Rynek finansowy: Hakerzy i terroryści czyli kto zagraża współczesnym bankom

BANK 2016/06

Oko złodzieja jest bystrzejsze niż oko porządnego człowieka - to prastare chińskie przysłowie doskonale wyjaśnia skuteczność rabusiów, również tych posługujących się klawiaturą komputera. Furtką dla złodzieja jest zazwyczaj niefrasobliwość i niekompetencja osób znajdujących się po drugiej stronie barykady. Podatność na cyberataki - zarówno w obszarach personalnych, jak również technologicznych - była tematem jednej z części Forum Bezpieczeństwa Banków 2016.

Oko złodzieja jest bystrzejsze niż oko porządnego człowieka - to prastare chińskie przysłowie doskonale wyjaśnia skuteczność rabusiów, również tych posługujących się klawiaturą komputera. Furtką dla złodzieja jest zazwyczaj niefrasobliwość i niekompetencja osób znajdujących się po drugiej stronie barykady. Podatność na cyberataki - zarówno w obszarach personalnych, jak również technologicznych - była tematem jednej z części Forum Bezpieczeństwa Banków 2016.

Konrad Machowski

Rozpoczynając sesję, wiceprezes zarządu Centrum Prawa Bankowego i Informacji Dariusz Kozłowski wskazał, że niekompetencja, niedouczenie oraz rutyna potrafią działać na rzecz cyberprzestępców, ale również obracać się przeciwko nim. – Po drugiej stronie są ludzie, którzy mają te same ułomności. Często stosują te same schematy, te same modus operandi, które pozwalają nam na analizowanie potencjalnych zagrożeń i ich wykrywanie – podkreślił

Big Data kontra sieciowi włamywacze

O ewolucji przestępczych metod i zbieżności pomiędzy trendami w uczciwym biznesie i sektorze cybercrime mówił dr Wojciech Kurowski z Instytutu Zarządzania Wartością SGH. Wskazał na sukcesywne odchodzenie świata przestępczego od fizycznych metod zdobywania pieniędzy, jak rozboje czy włamania, na rzecz kradzieży dokonywanych w sieci. Dlaczego włamywacze porzucają wytrychy na rzecz linijek złośliwego kodu? Zdaniem przedstawiciela SGH kluczowy jest tu mechanizm określany mianem „cyfrowej dźwigni wzrostu wartości”. Do inicjatyw informatycznych znajdują zastosowanie całkiem inne reguły aniżeli do produkcji przedmiotów fizycznych. Stworzenie krzesła, laptopa czy roweru wymaga niemałych nakładów na uruchomienie linii produkcyjnej, starań o pozyskanie materiałów i półfabrykatów, tymczasem inwestycje w sektorze IT bywają o kilka rzędów wielkości tańsze, a w przypadku podstawowego materiału – czyli danych – możemy mówić wręcz o nadpodaży. Inaczej wygląda również kwestia zużywalności zasobów; o ile obiekty materialne podlegają dekapitalizacji wraz z ich eksploatacją, to w przypadku zbiorów danych jest odwrotnie – dezaktualizacji podlegają bazy danych, które nie są stale zasilane nowymi zasobami. Dlatego w świecie cyfrowym łatwiej uzyskać duży efekt relatywnie małym kosztem, a przecież nie od dziś wiadomo, iż okazja czyni złodzieja…

„Cyfrowa dźwignia wzrostu wartości” może się okazać również skutecznym orężem w walce z sieciowymi włamywaczami. Kluczowa rola w tej dziedzinie przypaść może Big Data; możliwość łączenia z pozoru nieistotnych danych z różnych źródeł pozwala na stworzenie algorytmów wykrywających próby dokonania fraudu na podstawie z pozoru niezauważalnych poszlak.

Zapłacisz haracz, odzyskasz dane Nawet najlepsze algorytmy nie na wiele się zdadzą, kiedy cyberprzestępca posiada nad swą ofiarą przewagę psychologiczną. Na niej właśnie bazują ataki z wykorzystaniem programów typu ransomware. O tym coraz bardziej rozpowszechnionym procederze mówił Grzegorz Ciołek, reprezentujący firmę Fortinet.

Już sama nazwa tego typu złośliwego oprogramowania – stanowiąca zbitkę angielskich wyrazów ransom (okup) i ware (software) – wskazuje, iż chodzi o aplikacje mające na celu szantażowanie użytkownika. Ów szantaż może być dokonywany w dwojaki sposób. Mniej zaawansowane programy blokują dostęp do stacji roboczej, natomiast bardziej perfekcyjne formy ransomware dokonują szyfrowania danych, co z reguły oznacza nieodwracalne straty. W Polsce miały też miejsce ataki łączące elementy ransomware i phishingu; szantażyści podszywali się pod… policyjne biuro walki z cyberprzestępczością i blokowali komputery pod pretekstem wykrycia pirackiego oprogramowania. Ransomware staje się popularną formą cyberprzestępczości również i z innego powodu: systemy płatności ...

Artykuł jest płatny. Aby uzyskać dostęp można:

  • zalogować się na swoje konto, jeśli wcześniej dokonano zakupu (w tym prenumeraty),
  • wykupić dostęp do pojedynczego artykułu: SMS, cena 5 zł netto (6,15 zł brutto) - kup artykuł
  • wykupić dostęp do całego wydania pisma, w którym jest ten artykuł: SMS, cena 19 zł netto (23,37 zł brutto) - kup całe wydanie,
  • zaprenumerować pismo, aby uzyskać dostęp do wydań bieżących i wszystkich archiwalnych: wejdź na aleBank.pl/sklep.

Uwaga:

  • zalogowanym użytkownikom, podczas wpisywania kodu, zakup zostanie przypisany i zapamiętany do wykorzystania w przyszłości,
  • wpisanie kodu bez zalogowania spowoduje przyznanie uprawnień dostępu do artykułu/wydania na 24 godziny (lub krócej w przypadku wyczyszczenia plików Cookies).

Komunikat dla uczestników Programu Wiedza online:

  • bezpłatny dostęp do artykułu wymaga zalogowania się na konto typu BANKOWIEC, STUDENT lub NAUCZYCIEL AKADEMICKI

Udostępnij artykuł: