Rynek finansowy: Loża komentatorów – Maj 2019

BANK 2019/05

Czy nowoczesne technologie mogą zagwarantować ochronę klientów banków przed cyberzagrożeniami?

Loża komentatorów

Czy nowoczesne technologie mogą zagwarantować ochronę klientów banków przed cyberzagrożeniami?

Wojciech Ciesielski
menedżer Fortinet ds. sektora finansowego

Nowoczesne systemy zabezpieczeń z pewnością są w stanie pomóc klientom banków w bezpiecznym korzystaniu z usług elektronicznych i aplikacji mobilnych. Nie można jednak stwierdzić, że dzięki nim będą oni całkowicie wolni od cyberzagrożeń. Najbardziej zawodnym elementem systemu bezpieczeństwa pozostaje bowiem zawsze człowiek. Wielu cyberprzestępców wykorzystuje do wyłudzania danych zabiegi socjotechniczne, takie jak phishing. Poza stosowaniem narzędzi ochronnych klienci banków powinni pamiętać więc o zachowaniu podstawowych zasad cyberhigieny. Zawsze należy korzystać z dwuskładnikowego uwierzytelniania dostępu do konta. Bank nigdy nie wyśle wiadomości e-mail z prośbą o podanie lub zweryfikowanie danych logowania, a w razie wątpliwości co do autentyczności otrzymanego maila warto skontaktować się z działem obsługi klienta.

Niestety, coraz trudniej jest bronić się przed złośliwym oprogramowaniem. Nie zawsze pochodzi ono spoza sprawdzonych źródeł. Przykładowo: tylko od sierpnia do października 2018 r. ze sklepu Google Play usunięto 29 fałszywych aplikacji bankowych, które zawierały trojany. Wcześniej zdążyło je pobrać ponad 30 tys. użytkowników. Tego typu złośliwe oprogramowanie może wykraść dane logowania czy odczytywać wiadomości SMS. Cyberprzestępcy potrafią również przechwytywać ruch sieciowy pomiędzy bankiem a jego użytkownikiem, a nawet monitorować transakcje finansowe dokonywane przez internet. Ponieważ instytucje świadczące usługi finansowe prowadzą coraz więcej operacji online, stają się podatniejsze na tego typu zagrożenia.

Joanna Dąbrowska
Sales Engineer, Trend Micro

Banki oferują klientom coraz nowsze rozwiązania oparte na systemach IT. W ślad za każdą zmianą w środowisku elektronicznym podążają także przestępcy, którzy wyszukują podatności i wykorzystują je, np. do eksfiltracji danych z kont czy podszyciu się pod aplikację banku. Bez nowoczesnych systemów bezpieczeństwa nowe systemy bankowe nie byłyby możliwe do utrzymania. Tylko w styczniu 2019 r. w infrastrukturze Trend Micro Smart Protection Network zidentyfikowano ponad 33 tys. zagrożeń skierowanych na sektor bankowy. Ciągła analiza tych zagrożeń oraz luk w technologiach IT pozwala nam na budowanie rozwiązań zoptymalizowanych do wykorzystania w środowiskach szczególnie narażonych na ataki, takich jak instytucje finansowe. Rozwiązania te wykorzystują mechanizmy oparte na machine learning i elementy sztucznej inteligencji, co pozwala na wykrycie nietypowych zagrożeń, w przypadku których tradycyjne mechanizmy sygnaturowe nie sprawdziłyby się.

Należy jednak pamiętać, że za bezpieczeństwo całego rozwiązania odpowiadają również jego użytkownicy, to z jaką świadomością korzystają z dobrodziejstw współczesnych technologii. Każda operacja w sieci może być obserwowania i wykorzystana przez cyberprzestępców, ...

Artykuł jest płatny. Aby uzyskać dostęp można:

  • zalogować się na swoje konto, jeśli wcześniej dokonano zakupu (w tym prenumeraty),
  • wykupić dostęp do pojedynczego artykułu: SMS, cena 5 zł netto (6,15 zł brutto) - kup artykuł
  • wykupić dostęp do całego wydania pisma, w którym jest ten artykuł: SMS, cena 19 zł netto (23,37 zł brutto) - kup całe wydanie,
  • zaprenumerować pismo, aby uzyskać dostęp do wydań bieżących i wszystkich archiwalnych: wejdź na aleBank.pl/sklep.

Uwaga:

  • zalogowanym użytkownikom, podczas wpisywania kodu, zakup zostanie przypisany i zapamiętany do wykorzystania w przyszłości,
  • wpisanie kodu bez zalogowania spowoduje przyznanie uprawnień dostępu do artykułu/wydania na 24 godziny (lub krócej w przypadku wyczyszczenia plików Cookies).

Komunikat dla uczestników Programu Wiedza online:

  • bezpłatny dostęp do artykułu wymaga zalogowania się na konto typu BANKOWIEC, STUDENT lub NAUCZYCIEL AKADEMICKI

Udostępnij artykuł: