Wielkość banku nie wpływa na poziom zagrożenia, liczy się tylko i wyłącznie poziom zabezpieczenia

Raporty

Organizacje radzą sobie z ochroną centrów przetwarzania danych, wdrażając wielopoziomowe uwierzytelnianie, chroniąc aplikacje za pomocą systemów działających po stronie Data Center. Wiele z nich, nie przykładało jednak uwagi do efektywnego zabezpieczania urządzeń końcowych użytkowników (komputery osobiste, tablety, itp.), być może dlatego, że nie miało świadomości o istnieniu tego typu rozwiązań. Do tej pory było to niezwykle trudne zadanie, ponieważ organizacje nie mają kontroli nad tymi urządzeniami, a cyberprzestępcy stale udoskonalają sposoby wykorzystania najsłabszego ogniwa - użytkownika końcowego. Wykorzystując słabe zabezpieczenia, przestępcy infekują komputer swej ofiary, który następnie jest wykorzystywany do prób wyłudzeń i oszustw finansowych - fraudów.

Czy tak musi być?

Dostrzegając powagę problemu, firmy poszukują rozwiązań, które pozwalają chronić użytkowników końcowych, nawet jeżeli ich komputer został zainfekowany. Systemy tego typu chronią użytkowników niezależnie od tego gdzie się znajdują i w jaki sposób uzyskują dostęp do aplikacji internetowych.

Rozwiązanie, które oferujemy naszym klientom zapewnia unikalne podejście do wykrywania, zapobiegania i łagodzenia skutków ataków szkodliwego oprogramowania oraz oszustw internetowych, wykorzystujących przeglądarkę internetową użytkownika końcowego. Eliminujemy wykradanie danych dostępowych i innych poufnych informacji. Zapewniamy również ochronę przed zaawansowanymi zagrożeniami typu Man-In-The-Middle, czy Man-In-The-Browser, które omijają tradycyjne zabezpieczenia działające po stronie serwera.

Jak to działa?

Rozwiązanie dynamicznie wykrywa ataki sprawdzając w czasie rzeczywistym zawartość strony wyświetlanej na komputerze użytkownika końcowego. Dzięki temu jest w stanie wykryć nie tylko odwołania do zewnętrznych skryptów, ale również wewnętrzne skrypty, transakcje automatyczne oraz inne sposoby wstrzykiwania szkodliwego kodu do stron internetowych. Dodatkowo dane wprowadzane przez użytkownika podczas sesji w przeglądarce internetowej są szyfrowane, co zapobiega ich wykradaniu przez formularze i inne mechanizmy rejestrujące klawisze wciskane przez użytkownika.

Co dalej?

Internet jest bardzo popularną formą kontaktu klientów z instytucjami finansowymi. Dlatego też banki oprócz zabezpieczenia infrastruktury sieciowej wewnątrz muszą również zadbać o bezpieczeństwo swych Klientów. Cyberataki powodują bowiem nie tylko straty finansowe, lecz również uszczerbek na reputacji danej instytucji i obniżenie zaufania Klientów.

“Wielkość banku nie wpływa na poziom zagrożenia; liczy się tylko i wyłącznie poziom zabezpieczenia – tym wymownym stwierdzeniem rozpoczął swe wystąpienie Tomasz Piwowarski, dyrektor Departamentu Inspekcji Bankowych, Instytucji Płatniczych i Spółdzielczych Kas Oszczędnościowo-Kredytowych w Komisji Nadzoru Finansowego” –
https://zbp.pl/wydarzenia/archiwum/wydarzenia/2016/maj/viii-forum-technologii-bankowosci-spoldzielczej-2016

Należy mieć nadzieję, że działy bezpieczeństwa banków szybko dostrzegą rosnące zagrożenie ze strony ataków przez przeglądarkę i wprowadzą niezbędne zabezpieczenia, aby ich Klienci mogli bezpiecznie korzystać z bankowości elektronicznej.

Michał Walewski,
Dyrektor Handlowy Trafford IT

Udostępnij artykuł: