商业银行科技风险案例63条_第1页
商业银行科技风险案例63条_第2页
商业银行科技风险案例63条_第3页
商业银行科技风险案例63条_第4页
商业银行科技风险案例63条_第5页
已阅读5页,还剩135页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

./商业银行科技风险案例63条中国银行业监督管理委员会信息中心二○一○年八月序言当前,信息技术已经渗透到商业银行经营管理的各个领域,银行业已成为信息技术高度密集、高度依赖的行业,同时也是受信息科技风险影响最大的行业之一。信息系统的安全性、可靠性和有效性不仅是商业银行赖以生存和发展的重要基础,还关系到整个银行业的安全和国家金融体系的稳定。根据近几年国际上出现的信息系统故障事件分析,如果银行信息系统中断1小时,将直接影响该行的基本支付业务;中断1天,将对其声誉和市值造成极大伤害;中断2~3天以上不能恢复,将直接危及银行乃至整个金融系统的稳定。同时,随着网上银行、电子商务等网络金融服务的快速发展,利用网络信息技术的犯罪活动也日益增加,威胁银行业信息安全、针对网上银行的案件呈上升趋势,对客户利益和对银行声誉带来的危害不容忽视。2004年,巴塞尔新资本协议将信息科技风险明确划归操作风险的范畴,使得信息科技风险管理成为了银行全面风险管理体系中的重要组成部分。近年来,银监会对银行信息科技风险管理高度重视,对银行信息科技风险管理提出了明确要求。各商业银行也普遍提高了对信息科技风险管理的关注程度,银行业的信息科技风险管理水平不断提高。在取得成绩的同时,必须清醒地意识到存在的问题与不足。近年来国内外信息科技风险事件时有发生,系统重大停机宕机、核心业务系统中断、网站安全漏洞、网上银行虚假交易、客户资金被窃取等。后果严重,教训深刻,网络与信息安全形势不容忽视。这些事件的发生再次向我们敲响警钟:信息科技工作一旦发生问题就是重大问题。信息科技风险就在身边,强化风险监管刻不容缓。以史为镜知兴替,以案为鉴明得失。基于此,银监会组织专人对银行业金融机构计算机犯罪案件和信息安全事件进行了认真梳理,从中选择有代表性和借鉴意义的典型案例,开创性地编写了《银行业科技风险警示录》。该书汇编刊印工作非常适时,非常必要,在银行业计算机犯罪与信息安全事件研究方面迈出了可喜的一步。入选案例都具有较高的借鉴价值,为银监会系统的IT风险监管工作提供了有效资料,为各银行业金融机构和广大员工提供了警示教材。这些素材新、内容全、深入浅出、富有新意的案例分析无论对银行风险管理部门、信息科技部门继续深入研究相关案例,还是对银行高管人员、审计人员以及从事相关业务的广大员工,都具有实践的借鉴价值和指导作用。《银行业科技风险警示录》汇编教材意义重大,值得肯定。"前事昭昭,足为明戒"。银监会系统一定要高度重视信息科技风险管控工作。切实分析好、利用好这些案例,认真查找银行业金融机构在内控管理、安全防范、信息技术等方面存在的差距与不足,清醒把握当前防范计算机犯罪与信息安全面临的形势。采取有针对性的监管措施,指导银行业金融机构落实内控、提高信息安全管理能力,遏制计算机犯罪快速上升势头。各银行业金融机构要能够吸取这些案例的教训,警钟长鸣,积极开展多种形式的信息科技风险警示教育,做好计算机案件与信息安全事件防范工作,促进在更大范围和更高层次上提升信息科技风险防范水平。我们坚信:通过提高信息科技风险防范意识,完善信息科技风险管理机制,计算机案件和信息安全事件的发生概率就会大大降低,所造成的影响和损失也将会大大减轻。是为序。郭利根二O一O年八月前言随着信息科技在银行业金融机构客户服务、营销、内控、经营管理等工作中应用的不断深入,涉及信息技术的犯罪案件与信息安全事件不断发生,且呈现快速上升趋势。近年来出现的一些重大金融信息科技风险案例表明,信息系统为金融机构日常运营提供了重要的基础支持,银行业的稳健经营离不开对信息科技风险的有效管理。国外两大事件将科技风险管控重要性昭示天下。2001年9月11日恐怖分子劫持飞机撞击美国纽约世贸中心。该恐怖袭击事件瞬间彻底毁灭了数百家公司所拥有的重要数据,令近九百家机构因此倒闭,美洲银行、德国银行、国际信托银行、帝国人寿保险公司、摩根斯坦利金融公司、美国商品期货交易所等数十家世界金融巨头遭受了重大损失。2009年11月8日黑客集团成功入侵苏格兰皇家银行<RBS>旗下信用卡公司的计算机网络,伪造假卡,在不足12小时内从全球至少280个城市的2100部提款机提取逾900万美元现金,使RBS集团短时间内损失惨重。如果不能对信息科技风险进行有效管控,一些信息科技案件或事件必将对银行业持续稳健运行带来重大威胁。鉴于此,银监会信息中心组织专人对银行业金融机构计算机犯罪和信息安全事件进行认真梳理,从中选择部分有代表性和一定借鉴意义的典型案例,编写了《银行业科技风险警示录》。《银行业科技风险警示录》收集了中国银行业金融机构2004~2010年初所发生的具有代表性的98个计算机犯罪案件和信息安全事件。入选案例通常在多家银行发生,且具有银行机构信息科技风险管理工作中普遍存在的薄弱环节、共性缺陷。汇编此书,意欲举一反三,警示昭告,引发银行机构高管人员、风险管理部门、信息科技部门、审计部门以及各相关业务部门的高度重视,以认真汲取事故教训,采取措施,堵塞漏洞。《银行业科技风险警示录》中各案例内容分别包括"案例描述"、"案例分析"两个部分。"案例描述"部分主要是以有关银行提供的事件分析报告为依据,简要介绍案例概况;"案例分析"部分深入浅出地对案件内部深层次原因进行剖析,以反映银行机构信息安全面临的严峻形势。在每节后附"防范对策与建议",通过各家银行的实际防范经验总结为银行建立解决方案提供借鉴。《银行业科技风险警示录》着重突出了以下特点:一是素材新。入选的98个计算机犯罪案件和信息安全事件具有普遍典型意义,部分案例为国内首次披露。二是内容全。通过向全国银行业金融机构广泛征集案例,保证了内容的覆盖面和信息量,基本做到了案件与事件、历史与现状、中资银行与外资银行、不同规模银行业机构等的兼收并蓄。三是富有新意。《银行业科技风险警示录》对案例内容尝试性引入了危害指数、影响指数和频度指数进行风险分级。其中,危害指数主要侧重从案件对行业的冲击力及对银行客户的影响面进行分析;影响指数主要侧重从事件对银行持续经营的影响度进行分析;而频度指数主要从发生概率〔案件和事件或作案难易度〔仅针对案件进行定性分析。案例的风险类型与发生根源分析则借鉴了巴塞尔新资本协议的要求和分类方式。四是深入浅出。注重技术深度和通俗易懂的结合,每个案例做到了情况描述全面细致、原因分析切中要害、对策建议切实可行,具有较好的完整性、前瞻性和实用性。同时,力避生硬技术性论述,数据主要以图、表形式进行罗列和分析,使读者一目了然。中国银行业监督管理委员会信息中心二〇一〇年八月目录第一章信息科技相关案件11第一节网上银行类案件21案例1:篡改网银交易数据盗取客户资金21案例2:利用内嵌病毒邮件盗取客户资金22案例3:通过木马盗取客户资金之一23案例4:通过木马盗取客户资金之二24案例5:远程操纵客户计算机盗取资金25案例6:攻击网站获取客户信息盗取资金26案例7:窃取客户网银证书作案27案例8:盗取同事账户作案28案例9:利用假证件开通网上银行作案29案例10:嗅探网银系统作案30案例11:非法破解用户密码作案31第二节内控缺陷类案件34案例12:非法办理存折配卡作案34案例13:篡改系统数据虚开存单作案35案例14:篡改账户状态非法结息作案36案例15:篡改账务数据盗取资金38案例16:利用综合业务系统漏洞作案之一39案例17:利用综合业务系统漏洞作案之二40案例18:利用贷款业务系统缺陷作案41案例19:利用储蓄业务系统漏洞作案42案例20:盗用他人柜员密码挂失存单作案43案例21:盗取他人柜员密码空存资金作案44案例22:盗用他人柜员密码虚列利息支出作案45案例23:盗用系统权限冒名贷款作案46案例24:伪装外包人员混入银行营业室作案47案例25:利用外包管理漏洞盗取客户信息作案48案例26:编制非法程序窃取客户信息作案49案例27:盗取客户信息篡改数据库作案50案例28:窃取数据仓库客户信息作案51第三节自助设备类案件54案例29:加装特殊装置盗取银行卡信息作案54案例30:张贴虚假告示骗取客户信任作案64案例31:利用自助设备的自动保护功能作案72案例32:利用自助设备功能模块缺陷作案74案例33:利用自助设备系统程序漏洞作案75案例34:通过砸撬ATM机等暴力手段进行作案76案例35:一些其他银行卡犯罪案件78第二章信息科技相关事件82第一节硬件设备故障93事例1:主机宕机处置不及时导致系统交易停止93事例2:存储设备故障致重要应用系统中断94事例3:主机配件故障导致银行对外服务中断94事例4:备机电源模块故障导致主机系统宕机95事例5:主机电源故障导致核心业务长时间停止96事例6:CPU主板硬件故障致系统中断97事例7:存储设备故障致系统中断98事例8:交换机接触不良致业务中断98事例9:核心交换机故障致业务中断99事例10:存储光纤交换机宕机致系统中断100事例11:机房地面震动引起机房设备电源频发故障101事例12:交换机协议不兼容导致网络通信异常102事例13:光端机通讯板卡故障致业务中断102事例14:网络设备配置不当致系统中断103事例15:加密机故障导致银行卡交易长时间中断104第二节软件系统故障107事例16:加密平台设计缺陷引发交易拥堵107事例17:压力测试不充分导致系统服务中断108事例18:需求交流不充分导致部分银期转账无法正常处理109事例19:监控系统缺陷导致业务瘫痪110事例20:主机系统缺陷导致业务系统运行不畅111事例21:程序性能缺陷导致交易缓慢111事例22:应用程序缺陷导致银证交易异常112事例23:第三方存管系统运行故障引发服务中断113事例24:系统容量不足导致系统运行意外终止115事例25:应用系统故障影响客户服务116事例26:对批量操作的管理不善引发系统停机117事例27:系统交易堵塞引发系统崩溃118事例28:ATM程序故障造成吞卡及交易失败119事例29:系统变更缺陷导致ATM透支事故120事例30:光纤传输速率波动引发业务系统故障121事例31:系统数据库意外宕机造成业务数据丢失122事例32:数据库软件缺陷引发业务交易堵塞123事例33:数据库升级异常引发系统故障124事例34:备份操作异常导致银行卡交易中断124事例35:疏于备份导致银行客户数据丢失125事例36:操作失误引发综合业务系统停止服务126事例37:操作不当导致银行现金业务中断127事例38:系统设置错误导致卡业务故障128第三节外围保障设施故障131事例39:操作不慎导致核心系统服务中断131事例40:UPS系统故障导致呼叫中心停止服务131事例41:外包服务商违规操作导致银行服务中断132事例42:双回路切换器故障引发银行供电隐患133事例43:供电系统老化及演练不到位导致服务中断134事例44:电力转换系统故障引发供电中断136事例45:市变电站突发设备故障导致银行业务中断137事例46:光端机设备故障造成通讯中断138事例47:电信运营商设备故障导致业务无法正常办理138事例48:域名未及时备案导致网上银行被封139事例49:与银联沟通不畅引起银行卡业务异常140第四节网络攻击事件143事例50:遭受恶意攻击门户网站间歇性中断143事例51:遭受恶意攻击短暂影响网银访问144事例52:及时化解恶意攻击确保网银业务正常运行145事例53:域名解析错误引发网络流量剧增147事例54:SQL注入篡改信托公司网站数据库148事例55:架构漏洞导致银行网站被植入恶意链接148事例56:设置钓鱼网站,假冒网上银行系统149第五节有害程序事件153事例57:办公电脑感染病毒导致网络阻塞153事例58:防病毒软件更新不及时导致全行网络流量异常153事例59:数据库补丁更新不及时引发业务中断154事例60:前置程序感染病毒导致自助设备无法使用155第六节灾害性事件158事例61:台风破坏通讯设施导致银行网点停业158事例62:火灾导致银行供电中断158事例63:雷击损坏网络设备导致银行呼叫中心通讯中断159后记162第一章信息科技相关案件一、案防形势当今社会经济发展对信息科技的依赖程度愈来愈高,金融业信息系统和网络安全对国家安全、社会稳定和公众权益的影响逐渐增强。在全球范围内,网络窃密、网络攻击等利用计算机技术进行网络违法犯罪活动呈上升趋势。近年来,我国银行业信息科技相关案件频发,银行网络、信息系统已成为境内外敌对势力和不法分子攻击破坏的重要目标之一。攻击手段层出不穷,作案手法不断翻新,信息安全形势日益严峻。二、案件类型及作案手段按照案发区域,银行业信息科技相关案件可分为以下三类:一是网上银行类案件。犯罪嫌疑人主要通过国际互联网等载体,以木马病毒、程序破解密码等多种技术手段获取银行客户账号和密码,再以非法转账或网上支付等方式,盗取客户资金。二是内控缺陷类案件。犯罪嫌疑人借内部工作人员的身份和工作之便,利用银行管理制度、业务流程、交易系统等方面存在的漏洞作案,盗取客户或银行资金。内部控制作案又可细分为两类:其一是业务人员盗取其他员工的柜员号和密码,通过对客户定期存款进行密码挂失、虚假存款、虚列利息支出、冒名虚假贷款等方式作案,盗取银行或客户资金。其二是科技人员利用职务便利,非法进入系统,通过编制非法程序窃取银行客户密码、篡改数据库数据、篡改账户状态、窃取数据仓库客户信息和利用综合业务系统功能缺陷等方式作案,盗取银行或客户资金。三是自助设备类案件。犯罪嫌疑人在银行自助设备上做手脚,利用读卡器、微型摄像机、假冒银行服务电话等各种手段盗取客户账号及密码,进而盗取客户资金。上述三种类型案件在案发区域、损失度及防范难度等方面存在不同,作案手段也有所差异。见表1、表2。表1三种类型案件发案差异序号类型名称案发区域危害指数频度指数1网上银行类案件国际互联网中较高2内控缺陷类案件银行内部高较低3自助设备类案件ATM、CDM、POS中高表2三种类型案件的作案手段序号作案手段网上银行类案件内控缺陷类案件自助设备类案件1从外部入侵银行系统,更改数据√2网上窃听或截获客户银行卡账号及密码√3从外部窃取客户银行卡账号、密码√√4从外部破解客户网银密码√5从外部窃取客户网银证书√6内部人非法使用业务系统√7内部人非法访问系统或数据库,但不涉及篡改系统数据√8内部人非法篡改系统数据√9内部人使用或拷贝恶意软件√三、案件特点分析据2004~2010年银行业信息科技相关案件统计数据显示,当前我国银行业信息科技案件中,最受关注的是利用网上银行作案;利用银行内部控制漏洞作案发案数相对较少但涉案金额较高;发案率最高的是利用自助设备作案。见图1所示。上述三类案件近年来呈以下变化趋势。〔一利用网上银行作案发案率逐年递增1.利用网上银行作案具有任意时间、任意地点之特点,犯罪分子实施犯罪不容易受到事件时点的限制。2.由于技术的开放性,犯罪分子容易掌握一些技术含量较高的作案手法,且攻击手段不断翻新,犯罪行为更不易被察觉。3.银行为适应市场竞争的需要,网银产品开发周期缩短,相应内控手段难以适应业务快速发展的需要,风险敞口逐步累积。〔二利用银行内部控制漏洞作案发案率逐年递减,但涉案金额较高1.银行内控体系逐步完善。随着对信息科技风险认识的不断提高,银行业金融机构逐步将信息科技风险纳入银行整体风险防范体系,促使银行内控机制日渐增强,风险管控能力和水平不断提升。例如银行通过实施关键业务岗位隔离、信息科技生产和测试环境隔离、指纹识别仪取代柜员卡等制度和措施,堵塞了部分漏洞。2.外部环境对银行内部控制的合规要求日益严格。例如近年来银监会相继出台了《商业银行信息科技风险管理指引》、《银行业重要信息系统突发事件应急管理规范》、《电子银行业务管理办法》等规范性文件,对银行内部控制合规提出了更为明确的要求。3.由于内部人员作案,熟悉银行控制体系,导致此类案件具有作案时间长、败露周期长、单笔涉案资金高的特点,危害性较高。〔三利用自助设备作案案件呈高发趋势1.近几年,基于企业竞争策略,中小银行纷纷加大了借记卡、信用卡等客户市场的开拓力度,但由于其科技部门整体技术水平不高、对信息安全的风险防范意识和能力不足,导致相关犯罪案件高发。2.该类案件有向农村、乡镇蔓延转移之趋势。犯罪分子利用不发达地区银行客户风险意识薄弱的特点,专门选择针对银行县级支行或者农村中小金融机构ATM作案。3.该类案件对技术要求相对较低,目前我国仍大量使用安全级别较低的磁条卡,涉及相关案件较多。四、危害及根源分析〔一危害分析各类信息科技犯罪案件会使银行面临多方面的风险,主要集中在以下三个方面。1.欺诈风险,例如敏感信息被盗取,包括银行卡号及密码、网银账号及密码等,导致银行或客户资金被盗。2.银行资产设施及信息系统受损,影响其正常对外提供服务。3.信誉风险和法律风险。具体分析见表3。表3三种类型案件危害分析序号危害类型网上银行类案件内控缺陷类案件自助设备类案件1银行资产设施遭到破坏√2银行资金遭受损失√√√3客户资金遭受损失√√√4银行遭受法律诉讼√√√5银行信誉受损√√√〔二根源分析导致各类信息科技犯罪案件发生的原因来自多个方面。1.银行的系统安全机制存在缺陷。例如银行卡防伪能力弱、客户认证机制存在漏洞等。2.银行的内部控制存在漏洞。例如对敏感信息保护不周全,对生产环境控制不严,外包管理存在缺失,对自助设备区域的巡查不力等等。3.银行业及其客户的科技风险防范意识整体偏低。体现在银行的风险防范意识普遍不足,客户的安全意识更为薄弱。具体分析见表4。表4三种类型案件根源分析序号案件发生的根源网上银行类案件内控缺陷类案件自助设备类案件1银行卡防伪能力弱√2系统安全机制存在漏洞√√3业务系统控制存在漏洞√√4内控制度执行不到位√5柜员号密码及授权卡保护不力√6对客户账号及密码保护不力√√7对重要系统源代码管理不严√8未有效隔离生产和开发环境√9生产环境变更控制不严√10外包管理存在缺失√√11对异常事件的监测与预警不足√12业务操作事后监督不力√13业务处理重地安防措施不充分√14对自助设备监控与巡查不力√15银行职员缺乏风险防范意识√16客户安全意识薄弱√√五、防范要点银行业金融机构采取以下对策,防范相应风险:〔一网上银行类案件1.加强对客户信息安全教育,培养客户的安全意识和良好的计算机使用习惯。客户在申请网银业务时,银行应充分告知相关风险。向客户提示不法分子盗窃客户资金的惯用手段和方法,引导客户设置安全的用户密码,避免设置过于简单的密码,给犯罪分子以可乘之机。同时,引导客户采取及时升级计算机操作系统补丁,安装防病毒、防木马软件等多种方式,有效防范病毒和木马的侵袭,保护客户账户信息与网上资金交易的安全。2.严格执行业务办理中的客户身份证件核查制度。对开户、业务功能注册、大额取款等重要业务,必须严格按照与客户签订的有关协议办理。3.强化网银客户身份认证,比如采取网银硬件证书、动态令牌、手机短信等更加安全的客户认证方式。应充分评估和防范网银文件证书存在的安全隐患,文件网银数字证书尽管不容易被破解,但可以导出,存在被冒用和窃取的风险。在风险可控的前提下,应防范文件证书客户办理转账、网上支付等资金划转类业务的风险。4.加强针对门户网站、网上银行等面向互联网应用的信息系统的安全防护措施,提高安全防护水平。5.完善网银交易验证流程,修补网银安全漏洞。6.完善客户对账业务和余额变动提醒等功能。以电子邮件、传真、纸质对账单等形式,向客户提供每笔或每月的账户对账单,让客户随时掌握账户内资金流向。通过短信提醒等方式将客户银行卡存取现金、网上支付、POS消费等情况及时通知客户。7.建立有效的入侵监控和报警机制。应对网银业务流程进行风险分析,采取技术手段强化系统安全控制,如增加附加码图片噪点,提高附加码图片破解复杂度等;在网上银行后台加入攻击监控和锁定机制,对同一IP地址多次登录网银失败的行为进行预警,并对IP地址锁定,禁止其再次登录网上银行;对锁定固定密码,更换卡号尝试登录的攻击方式进行控制等。定时对网上银行交易、网络访问日志及对外服务网站进行检查和监控,提高对网银系统异常登陆行为的检测和分析力度,对任何可疑或异常行为要进行及时处置。〔二内控缺陷类案件1.建立和完善各项内部规章制度,加强各项规章制度的执行力度。要加强对重要业务凭证的管理,加强对应用系统操作密码的管理,特别要加强对业务操作层面〔特别是柜员号和密码等重要风险环节制度落实情况的检查,特别是定期和不定期对员工授权卡的使用情况进行检查,严肃处理不严格执行规章制度的员工。2.积极排查应用系统漏洞,完善系统的控制功能。要认真梳理各业务和管理系统的业务流程,针对存在的业务授权等漏洞,从系统设计方面进行完善,在程序中强化权限控制,落实职责分离原则,加强异常大额业务操作监控,防范操作风险。3.加强对科技人员的管理。一是加强对科技人员登录、修改和删除数据的权限管理,防止非授权访问;二是完善系统监控和行为审计功能,做好系统维护行为的监控和记录;三是严格落实关键岗位职责中分离、重要操作双人完成等制度的建立和执行;四是加强生产重地的视频监控,及时发现可疑行为;五是加强外包管理,建立完整的业务外包风险评估与监测程序,在外包合同中制订有关客户信息安全的保密条款;对外包人员进出及操作实施有效的监督与控制。4.加强对员工的法治和职业操守教育,增强员工法治观念和风险意识。密切关注员工的思想动态,加强对关键岗位员工的管理、观察和监督,及时发现和处理不良思想苗头和行动。5.加强事后监督工作,确保对业务的有效监控和管理,堵塞风险漏洞。〔三自助设备类案件1.加强对自助设备安全管理。定期对自助设备及自助银行进行安全巡查,尤其要加大重点时段的巡查力度,检查ATM及自助区是否被安装微型摄像机、读卡器等异物,出钞口是否正常,是否有虚假告示。完善自助设备监控设施,做到24小时实时视频监控,确保监控范围不留死角,监控画面清晰可辨。2.完善技术防范措施。对落后的自助设备进行改造。充分评估以下措施的实际功效,根据自身实际情况选用,以保障客户使用银行卡的安全。比如,增加读卡机防侧录装置,取消自助服务区门禁刷卡,减少犯罪嫌疑人盗取客户银行卡信息的机会;对密码键盘进行改造,增加密码键盘遮挡装置,防止犯罪嫌疑人窥探密码;积极开展银行卡技术研发,增强银行卡的防伪和加密功能,加快推进加密水平较高的带芯片银行卡的推广和使用等。3.加强自助设备采购选型管理,对自助设备各项功能进行全面测试,选择质量可靠,功能完善的自助设备产品。同时,加强与自助设备厂商的沟通与协作,及时对自助设备进行升级和改造,堵塞风险漏洞。4.加大自助设备宣传和培训力度。通过组织自助设备管理人员对该类案件的学习,提高防控能力。通过营业网点、自助设备屏幕、手机短信等多种方式对持卡人进行宣传和培训,使客户不仅熟悉自助设备操作,还要熟悉自助设备"外形",一旦发现可疑情况,及时报告。建议客户办理存款短信提醒业务,一旦发现自己银行卡发生可疑业务,在第一时间和银行取得联系,以便及时处置。5.加强客户安全教育和风险提示,积极帮助客户培养良好的密码设置习惯和密码保护意识。持卡人要妥善保管好个人的银行卡及密码;对来历不明的短信或电话提高警惕,任何情形下都不要轻易向他人透露账户信息,更不能通过ATM机向不明账户转账;记住银行客户服务电话,如果接到可疑电话、短信、邮件、通知,可直接通过发卡银行统一的客户服务电话进行确认。6.加强与当地公安部门和相关部门的协调,建立快速通报联动机制,发现异常情况和投诉及时报告,积极配合有关部门做好案件调查等工作。第一节网上银行类案件篡改网银交易数据盗取客户资金危害指数★★★★★频度指数★☆☆☆☆案例描述:2008年12月30日~2009年1月3日,犯罪嫌疑人通过本人及雇佣他人,在某银行办理借记卡并开通个人网银业务,以合法身份进入该银行大众版网银系统,然后利用网络下载的黑客软件,对该银行大众版网银系统进行攻击和破译,发现漏洞后作案。犯罪嫌疑人首先通过所掌握的银行卡卡号规律,猜测出一些银行卡卡号,然后不断尝试对本地计算机终端浏览器上运行的个人网银〔大众版服务端送来的网页代码进行数据篡改,将网页代码中"转出账号"数据改成所猜测的银行卡卡号;当篡改的客户端数据发回网银服务端后,由于该行服务端设计缺陷,没有对"转出账号"进行客户银行卡归属校验,导致犯罪嫌疑人成功将猜出的银行卡内资金转入其指定的银行账号内。据统计,犯罪嫌疑人发案期间尝试攻击次数171笔,通过转账盗取资金共计59笔,涉及客户11名,累计金额12万元。案例分析:分析上述案件,其关键因素如下。一是由于WEB浏览器存在安全缺陷,犯罪嫌疑人通过网上下载的黑客软件,将个人网银〔大众版服务端送来的网页代码进行了数据篡改,为其修改"转入账号"、"转出账号"、"转账金额"及"产品使用权限"等个人网银客户端交易数据提供了基础环境;二是个人网银〔大众版服务端缺乏对客户端数据进行安全校验的措施,该银行为了提高服务端的系统服务效率,甚至将有关认证校验功能前置到不可信的客户端,导致犯罪嫌疑人测试出个人网银服务器端在转账交易流程中的缺陷漏洞,实现其非法盗取客户资金的目的。