Tekst objavljen: 02.07.2025 11:50        


Nekada smo zbog plaćanja računa provodili mnogo vremena u redovima ispred šaltera, a danas nam za to treba nekoliko klikova

Krađa domena može da napravi ozbiljne probleme bankama: Ovo su načini da se to spreči


Nekada smo pravili spiskove za pijacu i računali koliko novca bi trebalo poneti na nju, a danas i na tezgama možemo plaćati karticama ili mobilnim telefonima. Nekada smo za savet morali zvati banku i slušati više puta istu pesmu dok ne dođemo na red, a danas pitanje možemo postaviti četbotu banke i dobiti odgovor odmah.

Sve navedene i mnoštvo drugih pogodnosti rezultat su razvoja tehnologije ne samo u finansijskoj već u svim industrijama. Ipak, finansijska je pod posebnim pritiskom zato što je prinuđena da svojim klijentima nudi veoma širok spektar onlajn usluga istovremeno vodeći računa o njihovoj maksimalnoj bezbednosti.

Onlajn usluge koje finansijske institucije nude, iako nisu fizički opipljive, moraju se pružati na nekom mestu. U slučaju banaka, najčešće se nalaze na njihovim sajtovima koji se pak nalaze na posebnim internet domenima. Nazivi internet domena banaka postali su podjednako važni kao i njihova fizička infrastruktura, jer kompromitovanje i druge vrste zloupotrebe domena mogu imati ozbiljne posledice po bezbednost, reputaciju i finansijsku stabilnost banaka.

A broj pokušaja takvih kompromitovanja raste iz godine u godinu. Prema IDC-ovom poslednjem izveštaju, u 2022. je 88% organizacija, među kojima su i banke, zabeležilo napade na DNS strukturu, odnosno na sistem koji pretvara imena računara u IP adrese. Ovde treba imati u vidu da ako je bilo koji element kompanijskog DNS servisa ugrožen, ni njeni zaposleni a ni klijenti neće moći da dođu do vitalnih aplikacija ili usluga.


Dakle, nazivi domena ne predstavljaju samo internet adresu veb stranice banke, već osnovu za pružanje digitalnih usluga, izgradnju reputacije i poverenja klijenata. Kao takvi veoma su atraktivna meta za sajber kriminalce. Zato bezbednost naziva domena predstavlja kritičan segment u bankarskoj industriji i mora biti prepoznat kao prioritet u okviru sistema informacione bezbednosti finansijskih institucija.

Pretnje i rizici povezani sa nazivima domena banaka

Phishing i zlonamerni domeni

Jedan od najčešćih vidova zloupotrebe domena je stvaranje sličnih naziva domena kako bi se korisnici prevarili i naveli da pomisle da poverljive informacije prosleđuju instituciji u koju imaju poverenje. Na primer, domeni poput lmebanke.rs ili imebanke-iogin.rs mogu biti registrovani od strane napadača radi sakupljanja korisničkih lozinki, brojeva kartica i drugih osetljivih podataka korisnika putem lažnih veb stranica koje izgledaju identično kao stranice banke.

DNS preusmeravanje

Napadači mogu manipulisati DNS zapisima tako da korisnici budu preusmereni na zlonamerni server iako su uneli ispravnu adresu veb strane ili servisa. U ovim slučajevima, ni bezbedna HTTPS konekcija nije uvek dovoljna ako nije pravilno implementirana verifikacija digitalnih sertifikata.

Krađa domena (Domain hijacking)

Česti su slučajevi da napadač uspe da kompromituje nalog kod ovlašćenog registra domena (registrara)Na taj način on može da preuzme kontrolu nad domenom, da promeni DNS zapis i preusmeri korisnike ka servisu koji sam kontroliše, kao i da onemogući pristup sajtu i servisima banke.


Prvi koraci u zaštiti od napada

Većina napada na DNS infrastrukturu može biti sprečena preduzimanjem preventivnih mera i implementacijom najbolje prakse. U poslednjih petnaestak godina DNS je dobio mnogo bezbednosnih proširenja koja mogu sprečiti ili ublažiti štetu od DNS napada.

RNIDS je, imajući u vidu pre svega finansijske institucije, velike kompanije i platforme za internet trgovinu, implementirao niz usluga koje, ako su primenjene, značajno podižu nivo bezbednosti DNS-a, a samim tim i servisa koji ga koriste.

DNSSEC je bezbednosno proširenje DNS-a koje omogućava digitalno potpisivanje DNS zapisa čime se potvrđuje autentičnost izvora i nepromenjivost DNS podataka u tranzitu i može sprečiti DNS preusmeravanje.

Ipak, DNSSEC nije svemoguć i ne pruža odgovarajuću zaštitu u slučaju „krađe“ naziva domena jer u tom slučaju napadač ima punu kontrolu nad nazivom domena, a samim tim i DNSSEC zapisima u bazi registra.

