Page 57 - ITReseller_5-6_2015
P. 57

KOSZTOWNE POŁĄCZENIA
Globalne oszustwa telekomunikacyjne to przestępcza działalność o wartości 46,3 mld dol., a jednocześnie rosnący problem. W dziedzinie bezpieczeństwa uwaga koncentruje
się często na włamaniach do sieci w dużych korporacjach, ale znacznie większym, nienagłośnionym problemem dotyczącym firm każdej wielkości są ataki hakerów na systemy telefoniczne. Włamania do centrali telefonicznej PBX i phreaking (działalność polegająca na włamywaniu się do systemu telekomunikacyjnego w celu uzyskania korzyści finansowych) należą do najważniejszych metod wykorzystywanych
przez przestępców do popełniania poważnych oszustw telekomunikacyjnych, a przy tym wymagają stosunkowo niewygórowanego poziomu umiejętności.
Oszustwo telefoniczne to nieautoryzowane wykorzystywanie systemu telekomunikacyjnego przez hakerów, którzy
włamują się na platformę i generują olbrzymie koszty przez połączenia międzymiastowe i międzynarodowe lub połączenia z kontrolowanymi przez nich numerami premium.
Według Alcatel-Lucent
UWAŻAJ NA E-BANKOWOŚĆ
Zdecydowanie najbardziej narażonym na nadużycia obszarem jest bankowość elektroniczna. Klienci dostający się do rachunków bankowych poprzez przeglądarki internetowe swoich komputerów stacjonarnych, laptopów czy urządzeń mobilnych są narażeni na ataki niezliczonej ilości wirusów
i różnego rodzaju oprogramowania złośliwego (malware). Efekty zainfekowania urządzenia tego typu oprogramowaniem mogą być bardzo różne – od podmiany numeru konta przy wykonywanym przelewie, poprzez podstawianie fałszywych aplikacji webowych symulujących oryginalne witryny bankowe po przechwytywanie kodów autoryzujących, czy też całkowite przejęcie kontroli nad kontem użytkownika (account takeover).
Na podstawie Dimension Data
Kompleksowa ochrona
W ostatnim czasie główna i najważniejsza zmiana w projekto- waniu systemów zabezpieczeń to odejście od działań doraź- nych na rzecz ochrony kompleksowej. Okazało się, że prześci- ganie się w zabezpieczaniu systemów przed różnego rodzaju złośliwym oprogramowaniem jest drogą donikąd. Po drugiej stronie tak czy inaczej zawsze jest klient – często nieostrożny, nieświadomy zagrożeń, niewyedukowany. Twórcy systemów antyfraudowych, przynajmniej tych z najwyższej półki, doszli do wniosku, że przestępcy nie respektują granic – i nie chodzi tylko o te geograficzne, oddzielające państwa, ale również te fizyczne – w rozumieniu medium, kanału dostępu. Fraudy zaczęły przy- bierać postać rozbudowanych działań atakujących z różnych stron, zaplanowanych krok po kroku.
– W ostatnich latach mieliśmy do czynienia z niezliczoną ilo- ścią ataków, które zaczynały się w jednym kanale, jak kradzież tożsamości i przejęcie konta w kanale mobilnym, przechodziły przez inny – np. modyfikacja danych klienta w Contact Centre, nr telefonu do SMS-ów autoryzujących, a kończyły w kolejnym – np. wykonanie przelewu z rachunku klienta w kanale online. Do niedawna tego typu fraud, o ile nie został wykryty na po- czątkowym etapie, był już nie do zatrzymania. Obecnie dzięki przetwarzaniu danych z wielu kanałów można takim wyłudze- niom zapobiec – zapewnia Grzegorz Ficowicz.
Kolejny element, który znacznie ewoluował w ostatnim czasie, to automatyzacja działań w departamentach bezpieczeństwa. Do niedawna praca analityka polegała na przeglądaniu, wery- fikowaniu i wiązaniu ze sobą niezliczonej ilości informacji. To bardzo nieefektywne podejście, które pociągało za sobą nie- małe koszty. Systemy antyfraudowe dostępne obecnie na ryn- ku, poza gotową analityką, oferują również narzędzia wspiera- jące pracę takiego analityka przez zaimplementowane w sys- temie procedury inwestygacyjne (workflows), powiadomienia, raporty itp.
– Wydaje się, iż przyjęty obecnie kierunek rozwoju systemów antyfraudowych jest słuszny i będzie obowiązywał przez dłu- gie lata. Za jakiś czas każdy szanujący się bank będzie dyspono- wał systemem rozpościerającym tarczę ochroną nad środkami finansowymi klientów za pomocą zaawansowanej analityki an- tyfraudowej. System taki będzie stosunkowo łatwy do wdroże- nia, gdyż będzie„gotowy”. Na całym świecie wykorzystywane są takie same techniki fraudowe, w związku z czym dostawcy tego typu oprogramowania będą dysponowali (niektórzy dysponują już dziś) gotową bazą reguł zabezpieczających przed wyłudze- niami – przekonuje Grzegorz Ficowicz.
Utrata lub upublicznienie chronionej informacji jest ryzykiem, którego nie da się w sposób racjonalny całkowicie wyelimi- nować. Ciągłe zwiększanie świadomości pracowników w za- kresie bezpieczeństwa informacji oraz odpowiednie dziele- nie wiedzy i odpowiedzialności jest receptą na zmniejszenie liczby incydentów, wynikających z braku należytej wiedzy lub popełniania niezamierzonych błędów. Jednocześnie istnie- je wiele rozwiązań informatycznych wspierających przeciw- działanie intencjonalnemu i przypadkowemu wyciekowi da- nych. W ciągu kolejnych kilku lat można się spodziewać, że coraz powszechniejsze będzie powierzanie odpowiedzialno- ści za operacyjny aspekt cyberbezpieczeństwa zewnętrznym wyspecjalizowanym podmiotom, które na podstawie analizy prób ataków z różnych organizacji będą w stanie skutecznie reagować. w
nr 5-6 (263-264) • kwiecień 2015
Cyfrowa Polska • iT Reseller 57
» CYFROWA POLSKA


































































































   55   56   57   58   59