利用内嵌病毒邮件盗取客户资金危害指数★★★★☆频度指数★★★★★案例描述:2004年2月29日,某银行接到一客户投诉,称其账户资金被非法盗取约5万元。该行通过查询网银系统打印出客户操作记录,发现被盗资金是通过该行网银系统普通版跨行转账到犯罪嫌疑人曾某名下账户。经查实,曾某承认自己利用"广外幽灵3.0”案例分析:经查,犯罪嫌疑人利用病毒程序"广外幽灵3.0”通过木马盗取客户资金之一危害指数★★★★☆频度指数★★★★★案例描述:某银行客户蔡某,上网浏览了被犯罪嫌疑人白某植入木马的网页后,其电脑被自动植入"灰鸽子"病毒程序。2007年1月,客户蔡某账户资金被盗取16万余元。案例分析:经查,犯罪嫌疑人白某下载了"灰鸽子2006VIP破解版"〔以下简称"灰鸽子"远程控制软件后,用该软件攻击某网站,并在该网站网页植入木马。当被害人蔡某访问该网站,点击内嵌木马的网页后,其电脑即自动下载并运行木马程序。随后,犯罪嫌疑人白某通过"灰鸽子"程序远程控制被害人蔡某的电脑,窃取蔡某的银行账号、密码及文件证书等,通过登录网上银行的方式盗取蔡某资金。目前多家银行网银采用数字证书的身份认证方式,文件网银数字证书尽管不容易被破解,但可以导出,存在被冒用或窃取的风险。通过木马盗取客户资金之二危害指数★★★★☆频度指数★★★★★案例描述:某银行3位客户向银行投诉,反映其账户资金被非法转账或被他人用于网上购物消费造成损失。事情经过如下:2008年1月24日~25日,客户赖某账户资金被非法分笔转走6000余元;2008年10月~2009年6月,客户向某账户发生非本人网上消费59笔,累计约3万元;2009年9月16日~20日,客户程某账户发生非本人网上消费15笔,累计7000余元。上述3位客户均已向公安部门报案。案例分析:上述案件尚未结案,在此只能分析其可能发生的原因。客户赖某、程某有网购经历。尤其是程某,在案件发生后3天,该行就发现其账户被其他曾经盗用客户网银资金的可疑IP地址进行了操作。因此这两个客户很可能是在网购时中了木马病毒或者登录了钓鱼网站等情况下,泄露了自己的账号和密码等信息。而客户向某提及有他人知道其账户密码,因此有可能是向某平时保管账户和密码不慎,造成泄密后发生账户资金被盗。远程操纵客户计算机盗取资金危害指数★★★★☆频度指数★★☆☆☆案例描述:2005年12月,某银行客户上班后于8时30分开机,20分钟后突然发现其计算机系统自动显示网银转账画面,鼠标显示被别人操纵,本人无法控制。该客户立即拨通了某银行服务电话,按照客服提示进行了关机处理。12分钟后,该客户重新进入系统查询,发现账户资金被转走近2万元,随即向公安部门报案。经查,该客户资金被转至犯罪嫌疑人账户,并于当日9时20分左右分两笔取出。案例分析:客户反映在案发的一个星期前操作计算机时曾有过异常现象,犯罪嫌疑人实际早已侵入其计算机系统,并盗取该客户的网银账号、密码及文件网银证书。随后犯罪嫌疑人通过远程控制该客户的计算机后使用网银转账,导致该客户账户资金被盗取。攻击网站获取客户信息盗取资金危害指数★★★★☆频度指数★★★☆☆案例描述:2004年11月12日,某银行客户张某取款时发现银行卡密码不对,重新设定密码后发现银行卡内近6000元被盗取。同年11月,客户罗某、王某相继向公安部门报案,反映其银行借记卡的密码被修改,并于2004年10月分别被转出人民币4000余元和近2000元。随后,公安部门陆续接到多起类似报案。经查,犯罪嫌疑韩某人非法盗取了85名银行卡客户信息,通过登录银行网站,开通其中30张银行卡的网上银行,以不同IP地址登录网银,修改银行卡密码。随后利用盗用的客户信息伪造身份证,开立借记卡,并将上述30张卡中部分资金转移至该借记卡,盗取现金近2万元。案例分析:犯罪嫌疑人韩某系某网吧的网络管理员。2004年6月,韩某使用黑客软件窃取某网站系统管理员用户名和密码,得以远程控制该网站。该网站是专业从事广告业务的网站,客户点击该网站可获得收入,但必须输入点击人的身份证号、银行卡号等信息。韩某通过该网站获得2万多条包含姓名、身份证号码、银行卡号和所属银行名称等信息的客户资料,并使用自制程序破解密码。窃取客户网银证书作案危害指数★★★☆☆频度指数★★☆☆☆案例描述:2008年1月25日24时,某银行客户叶某称其个人银行卡中的10万余元,在20分钟内被人通过网银分5次转走,怀疑被盗。经查,犯罪嫌疑人在异地通过两台ATM将资金盗取。案例分析:受害人叶某使用文件电子证书登录网上银行,并将该证书存贮于电脑中。半年前曾将电脑送修,犯罪嫌疑人在维修电脑时导出电子证书后,在其电脑内安装木马程序盗取网银密码并作案。盗取同事账户作案危害指数★★★☆☆频度指数★★☆☆☆案例描述:2008年3月~5月,某银行10位客户向该行及公安部门反映,其账户在网上多次被他人用于购物消费,累计共187笔,涉及资金7万余元。案例分析:经调查,上述10名客户均是同一公司员工,该公司某财务人员利用职务之便,收集上述人员的身份证号、银行账号等个人资料。由于上述人员的账户密码均由其出生日期组成,该财务人员轻易破解了10名受害客户的密码,并利用网上消费盗取他人资金。利用假证件开通网上银行作案危害指数★★★☆☆频度指数★★★★☆案例描述:2006年2月上旬,犯罪嫌疑人梁某利用假身份证申请开通某银行网上银行,盗取一客户账户资金15万余元。经查梁某作案手段及过程如下。2006年2月9日,梁某假冒客户毛某在A支行开立银行卡,并注册个人网银证书版;同日,梁某假冒客户毛某在B支行开立银行卡。2006年2月10日,梁某登录某银行网银系统,并将客户毛某的账户下挂在其用假身份证开通的网银证书版下,然后分两笔分别转入在A、B支行新开通的银行卡中。同日梁某分别在其他支行ATM上将上述15万余元取走。梁某通过以上操作,造成客户毛某账户资金损失15万余元。案例分析:据犯罪嫌疑人交待,获取银行客户资料有两种途径:一是利用银行借记卡在各地区发卡卡段规律,上网查找各地区卡段的卡号,通过登录银行网站或电话银行自助注册等手段,通常使用123456、888888等简易密码进行测试,发现有吻合的卡号便开始作案;二是在网上购买客户资料与密码。通过上述办法取得客户银行卡号与密码后,在外地自助终端进行异地汇款操作,套取出客户姓名,然后上网购买该姓名客户的身份证号码,逐一核对确定客户身份证号码。犯罪嫌疑人利用上述两种方式取得客户姓名、卡号、密码、身份证号码之后,再制作假身份证,并持假身份证到银行网点开卡及开通网银证书版。随后登录银行网站,通过网上银行自助下挂卡功能,将被盗客户借记卡添加到网上银行,同时进行同名账户转账,成功后到异地提取现金。嗅探网银系统作案危害指数★★☆☆☆频度指数★★★☆☆案例描述:2009年3月28日,某银行计算机监控系统发出告警信息,经现场值守人员分析,发现有人嗅探其网银系统。该行立即启动相关应急预案,采取积极有效的措施,及时阻止该不法行为。随后,公安部门介入迅速将犯罪嫌疑人缉拿。该事件没有给该行和客户造成损失。案例分析:犯罪嫌疑人利用网上银行提供给普通用户查询账户余额的界面,通过假想的卡号和简单密码,如111111、222222、333333、123456,不断嗅探网银系统。但由于网上银行在安全设计时已考虑普通用户版可能存在的恶意使用情况,采取较为严格的防范手段,成功阻止了该不法行为,确保客户资金安全。非法破解用户密码作案危害指数★★☆☆☆频度指数★★☆☆☆案例描述:2009年4月,非法攻击者通过自己编写的附加码自动识别程序,采用锁定某一固定密码反复轮询卡号的方式,对某银行网上银行个人普通版进行尝试登录,并获取了该行网上银行个人普通版200多个客户银行卡登录信息。但该行银行卡设置了磁道加密控制,攻击者无法制造克隆卡,加之通过网上银行进行网银转账须到柜台签约,故未对客户造成资金损失。案例分析:此次攻击采用了自动程序识别网银图片附加码和固定密码反复轮询卡号手段。各银行网上银行一般对同一卡账号连续多次登录密码错误进行了控制,但一般很少会对"锁定某一固定登录密码、更换卡号尝试登录"的攻击方式进行控制。目前各银行卡号最后一位校验位的生成规则,基本按国标通用标准,依据规则可以生成银行卡卡号文件,可以通过锁定某一固定登录密码,轮询银行卡卡号文件尝试登录。案例1~11防范对策与建议:一、加强对客户信息安全教育,培养客户的安全意识和良好的计算机使用习惯。客户在申请网银业务时,银行应充分告知相关风险。向客户提示不法分子盗窃客户资金的惯用手段和方法,引导客户设置安全的用户密码,避免设置过于简单的密码,给犯罪分子以可乘之机。同时,引导客户采取及时升级计算机操作系统补丁,安装防病毒、防木马软件等多种方式,有效防范病毒和木马的侵袭,保护客户账户信息与网上资金交易的安全。二、严格执行业务办理中的客户身份证件核查制度。对开户、业务功能注册、大额取款等重要业务,必须严格按照与客户签订的有关协议办理。三、强化网银客户身份认证,比如采取网银硬件证书、动态令牌、手机短信等更加安全的客户认证方式。应充分评估和防范网银文件证书存在的安全隐患,文件网银数字证书尽管不容易被破解,但可以导出,存在被冒用和窃取的风险。在风险可控的前提下,应防范文件证书客户办理转账、网上支付等资金划转类业务的风险。四、加强针对门户网站、网上银行等面向互联网应用的信息系统的安全防护措施,提高安全防护水平。五、完善网银交易验证流程,修补网银安全漏洞。六、完善客户对账业务和余额变动提醒等功能。以电子邮件、传真、纸质对账单等形式,向客户提供每笔或每月的账户对账单,让客户随时掌握账户内资金流向。通过短信提醒等方式将客户银行卡存取现金、网上支付、POS消费等情况及时通知客户。七、建立有效的入侵监控和报警机制。应对网银业务流程进行风险分析,采取技术手段强化系统安全控制,如增加附加码图片噪点,提高附加码图片破解复杂度等;在网上银行后台加入攻击监控和锁定机制,对同一IP地址多次登录网银失败的行为进行预警,并对IP地址锁定,禁止其再次登录网上银行;对锁定固定密码,更换卡号尝试登录的攻击方式进行控制等。定时对网上银行交易、网络访问日志及对外服务网站进行检查和监控,提高对网银系统异常登陆行为的检测和分析力度,对任何可疑或异常行为要进行及时处置。第二节内控缺陷类案件非法办理存折配卡作案危害指数★★★★☆频度指数★★☆☆☆案例描述:2005年3月,某银行一分理处在自查中发现,一柜员王某在办理储蓄卡制卡业务时,表外付出凭证未附特殊业务申请书〔或领卡签收单。经查,王某于2004年12月~2005年1月期间,私自配卡11张,并对其中2张进行了密码挂失,利用业务繁忙时要求主管授权,办理了密码重置业务〔系统此交易需A级柜员授权。据王某交代:当客户前来银行办理业务时,在处理完正常交易业务后,王某会谎称客户存折磁条损坏,让客户以为还在办理正常业务,再次输入密码,而实际上王某已进入系统的"存折配卡"交易操作〔因为"存折配卡"交易必须输入客户存折密码后方可。以此骗得客户输入密码后办理了"存折配卡"业务,私自对存折客户配置了储蓄卡,交易结束后打印的相关凭据也在日终流水换人勾对后销毁,并将私配的储蓄卡留下。2005年2月,王某利用其中一张户名为林某的储蓄卡分别在市区3个网点办理取款业务,共取人民币12万元。案例分析:此案件反映出:一是该行信息系统存在控制漏洞,在"密码挂失"、"存折配卡"、"密码重置"等环节缺乏有效的风险控制;二是该行内部控制不到位,主管风险防范意识不强,未认真履行授权与审核职责。篡改系统数据虚开存单作案危害指数★★★★☆频度指数★★★☆☆案例描述:2004年12月,某农村信用合作联社员工刘某,利用自身熟悉储蓄微机操作的条件,趁其他工作人员暂时离岗的时机,采取存入小额定期存款,空打存单的手段,套取空白存单。然后利用上班前或下班后其他工作人员不在岗时,采取"数据恢复"的手段,将微机日期调整为需要的日期,进入"日间业务"进行伪造大额存单的实际操作,再利用"数据恢复"将数据恢复成正常的业务数据。最后,利用其他工作人员暂时离岗的机会,在伪造的大额存单上加盖储蓄业务章和经办人员名章。采用该手段,刘某共虚开大额存单计13张,累计金额近400万元,实际存单底账金额为3000余元。之后,刘某伙同他人采取内外勾联、预先约定的方式,违反农村信用社信用服务站无权出具质押存单的止付手续等规定,乘其他工作人员忙于业务或休息之机,由一人违规办理存单的质押贷款止付手续,并出具存单止付证明。王某利用刘某开出的虚假存单,分别在一家银行机构和三家信用社办理质押贷款,质押贷款金额近300万元。案例分析:一、该联社储蓄业务计算机处理系统存在严重缺陷。如可以空打存单,系统数据恢复时,缺乏安全控制或双重控制等。二、该联社对信用服务站储蓄业务章、重要备份数据缺乏有效管理。三、该联社网点的业务处理重地缺乏足够的视频监控措施。篡改账户状态非法结息作案危害指数★★☆☆☆频度指数★★★☆☆案例描述:2006年2月28日,某银行科技部门接到会计结算部反映:在检查利息税明细表时发现一个3年期定期存款账户在系统中以10天为一个周期,连续生成可疑定期利息资金。经核查,发现该账户为某银行3年期定期存款账户,但该账户已于2005年1月20日办理了销户,而系统显示该账户当前状态为"正常活动",与实际情况不符。该行随即采取措施止付异常账户。事后查明,该行科技部软件开发人员韩某使用非法程序将已经销户的个别卡活期存款账户和定期存款账户的状态篡改为正常,利用账务系统自动转存程序对激活的定期账户结息,并将转存时产生的利息金额计入另外被修改账户状态的活期存款账户中。最后,韩某使用伪造、变造的借记卡通过自助设备非法盗取了账户内的资金。案例分析:一、该行对重要系统源代码管理不严格,缺乏有效保护措施,导致不法分子能够轻易掌握重要系统代码的技术细节,开发出一些非法程序实现非法功能。二、该行对生产系统访问控制不严格,缺乏足够的监控和审计,没有及时发现账户异常变动等情况,导致不法分子能够对生产环境进行非法变更操作,篡改账户状态,转移账户资金。不法分子还利用从生产环境窃取的账户信息伪造借记卡,通过自助设备非法盗取资金。三、该行内部控制制度存在薄弱环节,对个别关键岗位工作人员的道德风险失察,导致操作风险的发生。篡改账务数据盗取资金危害指数★★★☆☆频度指数★★★★☆案件描述:2006年6月16日,某银行某省分行业务处理中心运行支持科周某利用职务之便,利用其本人持有的合法系统用户进入数据库修改客户数据,为平账又修改账务数据,将客户账上的资金转移到其用假身份证开设的正常账户,再通过转账及取现手段盗取客户存款60余万元。案件分析:一、该行内部运行管理办法存在缺陷,没有按总行规定对数据库注册用户的密码实行分段设置,密码由单人掌管,从而造成只要一个维护人员就可以对数据库进行数据维护操作。同时,该行未严格执行生产数据操作处理过程中的双人复核制度,对重要运行维护行为缺乏事后审计。二、该行系统在数据库表管理方面存在薄弱环节,缺乏修改验证功能,不能就某个分户余额异常变动情况及时发出告警信息。利用综合业务系统漏洞作案之一危害指数★★★★★频度指数★★★☆☆案件描述:2004年11月25日、12月28日,某农村信用合作联社柜员张某,分别以他人名义存入1年定期存款500元。在办理业务时,张某只打印存款凭条,不打印存单,把两张空白存单套出备用。同年12月,该联社某开户单位A办理1000万元定期转存业务,张某给该单位A开具700万元1年定期存单时,利用之前套出的空白存单和正常使用的存单套打,复制出日期、金额、户名、账号完全相同的定期存单,一张交给单位A,一张作报废处理。随后,张某又以该方式为单位A开具了300万元1年定期存单一份。上述两笔业务办理后,张某立即将该两笔业务做抹账处理,并将作废的定期存单留档备查。2005年3月张某将上述1000万资金相继转出并支取。2006年3月,两笔存款到期后,张某再次用相同的手段套取定期存款单一份,给单位A出具1000万元3个月定期存款单一份。2006年6月,单位A持到期的3个月定期存单到该联社要求支取存款,张某被迫向联社交待了挪用资金的案情。案件分析:一、综合业务系统存在严重缺陷。一是可以空打存单;二是抹账、取消业务、大额支出操作的控制不到位,对转存业务授权金额未作限制和规定,修改交易随意性较大;三是业务流程缺乏有效风险控制,缺乏必要的岗位分离。二、内控制度执行不到位,有章不循,违规操作。三、业务操作事后监督不力,致使案发一年半后,因客户支取存款时才被发现。利用综合业务系统漏洞作案之二危害指数★★★☆☆频度指数★★☆☆☆案例描述:2008年4月~5月,某农村信用合作联社员工张某利用该联社综合业务系统未设置柜员卡刷卡输入功能这一系统缺陷,直接手工输入柜员卡号,同时,窃取其他员工柜员卡密码,采取隔日冲正交易等方式,挪用资金40万元。案例分析:一、该联社综合业务系统存在功能缺陷,未设置柜员卡刷卡输入功能,给犯罪嫌疑人作案带来便利。二、该联社工作人员柜员卡密码设置和保管不严格,导致密码被外人窃取。利用贷款业务系统缺陷作案危害指数★★★☆☆频度指数★★☆☆☆案件描述:2005年2月1日,某银行尽职检查中心人员对某支行2000年~2005年1月期间发放的个人住房按揭、汽车消费贷款等零售贷款业务进行核对,发现存在客户账户异常。经排查,该支行员工杜某为填补高额个人负债,利用客户提前归还消费贷款之机,在消费信贷系统上先做正确还款客户的结清交易,领出权证交还客户后再做冲账交易,将客户提前还贷的资金挪为己用。案件分析:一、该行重要信息系统存在缺陷。零售贷款业务处理涉及会计系统、储蓄系统和消费信贷系统,这3个系统相互独立、分别操作,中间环节众多,而系统设计时未充分考虑安全控制功能,导致存在较多风险漏洞。如系统自动扣款中可实现"A的消费贷款可以扣B的存款",扣款清单上没有户名,只有账号、金额等问题。二、在零售消费贷款业务操作时,违反了消费信贷系统操作中四级柜员必须与三级柜员分离、保证相互牵制的规定。该行零售业务部主任将其密码告知杜某,导致杜某在消费信贷系统中任意修改客户资料,实施作案。三、事后监督不力,致使杜某连续作案5年后才被发现。利用储蓄业务系统漏洞作案危害指数★★★★☆频度指数★★☆☆☆案件描述:2004年12月20日~2006年5月10日,某农村信用合作联社员工,利用该联社储蓄业务系统转账存款业务自动轧平的功能,先为作案账户转账虚存大额资金,然后撕毁转账凭证和当日电脑科目日结单,伪造会计记总账凭证,再勾结他人支取凭空虚存的存款,从12个活期储蓄存款账户中盗取资金230余万元。案件分析:一、内控制度落实不到位,检查工作力度不足,相互监督制约不够。二、信息系统存在漏洞。该联社原储蓄业务系统存在转账存款业务自动轧平的缺陷,存在较大的风险漏洞。盗用他人柜员密码挂失存单作案危害指数★★★★★频度指数★★★★☆案例描述:2005年12月,某银行储蓄负责人盗取同事柜员号和密码,并利用其具有储蓄负责人授权权限的便利,在系统中对一笔约800万元人民币的定期存款进行了密码挂失,并通过重置密码交易取得了定期存单的密码。然后,勾结社会人员利用重置的密码办理了存单挂失交易,7天后取得重置的存单。最后,办理提前支取交易,将存款本息800余万元转至其他账户后据为已有。案例分析:这一案件反映了该银行基层网点在内控管理上存在一定漏洞:一是业务系统在"密码挂失"、"密码重置"、"存单挂失"流程缺乏有效的控制措施;二是网点员工未按规定妥善保管好自己的柜员号密码和授权卡;三是办理"存单挂失"业务的网点违规操作,没有认真核对相关证件。盗取他人柜员密码空存资金作案危害指数★★★★★频度指数★★★★☆案例描述:2006年12月,某县农村信用合作联社工作人员郭某盗取本社综合业务系统操作员李某的柜员号和操作密码,勾结社会人员李某,在非营业时间翻窗入室,在系统中空存资金约200万元后,李某支取现金60余万元,分给郭某25万元后携款潜逃。案发后,追回资金180余万元,形成损失约11万元。案例分析:该案反映出:一是密码设置管理不到位。综合业务系统操作员没有按照规定设置操作密码,操作密码过于简单,而且密码保密不到位,被犯罪嫌疑人获取。二是安防设施修复不及时。案发前,该联社机关部分红外线监控器线头被人拉断,监控设施主机电源开关烧坏,而安保部门没有及时进行维修,导致犯罪嫌疑人翻窗入室作案时安全设施没有报警。盗用他人柜员密码虚列利息支出作案危害指数★★★★☆频度指数★★★★☆案例描述:2008年5月某日,某银行客户经理助理邓某盗用他人柜员号和密码,在会计系统中虚列一笔约40万元的单位定期存款利息支出,并转入利用同事关系事先开立的假名储蓄账户中,于2008年5月~7月分8次全部提取现金。期间,邓某盗取同事的柜员号和密码,利用中午休息时间4次进入会计系统利用过渡科目调账,掩盖犯罪事实。案例分析:一、没有认真落实柜员管理制度。密码保护不严,且没有按照规定定期更换柜员密码,致使作案人能够盗取柜员密码且在长达一个半月的时间内顺利进入业务系统办理业务。二、该支行授权、复核控制不力。因为作案人系内部员工,业务知识比较全面,授权、复核人员对其过分信赖,对业务票据真实性延伸审核把关不严,给作案人可乘之机。三、事后监督履职不到位。事后监督在检查过程中对可疑交易缺乏敏感性,没有针对大额、可疑交易和高风险业务的交易过程和资金流动轨迹进行跟踪核实,导致监督作用缺失。盗用系统权限冒名贷款作案危害指数★★★★★频度指数★★☆☆☆案例描述:某银行一支行业务部客户经理杨某,盗取同支行业务部其他员工信贷管理系统操作员号和密码,并利用工作之便,复印客户身份证复印件,冒名虚假贷款,并冒名〔以代理方式开立贷款人银行卡,通过柜台或ATM等方式转移赃款用于其购车消费等,涉案金额1900余万元。案例分析:该案件反映出:一是该行信贷管理系统存在风险漏洞,业务系统在办理贷款、发放贷款流程缺乏审核机制等有效安全控制;二是内控制度执行不严,形同虚设,在办理贷款、发放贷款、开立贷款人银行卡、领取银行卡等重要环节,相关人员审核不到位,给犯罪分子可乘之机;三是员工风险意识薄弱,操作员号和密码随意保管不严以致被盗用;四是事后监督不力,该行审计部门对业务流程缺乏有效的审计和监督。伪装外包人员混入银行营业室作案危害指数★★☆☆☆频度指数★★★★☆案例描述:2010年2月5日16时30分左右,一男子自称受公司委派维修打印机,要求进入某银行网点营业室。经安全保卫巡查人员核查,发现该青年伪装为维修人员企图混入营业室作案,经公安部门确认,该男子已在另一银行营业网点假冒维修人员盗窃现金10万元。案例分析:由于目前银行电子设备维修多采用外包形式,而外包公司人员经常变动,银行如果缺乏严格的管理措施,就可能给不法分子留下可乘之机。利用外包管理漏洞盗取客户信息作案危害指数★★★★☆频度指数★★☆☆☆案例描述:2009年5月27日,某银行外包人员张某在上门维护ATM机监控系统时,通过终端机将服务器存有客户信息的数据库设置为共享状态,在终端机上操作数据库,趁该行陪同人员不注意,用U盘拷取数据库中的客户信息。拷贝过程约5分钟,估算约十几万条记录,拷出的数据信息主要有卡号、卡有效期、CVV等,其中CVV为磁条安全验证码,是制卡的关键性安全认证信息。张某随后利用窃取的信息伪造银行卡,通过猜测银行卡密码,在ATM机上窃取持卡人资金。经查,张某共伪造银行卡10张,窃取人民币近10万元。案例分析:该行在外包管理上存在的主要问题和漏洞如下。一、对客户信息保护重视不够,对外包公司人员服务过程中能接触到客户银行卡信息数据的情况缺乏有效控制措施。二、对外包公司审查不足。对外包公司经营的合法性、资质的有效性、系统维护人员的职业操守等,未进行深入、细致地了解和评估。外包合同条款未涉及安全、保密的责任与义务,也未签订单独的安全保密协议,对公司委派的系统维护人员也未提出安全、保密等相关要求。三、对长期合作的外包公司盲目信任,将系统开发、软件安装、硬件设备配备、系统升级改造及运行维护等所有工作全部外包,但对外包公司的工作情况和工作质量疏于监督,对外包人员服务状况的监督流于形式,没有在技术上和管理上对外包人员采取全过程的有效监控。编制非法程序窃取客户信息作案危害指数★★★★☆频度指数★★★★☆案例描述:2003年12月,某银行陆续接到客户投诉,反映其信用卡内资金被盗取。该行与当地公安部门配合,于2004年2月5日抓获犯罪嫌疑人——该行信息科技部员工康某。经审讯,康某交代了其利用所掌握的计算机技术手段,编制非法程序窃取银行客户密码,并通过制作伪卡,盗取客户资金约9万元的犯罪事实。案例分析:这一案件暴露出该银行在员工教育、信息系统开发管理方面存在的漏洞,使得犯罪嫌疑人能够利用其在银行信息科技部从事自助终端项目研发的便利,编制盗码程序,截取客户密码,事后制作伪卡,然后在监控设施比较差的ATM上提取现金。盗取客户信息篡改数据库作案危害指数★★★☆☆频度指数★★★★☆案

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论