3 nivoa zaštite za maksimalnu bezbednost

Sigurnosna rešenja koja onemogućavaju krađu naziva domena uključuju zaključavanje kritičnih operacija nad zaštićenim nazivima domena. Zato je RNIDS svojim korisnicima ponudio tri vrste zaključavanja domena koje mogu da spreče neovlašćenu izmenu podataka o domenu. Dve od tri vrste zaključavanja su besplatne, dok se treća vrsta zaključavanja, koja ima najviši nivo zaštite i namenjena je visokorizičnim servisima, u koje spadaju i digitalne finansijske usluge, naplaćuje.

Ovi nivoi zaštite podrazumevaju tri osnovna režima:

  • Siguran režim (Secure Mode)
  • Zaključavanje od strane klijenta (Client Side Lock ili Registrar Lock)
  • Zaključavanje od strane Registra (Registry Lock)

Siguran režim (Secure Mode)

Kompromitacija i preuzimanje naloga korisnika naziva domena kod ovlašćenog registra kod kog je taj naziv domena registrovan najčešći je vid krađe naziva domena i omogućava promenu parametara koji se odnose na DNS zapise radi preusmeravanja korisnika na veb stranu ili servis koji kontroliše napadač.

Siguran režim je vrsta zaštite naziva domena koji će za svaku promenu kritičnog podatka o nazivu domena zahtevati potvrdu od strane administrativnog kontakta za taj naziv domena.

Nakon što se inicira neka od zaštićenih promena za naziv domena za koji je aktiviran „Siguran režim“, na adresu e-pošte administrativnog kontakta za taj naziv domena šalje se e-poruka koja sadrži link sa vremenski ograničenim kodom za potvrdu promene. Zahtevana promena će biti realizovana u sistemu RNIDS-a tek nakon što administrativni kontakt to potvrdi klikom na link za potvrdu.

Ovaj vid zaštite naziva domena omogućava brze izmene podataka, i to bez potrebe za angažovanjem ovlašćenog registra ili RNIDS-a.

Zaključavanje na strani klijenta (Client Side Lock)

Ovaj vid zaštite naziva domena poznat je i kao zaključavanje na strani ovlašćenog registra (Registrar Lock). Ako je aktiviran, on podrazumeva zabranu svih izmena podataka za naziv domena, sa izuzetkom produženja registracije.

Kao u slučaju sigurnog režima, i ovaj vid zaključavanja obezbeđuje dovoljnu meru zaštite za većinu naziva domena. Pod uslovom da ovlašćeni registar pruža adekvatan vid zaštite kroz bezbedan pristup portalu ili zabranjuje mogućnost automatskog otključavanja naziva domena bez dodatne provere, mogućnost zloupotrebe u ovom slučaju gotovo je u potpunosti isključena.

Zaključavanje na strani Registra (Registry Lock)

Imajući u vidu potrebe banaka, finansijskih institucija, velikih veb prodavnica, kao i druge kritične servise, RNIDS je implementirao i najviši bezbednosni nivo – zaključavanje naziva domena na nivou Registra.

Ovaj vid zaštite predstavlja najviši nivo zaštite naziva domena, a izmene podataka o nazivu domena su moguće samo ukoliko se domen, na zahtev registranta, otključa ručno, često uz višestruku proveru (telefonsku ili SMS autentikaciju, potvrdu putem e-pošte, i sl).

Zahtev za aktiviranje i deaktiviranje usluge zaključavanja na strani registra pokreću se posredstvom ovlašćenog registra, a deaktiviranje usluge podrazumeva i ručnu proveru od strane RNIDS-a u skladu sa sledećom procedurom:

  • Nakon podnošenja zahteva za otključavanje naziva domena, na adrese e-pošte kontakata navedenih prilikom aktiviranja usluge prosleđuju se poruke sa zahtevom za potvrdu. Neophodno je da najmanje dve od tri delegirane osobe daju saglasnost za otključavanje.
  • RNIDS, nakon primljenih saglasnosti, telefonski ili putem SMS-a kontaktira lica koja su dala saglasnost radi dodatne potvrde. Tek nakon dobijene telefonske potvrde od strane kontakt osoba, usluga će biti deaktivirana.

    Sve mere predostrožnosti koje se savetuju bankama
S obzirom na značaj koji nazivi domena imaju u pružanju usluga korisnicima, banke moraju implementirati kompletan set tehničkih mera koji uključuje:

  • Aktivaciju automatskog monitoringa za proveru DNS zapisa i ključeva
  • Implementaciju DNSSEC potpisivanja naziva domena
  • Korišćenje rešenja SPF, DKIM i DMARC za zaštitu e-mail domena
  • Aktiviranje zaključavanja naziva domena
  • Edukovanje zaposlenih i korisnika o mogućnostima zloupotrebe naziva domena

Ostavi komentar


Pročitao/la sam i prihvatam uslove korišćenja




Povezane teme:
bankarsko poslovanje banke zaštita domena it zaštita

Kalkulator dozvoljenog minusa
Dozvoljeni minus
Nedozvoljeni minus
dana