电子银行业务作业风险及防范措施概要

上传人:vosvybf****vycfil... 文档编号:76393951 上传时间:2022-04-18 格式:DOC 页数:18 大小:39KB
返回 下载 相关 举报
电子银行业务作业风险及防范措施概要_第1页
第1页 / 共18页
电子银行业务作业风险及防范措施概要_第2页
第2页 / 共18页
电子银行业务作业风险及防范措施概要_第3页
第3页 / 共18页
点击查看更多>>
资源描述
精选优质文档-倾情为你奉上電子銀行業務作業風險及防範措施壹、 概述鑒於邇來各金融機構所開辦各項電子銀行相關業務(如:網路銀行、金融卡、信用卡、現金卡、電話語音、行動銀行等),多有因業者本身對於各項業務之作業安全控管有欠嚴謹,或由於客戶缺乏基本安全概念,業者亦未善盡提醒與教育之責,肇致金融機構客戶之存款遭歹徒詐騙盜領之個案頻傳,不僅損及存款大眾對於金融安定信心,亦造成金融機構莫大商譽及營業損失。為維護各金融機構辦理電子銀行交易之作業安全,爰蒐集整理各金融機構近年來辦理前述各項作業時所發生之詐欺舞弊案件,並研擬該項作業允宜加強注意之事項,供各金融機構作為辦理述業務之參考。茲就各項業務之作業風險及防範措施分述如次:貳、 網路銀行業務作業風險及防範措施網路銀行因係客戶利用個電腦,藉由憑證認證機構所核發之電子憑證,透過網際網路連線至金融機構之網站進行交易,因此其作業風險主要來自於方面:客戶端作業憑證之保管及使用、金融機構端資訊設備與系統之安全防護、交易訊息經由網際網路傳輸過程是否遭受外來駭客之干擾或截聽;另由於網路銀行交易過程均處於開放環境之系統架構,致可能隨時遭遇來自金融機構內部/外部之試煉與挑戰。綜所述,網路銀行作業安全之風險可能如: 主機實體安全之漏洞,如:資訊機房門禁管制欠佳、輸出入設備及通訊設備管制欠妥、預留過多未經管制之外接埠、報表及磁性媒體管制欠妥等,導致主機遭破壞、系統遭入侵、防火牆被關閉、實體連結線路被改變,作業員或客戶資料遭竊取等。作業系統或系統軟體漏洞,如:未定期修補系統程式或未及時提升版本、未掃描異常更新或複製之系統檔案、未設妥電腦病毒防範措施、系統安控參數設定不完整,致使駭客利用緩衝區溢出漏洞、植入木馬程式取得特權使用者密碼或夾帶植入電腦病毒以癱瘓主機及防火牆系統,或夾帶木馬程式進行資料竊取及破壞,或利用系統安控設定不周延以進行資料竊取及破壞。網路系統安全設計及管理有缺失,如:未設計資料庫查詢參數過濾器(Query Parameter Filter)及介面查詢程式過濾器(CGI Program Filter),導致駭客利用資料隱碼攻擊(SQL Injection)夾帶程式竊取資料庫資料;對於資料庫未設定適當之存取權限,未建立嚴謹之網路銀行所有程式及網頁之換版程序;或委外開發維護之系統遭電腦廠商程式員夾帶程式不當顯示資料原始碼,造成資料外洩;任意載系統漏洞修補程式而遭入侵;對網路銀行主機、防火牆、資料庫主機及心主機所形成之網路與銀行內部網路(Intranet未作區隔,導致歹徒利用預先隱藏特定網頁或功能,入侵心主機存取資料。對檔案資料存取控制設定欠佳,如:對使用者資料檔未訂定系統安全管理規範、未限制使用檔案修改工具、職務分工不當或未落實,違反牽制原則,導致歹徒或金融機構內部員竊取未隱藏之使用者資料檔,並採用字典攻擊法推測出使用者密碼,進而篡改資料庫或檔案內容。資料傳輸過程安全性欠佳,如:網路銀行主機與心主機間資料之傳送未加密,導致歹徒或金融機構內部員竊取以明碼方式傳送於網路銀行主機及心主機間之客戶網路銀行交易密碼,或篡改轉帳交易資料封包。不安全的連結點過多,如:internet/ extranet /modems未嚴禁開放主機撥接功能;未建置防火牆、未訂定系統安全策略、未利用網址轉換(NAT)技術隱藏內部終端服務主機之IP 位址;未嚴禁透過Internet 連線維護主機資料;未利用防火牆反詐騙及反攻擊(Anti-spoofing/Anti-attack)技術防止各種入侵手段;未利用網路掃瞄(INTERSCAN)等網路偵測工具程式掃描異常網段,導致歹徒、金融機構內部員或駭客透過撥接直接進入主機或利用維護主機系統之特定網頁,進入主機修改資料及開放不必要的服務功能。內部及外部員控管欠佳,如:未簽訂公司員工網路公約、未確實有效監督廠商員維護系統、未與廠商洽訂保密契約、未建立內部安全措施,致入侵者將IP、防火牆規則(Firewall Rule)等重要資料拷貝至儲存媒體或印成紙張攜出辦公室、或利用e-mail、ftp、http 將資料利用撥接方式繞過防火牆傳送,以攻擊銀行內部主機。網路銀行業務申辦作業流程欠佳,如:櫃台整體作業流程未符牽制原則,心產製及核發電子憑證、軟體、密碼函不符牽制及機密性,致客戶資料、電子憑證、軟體、密碼函遭竊取;對重要電子憑證、基碼及密碼保管不當,致行員藉以竊取客戶資料、重要電子憑證、基碼、軟體及密碼以從事不法。欠缺良好的稽核制度,如:未建立預警及稽核通報制度、未利用入侵偵測系統(IDS)防禦及檢測;未將通過防火牆之來源端及目的端主機IP 位址、來源通訊埠編號、目的通訊埠編號、通訊協定、登入登出時間、存取時間以及所採取的行動確實記錄留存並覆核,致入侵者刪除Log 檔,以湮滅其入侵之事實。客戶端問題,如:客戶將認證磁片隨意放置,致遭歹徒複製盜用進而盜領存款;客戶本身利用電子銀行進行非法之洗錢活動;客戶使用電子銀行前並未充分瞭解各項權利義務及操作方式,導致權益受損;不肖士仿冒銀行網站,藉以騙取客戶基本資料,損及金融機構商譽。茲列舉網路銀行業務之舞弊案例及分析說明其作業缺失如: 案例:91.4 歹徒在媒體刊登廣告以徵求彩券經銷商加盟店需繳交保證金(金額不等)50萬元為餌,計誘受騙民眾至XX 銀行開立帳戶,存入雙方事先約定金額,並申請語音及網路銀行服務,嗣後歹徒以查詢各該受騙民眾是否依約存入保證金為由,騙取其語音密碼,搶先使用語音密碼登入網路銀行系統載受害之電子憑證,並隨即透過網路銀行轉帳功能,分別盜轉各受害之存款400千元、500千元、800千元。本案歹徒係利用客戶於申請網路銀行業務功能後,未及於變更密碼,並網至憑證核發機構(台灣網路認證公司)申請載電子憑證之空窗期,計誘套取客戶密碼後,搶先登錄載電子憑證再予盜領存款所致。案例:歹徒利用電腦工程師身分,90.3間趁XX 銀行辦理定存系統維護,暫將客戶交易失敗之帳號、密碼存於系統交易失敗軌跡檔(LOG FILE)之際,藉口維護系統,逕將前述檔案擅以外掛程式反推盜知客戶證券網路單之帳號及密碼,再冒名網進行交易,造成該行471千元之損失。經分析結果,主要係該行資訊單位對網路單系統之新種業務不夠熟稔,且過度信賴電腦廠商對於該項系統安全防護機制之保證與作業維護,未於軟體發展過程提出契合於該行之系統安全規格需求,線後亦未比照主機系統作業嚴格控管,致歹徒得以藉維護系統機會,以外掛程式入侵作業系統,再以所盜取之客戶帳戶及密碼資料,冒名進行網路單交易,趁機出脫手持股所致。綜,茲歸納金融機構辦理網路銀行防範措施如:、網路銀行資訊設備安全管理電子轉帳、交易性指示等金融交易訊息或電子文件傳輸,應確認符合來源辨識性、訊息隱密性、完整性、不可重複性、不可否認傳輸訊息等設計,應用程式設計應避免產生緩衝區溢位系統漏洞,以免遭利用夾帶不當指令竊取資料。閘道(Gateway)系統建置或變更通訊等轉換內容,應建立符合內控原則之控管程序;對異常進出閘道之事件應留存紀錄備查;對重大異常狀況應建立警示機制及追蹤管理措施。對提供客戶使用之軟體、密碼或其他有關資料,其提供、啟用、維護或更新之程序應符合內控原則。對維護客戶資料(含密碼)隱密性應妥為設計,尤應注意保密性,密碼應以亂碼化方式儲存。