Bankowość i Finanse | Technologie | Wyciekające dane

BANK 2022/01

Banki, firmy zajmujące się cyberbezpieczeństwem i dostawcy internetu od lat konsekwentnie edukują klientów, jak dbać o bezpieczeństwo danych. Jak wynika z badań, przeprowadzonych przez zespół Katedry Systemu Finansowego SGH, przynosi to pewien efekt, a wiedza o ryzyku przekłada się na poziom bezpieczeństwa. Przestępcy, ale także naukowcy usiłujący ich powstrzymać, analizują jednak niestandardowe metody, dzięki którym wyciek danych może nastąpić w miejscu, gdzie się tego nie spodziewamy.

Fot. stock.adobe.com/artinspiring

Banki, firmy zajmujące się cyberbezpieczeństwem i dostawcy internetu od lat konsekwentnie edukują klientów, jak dbać o bezpieczeństwo danych. Jak wynika z badań, przeprowadzonych przez zespół Katedry Systemu Finansowego SGH, przynosi to pewien efekt, a wiedza o ryzyku przekłada się na poziom bezpieczeństwa. Przestępcy, ale także naukowcy usiłujący ich powstrzymać, analizują jednak niestandardowe metody, dzięki którym wyciek danych może nastąpić w miejscu, gdzie się tego nie spodziewamy.

Oto, z konieczności jedynie kilka, przykładów nietypowych, dziwnych i nieznanych metod wydobywania poufnych informacji

Biometryczna kradzież tożsamości

Zabezpieczenia biometryczne są dziś bardzo popularne. Często to właśnie one bronią dostępu do mobilnych aplikacji bankowych, a jedną z podstawowych metod uwierzytelniania jest potwierdzenie tożsamości za pomocą linii papilarnych. Jednak już w 2014 r. głośnym echem odbiła się „kradzież” odcisków palców obecnej przewodniczącej Komisji Europejskiej, a ówczesnej niemieckiej minister obrony, Ursuli von der Leyen. Informowaliśmy już o tym wcześniej, teraz do tego powracamy.

Nagłośniona przez media akcja była dziełem niemieckiego stowarzyszenia Chaos Computer Club, skupiającego hakerów i ekspertów, zajmujących się cyberbezpieczeństwem. Ogłosili oni, a później także pokazali, jak na podstawie fotografii wykonanych pod odpowiednim kątem można odtworzyć, a następnie zbudować odlew palca z układem linii papilarnych, pozwalającym podszyć się pod wybraną osobę. Z uwagi na fakt, że Chaos Computer Club nie udostępniło całego procesu pozyskiwania i odtwarzania odcisku palca, informację uznano wówczas za niepotwierdzoną.

Mimo to szybki rozwój technologii i wzrost możliwości aparatów fotograficznych wbudowanych w smartfony sprawił, że problem powrócił. Już w 2017 r. prof. Isao Echizen z Japońskiego Narodowego Instytutu Informatyki ogłosił, że jest w stanie odtwarzać linie papilarne także z przygodnie wykonanych selfie. Dotyczyło to zwłaszcza zdjęć z popularnym gestem „V”, gdzie wyeksponowane opuszki palców pozwalały na łatwe odtworzenie linii papilarnych.

Smartfon w roli keyloggera

Keylogger to oprogramowanie albo urządzenie (np. w postaci przejściówki do przewodowej klawiatury), którego zadaniem jest rejestrowanie klawiszy, naciskanych przez użytkownika. Jednym z jego zastosowań jest zbieranie poufnych informacji, w tym identyfikatorów i haseł, chroniących dostęp do różnych usług.

Zainstalowanie złośliwego oprogramowania w postaci keyloggera wymaga od cyberprzestępcy albo fizycznego dostępu do sprzętu, albo – co obecnie zdarza się znacznie częściej – wykorzystania zabiegów socjotechnicznych, skłaniających użytkownika do samodzielnej instalacji szkodliwego narzędzia. Jest jednak bardziej nietypowy, a zarazem skuteczny sposób: już ponad dekadę temu badacze z amerykańskich uczelni Georgia Tech i MIT przedstawili możliwość wykorzystania leżącego na blacie biurka smartfonu w roli keyloggera, zapisującego klawisze, wciśnięte na klawiaturze komputera leżącej na tym samym blacie.

Wsparta uczeniem maszynowym analiza wibracji (w tym celu badano nie pojedyncze wciśnięcia, ale następujące po sobie pary liter) wykazała, że ...

Artykuł jest płatny. Aby uzyskać dostęp można:

  • zalogować się na swoje konto, jeśli wcześniej dokonano zakupu (w tym prenumeraty),
  • wykupić dostęp do pojedynczego artykułu: SMS, cena 5 zł netto (6,15 zł brutto) - kup artykuł
  • wykupić dostęp do całego wydania pisma, w którym jest ten artykuł: SMS, cena 19 zł netto (23,37 zł brutto) - kup całe wydanie,
  • zaprenumerować pismo, aby uzyskać dostęp do wydań bieżących i wszystkich archiwalnych: wejdź na aleBank.pl/sklep.

Uwaga:

  • zalogowanym użytkownikom, podczas wpisywania kodu, zakup zostanie przypisany i zapamiętany do wykorzystania w przyszłości,
  • wpisanie kodu bez zalogowania spowoduje przyznanie uprawnień dostępu do artykułu/wydania na 24 godziny (lub krócej w przypadku wyczyszczenia plików Cookies).

Komunikat dla uczestników Programu Wiedza online:

  • bezpłatny dostęp do artykułu wymaga zalogowania się na konto typu BANKOWIEC, STUDENT lub NAUCZYCIEL AKADEMICKI

Udostępnij artykuł: