Page 56 - ITReseller_5-6_2015
P. 56

Bezpiecznie jak w banku
Marcin Złoch
Techniki fraudowe ewoluują w kierunku coraz bardziej złożonych i trudnych, a niejednokrotnie niemożliwych do wykrycia i zablokowania bez zaawansowanych rozwiązań IT.
Na przestrzeni ostatnich lat można zaobserwować wzrost wyrafinowania i poziomu zaawansowania ataków w cy- berprzestrzeni. Występowanie prostych, a zarazem sku- tecznych ataków jest już rzadkością. Zostały wypar-
te przez ukierunkowane, starannie przygotowane i mogące spowodować poważne szkody. Najczęstszym celem jest in- frastruktura krytyczna oraz organizacje z sektora finansowego i telekomunikacyjnego. Jednocześnie zwiększa się zaintereso- wanie cyberprzestępców atakami na małe i średnie przedsię- biorstwa.
Nowoczesne platformy
Systemy antyfraudowe można podzielić na dwie grupy. Do pierwszej zalicza się systemy chroniące jeden wybrany kanał komunikacyjny lub zabezpieczające instytucje przed jednym konkretnym rodzajem fraudu, np. system chroniący aplikację mobilną czy wyłapujący podejrzane wnioski. Druga grupa zabezpieczeń to kompleksowe platformy antyfraudowe. Sys- temy tej klasy wykorzystują zaawansowaną analitykę bazują- cą na profilach klientów, urządzeń, lokalizacji, kontrahentów itp. Przyjrzyjmy się, jak tego typu rozwiązanie działa w ban- kowości.
– Dane zbierane ze wszystkich wykorzystywanych kanałów ko- munikacji z klientem są gromadzone i przetwarzane w jednym silniku analitycznym, zbudowanym z reguł logicznych zdol- nych do wykrycia transakcji podejrzanych i wskazania warto- ści ryzyka, jakim obarczona jest dana transakcja (scoring). Na bazie takiej informacji transakcja może zostać zablokowana lub przekazana do weryfikacji przez pracownika departamen- tu bezpieczeństwa. Systemy z najwyższej półki potrafią weryfi- kować i ewentualnie blokować podejrzane transakcje w czasie rzeczywistym, co oznacza, że przy próbie podjęcia nietypowej kwoty z bankomatu w nietypowym dla nas miejscu możemy otrzymać telefon z banku z prośbą o autoryzację transakcji – wyjaśnia Grzegorz Ficowicz z Dimension Data Polska. Zdaniem eksperta Dimension Data kolejnym elementem, na który warto zwrócić uwagę, jest kradzież tożsamości (identity theft). Wciąż nie przykładamy należytej wagi do ochrony wła- snych danych osobowych, z czego skrzętnie potrafią skorzystać przestępcy. Będąc w posiadaniu dosłownie kilku informacji, nie- jednokrotnie dostępnych w portalach społecznościowych czy zdobytych metodą tzw. phishingu, stosunkowo łatwa jest przy pomocy infolinii np. zmiana adresu korespondencyjnego, na który następnie zostanie zamówiona nowa karta kredytowa.
CYBERATAKI NA INSTYTUCJE PAŃSTWOWE
CERT informuje o wzroście ataków na jednostki administracji publicznej. Z raportu wynika,
że najwięcej incydentów było związanych z botnetami. W 2014 r. zarejestrowano 4681 takich przypadków, o 411 więcej niż rok wcześniej. Odnotowano 119 incydentów zaliczanych do
tzw. inżynierii społecznej, co w porównaniu z 2013 r. stanowi wzrost o 350 proc. W ocenie ekspertów 24 incydenty były atakami phishingowymi prowadzonymi na szeroką skalę.
W działaniach skierowanych do instytucji publicznych cyberprzestępcy najczęściej podszywali się pod firmy kurierskie, instytucje prowadzące sprzedaż w internecie, serwisy aukcyjne, banki oraz operatorów telekomunikacyjnych.
Podczas badania eksperci zidentyfikowali 446 błędów w ramach 34 stron internetowych;
18 proc. tych błędów zawierało przynajmniej jedną podatność krytyczną dla bezpieczeństwa serwera i treści publikowanych w witrynie.
56 iT Reseller • Cyfrowa Polska
nr 5-6 (263-264) • kwiecień 2015
» CYFROWA POLSKA


































































































   54   55   56   57   58