзора).
Аналогичные процессы следовало бы организовывать и в отношении «внешнего киберпространства», со стороны которого постоянно (круглосуточно) присутствуют угрозы несанкционированных проникновений. Атаки могут вестись через компьютерные системы связанных с кредитной организацией сторон, а следовательно, такие угрозы также желательно предусмотреть, разрабатывая и
Что касается фактически атакуемых кредитных организаций, то их специалистам уместно было бы организовать своеобразный «процесс повышения квалификации» по изучению «достижений» потенциальных противников. Это относится прежде всего к специалистам по информационным технологиям и информационной безопасности, ведь именно от них зависит, насколько правильно настроены средства защиты сетевого периметра и внутрибанковских систем, какие виды угроз предусмотрены и какие сценарии на этот счет описаны, своевременно ли заменяются компьютерные средства защиты, «пробитые» крэкерами, и вносятся изменения в
Что касается аутсорсинга, то в оптимальном варианте кредитной организации целесообразно располагать планом мероприятий на случай отказа от услуг конкретного провайдера, иметь официально назначенных ответственных за выполнение этих мероприятий лиц. А также отвечающих за проверку выполнения такого плана [50] (с доведением до этих лиц их обязанностей), гарантируя наличие и «боевую готовность» АПО, которое «подхватит» операционную деятельность в случае неприятностей с провайдером. Это в свою очередь требует организации регулярного анализа зависимости кредитной организации от провайдеров не только в функциональном плане, но и с позиций своих клиентов, причем с учетом