資訊部門負責網路銀行資訊系統軟、硬體設備維護之職務應有適當分工,其建置與變更應妥善控管,並留存可供追蹤查核之稽核軌跡。電腦機房門禁應加強,涉及儲存客戶資料之設備應嚴加控管。 有關私密金鑰、憑證資料或亂碼基碼及各項相關隱密性資料,於產生、變更、儲存時應加強控管及符合內控原則;金鑰長度應符合主管機關之規定。對聯外網站與內部網路或電腦系統間之路徑應加以控管;對未經防火牆之遠端存取應予過濾及管制;對未經授權或違規之異常存取或進出網站情形,應設計偵測、警示及追蹤之機制,並設有防範網頁遭竄改之控管措施。、系統可用性管理應訂定故障預防(如病毒防範、偵測、警示等)程序、系統備援及系統復原等措施,並定期演練、檢討、改善。、與客戶、委外廠商或其他第者關係應訂定與客戶、委外廠商、第者(含憑證機構、清算機構、商家、供應商等)權利義務關係契約,並視情況隨環境定期檢討,以確保適法性及周延性。對重要軟硬體購置、租用或委外處理,應評估廠商信譽、財務狀況、研發支援能力、內控制度,以避免衍生相關風險。 若採委外作業管理,應確實依金融機構委外注意事項辦理。 、風險承擔管理金融機構應依法令規定,審酌承擔風險能力;訂定交易風險限額,應依交易類別分別限制每次交易金額、每日交易累計金額及約定與非約定帳戶轉帳金額。應對憑證認證機構之營運及信賴度進行評估,以免產生相關風險。對客戶聯繫、服務及連外網路通訊安全應有防止內部及外部員入侵措施,並與內部有關資訊系統安全結合,建立例外管理制度,設立緊急通報問題處理及追蹤管理程序。五、客戶作業端管理規範應提供客戶網路銀行業務或服務之詳細操作說明文件。對客戶權益、資訊安全及隱密性等允宜加強注意事項,應以書面且較醒目之方式告知客戶注意。對各網路銀行業務之客戶往來情形,應提供對帳單以釐清與客戶之權責,並加強事後追蹤查核。訂定客戶終止網路銀行往來之處理程序,以免其帳戶遭盜用。 對首次往來客戶身分之確認,應有確認程序以避免有假冒他開戶或往來之情形發生。六、代理憑證註冊作業管理如代理憑證註冊作業,應訂定代理憑證註冊作業工作原則及工作站管理辦法。銀行將代理註冊資料傳至認證公司或憑證資料傳失敗時,應由系統留存作業紀錄(log file)加以控管;註冊申請程序應依符合內控之程序辦理。代理註冊筆數、憑證維護、放行日報表等相關表報內容,應定期交互勾稽核對,以確認憑證異動與申請確實相符。客戶申請密碼解鎖作業,應將作業紀錄列印,並應與分行解鎖申請書及解鎖電子郵件裝訂供主管覆核。七、防火牆管理應訂定網際網路防火牆安全政策,定期評估防火牆規則內容之妥適性並予適時調整。telnet、finger、http 等高風險服務(service)應予以卸載(disable)。應俟確認最新之修補程式(patches)確無問題後,才予安裝。 重要檔案均應備援;防火牆文件應依員業務執掌、文件機密性及重要性程度限制取閱。對作業紀錄(log file)、稽核軌跡(Audit Trail)及異常進出紀錄等應留存完整,並設專監控,且應建立警示機制,視情況作適當反應及追蹤處理。訂定符合內控原則之變更管理程序,並予以落實,內部與外部網址對應關係之建置與變更應妥為控制。防火牆不應設定為信賴主機(trust host),另控制台自動鎖住(console auto lock)功能應啟動。訪客帳戶(GUEST account)應予以刪除,除root、powerdown、daemon 、checksys、bin、makefsys、uucp、mountfsys、sysadmin、umountfsys 等使用者帳戶(account)外,其他使用者帳戶不可設定為特權使用者(supervisor)帳戶。NIS (Network Information System )之/etc/passwd或/etc/group不可有+*:0:0:,以避免無密碼之使用者帳戶亦可簽入(log on)系統。八、伺服器管理應訂定伺服器安全管理政策;對較具風險性之服務及網路通訊協定,應經適當評估並經適當層級主管核准後始予開放。 對系統管理者帳號應更改名稱(rename),訪客(guest)帳號應予關閉。作業紀錄(Log File)及稽核軌跡(Audit Trail)應有專監控,並作適當反應處理。各目錄存取權限應依內部職務分工予以授權。應依據內控原則訂定系統參數,而不應僅以廠商安裝之初始值來設定系統參數。參、 金融卡業務作業風險及防範措施金融卡業務自81.12台市XX 信合社遭電腦維護工程師利用維護系統機會,藉機竊取客戶資料製作偽卡盜領客戶存款伊始,每隔相當時日即有類似案件再度發生,犯案手法則大致如出轍,均係針對金融卡本身之安全機制或漏洞予以設法破解或入侵,因此金融卡作業原建置之安全機制,如:密碼亂碼化基碼(Pin Protection Key)、客戶密碼(Pin Key)、金融卡磁條第軌資料(帳號或卡號Actno、密碼偏移值Offset、密碼錯誤次數及卡片驗證碼Cac)等,往往成為有心者覬覦目標,其可能使用手法及取得管道則大致如:、金融機構資訊心員(或負責維護之電腦廠商)利用維護系統機會竊取金融卡磁條第軌資料;或利用製作金融卡密碼函時取得客戶密碼(Pin;或竊取密碼亂碼化基碼並篡改程式將密碼解密;或重新執行製作密碼函程式竊取密碼等。、ATM 端末廠商維修員(或金融機構程式員)非法竊改ATM端末程式,複製客戶金融卡第軌資料及密碼後,偽造金融卡盜領客戶存款。、營業單位保管金融卡或密碼函之主管、經辦監守自盜。、歹徒利用客戶提款時側錄客戶金融卡磁條資料及攝錄輸入之密碼,並憑以製作偽卡盜領客戶存款。五、歹徒利用存戶對該業務操作程序不熟悉或警覺性不足,以詐騙手法計誘套取存戶密碼資料或依其指示將款項轉出至其所預設帳戶。茲列舉金融卡業務之舞弊案例,並分析說明其作業風險如: 案例:89.11 歹徒師法日本曾發生全球首件偽造假提款機盜領案手法,藉由坊間購得之提款機相關零組件及用以連接提款機面板與側錄金融卡內碼之讀卡機介面程式,組合偽裝成XX 銀行提款機,再趁不知情民眾於其偽冒提款機提款時,同時側錄金融卡密碼和磁條資料,再據以轉錄偽造金融卡,至他行提款機盜領27家銀行客戶存款共600餘萬。分析全案固由於般民眾普遍疏於辨識提款機真偽,且對於無法正常提款時,多未警覺應即時變更密碼並通報該屬金融機構查明原因;另各金融機構則多僅注意其轄各提款機機體之安全防護措施,且對於報廢提款機之處置銷毀流程未嚴加控管,亦為該案發生之主因。案例:92.2 XX銀行資訊處接獲台北市警局大安分局通知,於他行自動服務區內,截獲名金融卡盜領嫌犯,起出遭偽造之該行不同帳戶磁卡46張,且已成功盜領2,753千元;92.6 有客戶持個拆自XX 銀行南勢角分行ATM 裝置側錄器之假鍵盤向和分局南勢角派出所報案,損失金額因部分疑遭側錄客戶無法取得聯繫而無法確定;91.4、92.4及92.6各月間共計有八家行局通報所轄分行有客戶存款遭歹徒於他行持偽卡盜領,損失金額則由30千元1,921千元不等,其並有位向XX 銀行投訴損失100千元之客戶,曾於91.9向同單位投訴其金融卡資料遭盜領250千元。各案經分析,其犯案手法或係向國際偽卡集團購得之偽卡盜領得逞,或係藉各種手段設法取得存款戶帳戶資料及密碼後製作偽卡盜領,至於製作偽卡所需資料來源及管道則可能源自金融機構內部不肖作業員、電腦維護廠商提供,或係趁民眾提款時以附加或隱藏之機具(假鍵盤、針孔攝影機、磁條側錄器等)側錄。另各銀行對於金融卡密碼函相關資料之保管、產製、發送等作業安全控管欠嚴謹,或未落實對於行外無自動化作業區、委外裝填補鈔之提款機設施之定期(不定期)清查檢測;未對存戶教育提款密碼正確使用知識(如注意變更及保管),致其存款再度遭到盜領;或有未落實對於開戶證照之查驗,致歹徒得以利用偽造身分證開立頭戶,並作為轉帳洗錢過渡帳戶等,均可能肇致各案類似情事持續發生。 案例:詐騙集團謊稱有國稅局退稅款、SARS補助款、華電信電信費溢收等款項可領,惟須利用提款機辦理轉帳存入,再利用般民眾不諳提款機操作流程且貪小便宜心理,以電話聯繫遙控請民眾至提款機依其指示輸入轉帳帳號、金額等交易內容,藉由轉帳入戶方式分批將民眾帳戶內存款轉出至歹徒預先開立之頭戶,再予盜領空。因歹徒不斷利用各種款項名目誘騙民眾當,實際受騙事件及損失金額無法綜計,惟經分析此類案件歹徒盜領得逞,除肇因於民眾不熟悉提款機所提供功能及服務內容,且進行轉帳交易時誤信歹徒指示,致疏忽提款機螢幕所顯示之各項訊息外,各金融機構或有未善盡教育客戶之義務,或未依規定於各提款機張貼或顯示警示訊息提醒民眾,或有未落實對於開戶證照之查驗,致歹徒得以利用偽造身分證開立頭戶,均係該類詐騙案件層出不窮主因。金融機構辦理金融卡業務之防範措施如:、亂碼化設備、基碼及應用程式控制之管理為維護電腦作業亂碼系統正常運作,及確保亂碼化設備及作業之安全,應訂定符合內控原則之跨行亂碼系統安全控管辦法。 亂碼化設備應使用硬體,且應每日列印使用記錄查核。各項基碼之建置或變更應有申請核准之書面紀錄,其基碼建置後應備分並由安全控管員封存。應避免以客戶同身分證或統編號,作為轉帳之控制基準(各帳戶間可自由轉帳),以防止歹徒偽造身分證開立另帳戶,盜領客戶存款。、自動櫃員機設備及自動化服務區之管理應依財政部所頒金融機構自動櫃員機安全防護準則及金融機構營業場所自動化服務設備管理辦法訂定各項自動櫃員機之安全防護措施並確實執行。自動化設備之設置及裁撤應確實申報主管機關,對於報廢之自動化服務設備,應嚴格控管或銷毀,並注意杜絕被重新組裝之可能性。應定期全面清查營業場所內、外自動化服務機器及線路有無附加非法設備,或系統內有無安裝或夾帶非法程式截取客戶金融卡磁條資料及密碼。自動化服務設備及發給客戶之使用手冊與金融卡,均應記載24小時聯絡單位及電話、異常情形之處理方法(如即刻於他台CD/ATM變更密碼或通知所屬金融機構及必要時掛失止付等)等,受理專責單位應設簿記錄控管並儘速追蹤處理及回報。 ATM 交易監錄設備畫質應注意維持清晰,時間設定應正確,並備有充分錄影帶俾供較長期間之交易錄製及保存。自動櫃員機鑰匙與密碼應分由不同員負責保管,現金之裝卸、清點宜由主管員會同進行;廠商員派員維修或保養自動櫃員機設備,應請提供身分證明文件,並全程監督及留存維修紀錄備查,若有調整軟體或更換磁片時應查明原因,磁碟機寫入口應由主管及經辦共同封簽。、金融卡、密碼函之製作管理製作自動化服務設備之金融卡、密碼函及建置跨行通訊基碼等作業,應留存稽核軌跡、分辦理且符合牽制原則。金融卡(含密碼函)之製作程序應符合牽制原則,製卡場所應管制員進出並設於隱密安全處,製作卡數應嚴格控管,製卡機器密碼、鑰匙、製卡磁片之使用及保管應符合牽制原則,製卡機使用狀況應予紀錄並作適當控管。製卡單位發送至營業單位之金融卡及密碼函,應分開寄送並追蹤其收迄回條,以確認營業單位確已分別收妥。空白金融卡應存放於安全之點,其領用保管應嚴予控管,並定期、不定期實施盤點;作廢之金融卡應確實辦理銷毀,留置於CD/ATM金融卡應確實登錄並寄回原單位,掛失卡片應確實登錄。、客戶投訴及相關帳務處理之管理對客戶投訴其存款餘額有疑遭盜領之異常狀況,應建立通報機制及處置措施,並予以追查原因;對於經確定係屬金融卡被偽造盜領事件,應依規定於日內將該帳戶相關ATM 交易資料送財金資訊公司查證,查證確實後並即補足客戶被盜領款項及依規定通報。國內金融卡、國際金融卡、國際信用卡、國內信用卡與相關清算組織之清算基金帳務應相等,如不符應即查明原因並處理。 