Betalfil – risker och åtgärder

Manuella moment i betalprocessen innebär alltid en risk

I alla aktiviteter där manuellt arbete krävs för att klara av en uppgift finns det en säkerhetsrisk. Ett vanligt exempel på en säkerhetsbrist är när en leverantörsbetalning initieras. Först skapas standardiserade betalfiler i affärssystemet. Betalfilerna exporteras till en katalog på servern eller nätverket och blir därefter ofta liggande en tid tills de distribueras vidare manuellt av en eller flera medarbetare i organisationen.

Detta innebär en säkerhetsrisk eftersom innehållet i betalfilerna enkelt kan ändras i en helt vanlig texteditor. Vem som helst som kommer åt filen kan ändra både mottagare och belopp i en oskyddad betalfil. Öppna filen i notepad, ändra giro/kontonummer och belopp på en transaktion och spara. Så enkelt är det att manipulera transaktioner och inga spår om vem som ändrat filen finns kvar!

Se den förenklade processbilden nedan. Detta är ett typiskt traditionellt (osäkert och ineffektivt) flöde för leverantörsbetalningar och andra betalningsuppdrag.

  1. Betalningar initieras
  2. Ekonomisystemet exporterar oskyddade betalfiler till en katalog på servern eller nätverket
  3. Medarbetaren hämtar och laddar upp betalfilen på internetbanken

Risker

  1. Vilka har behörighet att komma åt kataloger med betalfiler?
  2. Betalfilerna (enkla textfiler med belopp, konto/giro i klartext) är oskyddade
  3. Alla som kommer åt betalfilerna kan utan att bli upptäckta manipulera innehåll i filen (belopp, giro eller konto) i en vanlig texteditor (ex. notepad)
  4. Om filen manipulerats är det osannolikt att personen som attesterar filen i internetbanken upptäcker detta.

Men det går att minimera riskerna, tom eliminera dem helt.

Åtgärder

    1. Gå igenom och kontrollera behörighetsnivåer på kataloger med betalfiler. Se till att ytterst få personer (om någon) har behörighet på katalogen
    2. Använd programvara som sigillerar/förändringsskyddar eller krypterar betalfiler direkt i samband med export från ekonomisystemet
      1. Alla betalfiler som skickas till Bankgirot måste förändringsskyddas med ex. HMAC sigill
      2. Beroende betalningsuppdrag och vilken bank du använder kan möjligheterna avs. kryptering skilja. Kontrollera med din bank.
      3. Förutom Betalkontroll finns flera andra leverantörer av programvara för sigillering och/eller kryptering. Exempelvis https://www.zavanto.se/hmac-for-bankgirot/ kan laddas ner och testas gratis i 30 dagar.
      4. Automatisera flödet – skicka betalningsuppdragen/filerna automatiskt direkt till Banken eller Bankgirot.

Se den förenklade processbilden nedan. Detta är ett exempel på en säker och effektiv process för betalningsuppdrag.

Förutom att processen nu blivit säker så sparas även mycket tid som tidigare gått till att manuellt ladda upp filer för olika bolag i koncernen vid flera tillfällen varje vecka. Skickas filerna direkt till Bankgirot kan man även få fördelar i senare stopptider etc.

Sigillering/förändringsskydd VS kryptering

 Förändringsskydd/sigillering av fil

  • Innehåll kan fortfarande läsas
  • Mottagaren(bank/bankgirot) avvisar filen om ändring av innehåll gjorts sedan filen förändringsskyddades

Kryptering av fil

  • Innehållet kan inte läsas
  • Endast mottagaren (banken) kan dekryptera/läsa filen med privat nyckel