自動櫃員機補鈔作業如係委外辦理者,其補鈔金額交付受託機構時,應有妥適之紀錄以明責任,對補鈔之金額及勤務安排應有效掌握,且應有補鈔確認之機制;自動櫃員機之餘款應確實匯回指定帳戶,自動櫃員機異常狀況應立即查明及處理,並隨時清查掛帳後久未處理者。肆、 信用卡、現金卡業務作業風險及防範措施近年來信用卡線交易量逐年暴增,原傳統持卡到實體商店刷卡消費之行為模式,漸被持卡藉由網輸入信用卡卡號、有效年月、使用者身分ID 等資料,經由網際網路到店家的網站購物,再由商家傳送授權/清算心要求付款清算,或由消費者使用金融機構所推出專供網路購物消費之虛擬信用卡(組無實體卡之信用卡號碼),於網路向網路特約商店購物之交易模式所取代,致其作業風險,已由傳統實體防偽機制(標誌、磁條基本資料、簽名、照片等)轉變為消費者網登錄個基本資料(姓名、址、職業、電話、信用卡號或請款帳號等),而涉及無實體可供辨認所衍生之風險:、歹徒以冒名方式申請網路信用卡。、駭客利用網路技術入侵發卡銀行資料庫或侵入網際網路服務公司(ISP)管理信用卡資訊之伺服器,竊取網路帳號、密碼及卡號。、歹徒(或持卡)與網路特約商店勾結假消費真詐財。 、網路商店員利用持卡於網路消費時所輸入帳號、卡號等資料網冒用。五、發卡銀行之電腦網路工程師或維修工程師利用維護系統時伺機竊取持卡資料檔案並偽冒消費。另對於現金卡業務,其申請程序與資料安全管制同信用卡業務:核卡後卡片及密碼函之製作、寄發與作業安全機制則與金融卡業務(請參閱前述金融卡作業防範措施)雷同,不再贅述。茲列舉有關信用卡弊案及作業缺失如:案例:87.8歹徒集團以他身分證及偽造財產資料冒名申請信用卡後出售或購物轉售圖利。經分析該集團主要係利用金融機構(或委外之招攬業務機構)經辦為爭取客源,未依規定辦理徵信與調查,浮濫發卡;或對於信用卡申請身分證件及相關財力證明,未落實核驗並進步徵信查證是否屬實,即逕准予核卡;輕易取得卡片盜刷得逞。案例:87.7歹徒勾結特約商店店員,趁持卡不注意,於預先裝置之錄碼機刷卡,竊取內碼製作偽卡;87.8歹徒偽冒財團法聯合信用卡處理心維修員身分,以維修名義至商店檢修刷卡機時,趁機以所攜側錄設備盜取商店端末機內客戶刷卡資料,再利用內碼製作偽卡。案或由於收單銀行對於特約商店之勸誘與管理,因同業競爭激烈及缺乏自律,致特約商店品質良莠不齊;或由於特約商店店員普遍對於刷卡設備之安全防護缺乏警覺意識,任由歹徒以側錄設備盜取信用卡磁條內碼資料,加歹徒集團以幾可亂真之偽卡製作技術,均導致信用卡作業主要之安全防偽機制不再。案例:90.1 XX銀行行員利用職務之便,由該行電腦系統查詢客戶資料,再以傳真方式洩漏給歹徒憑以製作偽卡。本案係因金融機構對於資訊心(或信用卡部門、客服心)員查詢客戶基本資料之作業權限未予嚴格控管,致不肖員工為貪圖私利,將客戶基本資料外洩給歹徒。案例:91年初歹徒利用華電信公司電話遙控指定轉接服務,擅將XX 銀行信用卡心與客戶間服務傳真專線,轉接至其住家,不定時攔截持卡信用卡號等個資料,再網盜刷購物。本案發生原因在於華電信公司之電話遙控指定轉接業務申請,不需書面申請,及無身分確認程序,且不需在原申請之電話機即可操作設定轉接,整體作業手續設計雖以服務便民為優先,惟讓歹徒有機可乘冒名申請,再利用電話轉接之功能,將持卡與發卡機構之通信(語音或傳真之卡號、卡片有效期限)以轉接方式攔截,再持所攔截之資料於電腦網路進行購物消費,造成相關業者損失。綜,茲彙整金融機構辦理信用卡及現金卡業務之防範措施如: 、委外作業管理與廠商簽訂委外處理或維護合約,合約除須詳細載明廠商之義務及責任範圍外,應約定受託機構同意配合財政部或財政部所委託之適當機構及銀行內外部員進行檢查或稽核,及提供相關資料及報告,受託機構及員工應出具不洩漏銀行及銀行客戶等相關資料之文件,於違反述約定時須負損害賠償責任。 、資訊作業管理申請核卡處理作業之電腦參數及授權參數應定期檢討評估並作適當調整;逾越參數值應經主管核准,並於事後整批列印供核准之主管核對勾稽,且均應符合金融機構之風險管理政策。 、製卡、密碼函及卡片管理空白卡片採購、庫存管理、製作過程應符合內部牽制原則,設簿登記控管且應不定期辦理盤點,防止空白卡片流出。 申請製卡之書面資料,應妥善保存,避免申請資料外洩,輸入電腦資料需有覆核員覆核,以免因資料錯誤,影響客戶權益。電腦製卡檔之產生、使用或銷毀,應有完整之保護措施,避免遭竊取。製卡場所應嚴禁非相關員進出,並裝置錄影設備錄影留存紀錄備查。製卡相關耗材存量、銷毀程序等控制應達到作業不斷,資 訊不外流之原則。 應建立卡片寄送後追蹤管理機制,確保卡片確已送達客戶。 密碼函之印製、寄送應注意安全及牽制原則。 、客戶服務及管理 客戶卡片掛失應即時輸入電腦,並告知客戶相關權益事項。 應建立客戶申訴、問題處理之追蹤控管機制,妥為處理客戶 申訴之相關問題。 五、收單行作業管理 特約商店機器安裝、拆卸均應經相關主管核准,並有控管之 電腦檔案定期勾稽核對。 風險特約店經確認,除應立即安排拆機外,並由主管視情 況作外部風險之通報。 伍、 電話語音及行動銀行業務作業風險及防範措施 目前金融機構透過電話語音系統所提供金融服務,大致包括存 款餘額查詢、轉帳、掛失、通知、傳真、費用代繳等,因交易時僅 憑客戶輸入語音密碼作身分辨認,安全機制相對較金融卡交易來得 薄弱,作業安全防護亦相對困難,其可能之犯案管道及作業風險經 蒐集整理大致如: 電話語音系統廠商維護員(或金融機構程式員)非法竄改語 音 系 統 程 式,記 錄 含 語 音 密 碼 之 交 易 訊 息 並 藉 機 拷 貝 複 製,再 利 用 語 音 轉 帳 盜 轉 存 款( 部 分 金 融 機 構 提 供 小 額 非 約 定 帳 戶 之 跨 行 轉帳服務)。 電話語音系統之交易訊息(含語音密碼)透過電話通訊系統傳遞 時 均 為 明 碼,雖 多 以 干 擾 音 加 密 惟 破 解 容 易,歹 徒 可 藉 機 竊 聽 電 話通訊內容截取交易訊息後並加以破解,取得存戶帳號及密碼 後,再予以盜轉存款。 16 歹徒利用金融機構對於同於其不同分支單位申請開立同 種 類 之 存 款 帳 戶 及 各 帳 戶 間 語 音 服 務 功 能 時 , 系 統 多 係 以 ID 作 控 管 基 準,可 不 經 約 定,各 帳 戶 間 即 可 互 轉 且 無 交 易 限 額 的 控 制 設 計 漏 洞,於 偽 冒 開 立 新 帳 戶 後 即 申 請 語 音 轉 帳 功 能,以 遂 行 其 盜領原存戶其他帳戶存款之目的。 歹徒(或金融機構員)利用金融機構電話語音系統設定語音密 碼 之 初 始 值( “ ” 或 出 生 日 期 )之 漏 洞 , 於 客 戶 尚 未 辦 理密碼變更前冒名先行變更,進而盜領客戶帳戶之存款。 茲列舉有關電話語音業務弊案及作業缺失如: 案 例 : 89.8、 91.6、 91.11 及 92.3 有 家 銀 行 之 部 分 存 戶( 個 戶、公 司 戶 )之 存 款,遭 歹 徒 持 相 同 客 戶( 個 戶、公 司 戶 ) 統編號之證照,於各該行之其他聯行偽冒開立新帳戶,再 利用電話語音轉帳系統對於同戶間(同統編號)轉帳不 設 限 之 程 式 設 計 漏 洞 , 分 別 以 語 音 轉 帳 盜 領 原 存 戶 存 款 334 千 元 7,190 千 元 不 等 。 經 分 析 結 果 , 各 金 融 機 構 作 業 缺 失 大 致如: 1.金 融 機 構 受 理 存 戶 開 立 第 存 款 帳 戶 時 , 未 確 實 依 規 定 向 原第開戶行照會,或雖向聯行調閱相關開戶資料,惟未 確實核對其開戶身分證影本、筆跡、印鑑是否與原存行相 符,以確認客戶身分。 2.金 融 機 機 辦 理 語 音 轉 帳 以 之 客 戶 ID 為 控 管 基 準,同 不 同 帳 戶 間 語 音 轉 帳 可 不 必 約 定 即 可 互 轉,致 有 XX 銀 行 客 戶 於該行承德分行原開立帳戶並未約定為可轉出帳戶,惟仍 遭盜轉至壢分行假帳戶,遭法院判決該行敗訴。 3.部 分 金 融 機 構 電 話 語 音 系 統 對 語 音 密 碼 之 初 始 值 訂 為 預 設 值“”,雖多規定首次使用電話語音功能須辦理 密 碼 變 更,惟 仍 可 臨 櫃 透 過 交 易 辦 理 語 音 服 務 變 更 密 碼 將密碼變為初始值,且系統程式未限制須回原開戶行辦理 或顯示任何聯行開戶之訊息供主管辨識,致歹徒於偽開帳 17 戶後進步得利用系統控制設計之漏洞,重新變更語音密 碼,透過語音轉帳盜領原客戶其他帳戶之存款。 案 例 :歹徒於偷竊他信用卡資料及稅單後,利用各家銀行電話語音服務 系統變更客戶語音密碼,並冒名申請補發信用卡,直接預支大筆現 金。本案係歹徒利用各金融機構電話語音認證系統,通常僅以客戶 的出生年月日及身分證號碼作身分辨識之漏洞,於偷竊他信用卡 資料及稅單後,以竊得之客戶身分證號碼進入各家銀行電話語音服 務系統及認證專線查詢,再進步更改密碼,及以該密碼篡改客戶 資料;嗣後並利用金融機構電話語音服務系統及網路銀行系統係共 用同密碼之漏洞,冒名進入網路銀行系統取得部分客戶之開戶資 料及資金往來狀況,再要求銀行將消費者帳戶傳真,藉以取得客戶 信用卡號及密碼網盜刷,或冒名申請補發信用卡直接預支大筆現 金。 另有關行動銀行係指金融機構提供客戶透過手機辦理各項金融 服務,客戶申請行動銀行服務前,須先向手機業者洽辦行動電話, 始得辦理,其交易安全機制較電話語音系統嚴謹。因各金融機構行 動銀行業務多屬開辦未久,業務限制較多且申請不便(須另向電話 公 司 申 請 PIN KEY) , 客 戶 使 用 與 申 請 意 願 相 對 較 低 , 以 僅 針 對 電話語音服務現行之作業安全機制及部分金融機構發生之案例進 行分析探討,研擬防範措施如: 、開戶之管理 為有效防範偽冒開立新帳戶之弊端,應明訂開戶作業程序,並 要求業務經辦員落實執行;對開立第帳戶之客戶,除應加 強身分及相關證件之辨識外,並應要求行員確實依規定照會第 開戶行,核對客戶留存之身分證影本、簽樣、印鑑及其他相 關資料是否相符。 、客戶服務之管理 18 對客戶投訴其存款有疑遭盜領之異常狀況,應建立通報機制及 處置措施,並予以追查原因,對於經確定屬被偽造盜領事件, 應即補足客戶被盜領款項及依規定通報。 、作業安全控制設計 為確保傳輸訊息之隱密性、完整性,各項電話語音交易訊息 傳輸至心主機時,應有加密之安全機制。 為確保語音密碼之保密性,語音密碼應儘量以密碼函方式產 製 , 避 免 採 用 初 始 值 (如 :0000 或 出 生 月 日 之 方 式 辦 理 。 對辦理電話語音系統各項服務項目時,應控制輸入之語音密 碼錯誤次數,連續錯誤次數達限時,系統應即自動暫停作 業,俟客戶向原開戶行申請重置密碼,始得恢復使用本項服 務,以防不法士推測密碼之弊端。 對同開立的不同帳戶間轉帳仍宜事先約定,以避免遭冒 名開戶盜領。 對透過電話語音系統之交易應留存完整之交易紀錄,俾供對 客戶交易異常情形追蹤處理。 電話語音系統設備應置於機房內或獨立空間由專控管並應 有備援,對系統異常紀錄應訂有通報機制及緊急應變計劃。 、委外作業管理 委外廠商辦理軟硬體維護時,應指派專陪同監督並留存書 面紀錄備查。 對電話語音服務系統若採委外開發維護,應確實依金融機構 委外注意事項辦理,並應簽訂對客戶機密資料之保密約定。 19 专心-专注-专业
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 教学培训


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!