02.01.2017 Views

Wyzwania informatyki bankowej 2016

wyzwania_informatyki_bankowej_0

wyzwania_informatyki_bankowej_0

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Rys. 1: Przykładowa wiadomość – w tym przypadku szantażysta podszył<br />

się pod znaną grupę Armada Collective<br />

Wiadomości poczty elektronicznej jako nośnik złośliwego oprogramowania<br />

Oczywiście zarówno wiadomości poczty elektronicznej, jak i komunikacja<br />

przesyłana za pomocą for dyskusyjnych lub formularzy kontaktowych jest<br />

doskonałym nośnikiem złośliwego oprogramowania. W przypadku kanałów<br />

komunikacyjnych akceptujących HTML dodatkowo mogą być wykorzystywane<br />

podatności typu Cross Site Scripting (XSS). Jeśli podatność taka zostanie<br />

znaleziona w aplikacji webowej – np. do obsługi forum – wtedy atak ma charakter<br />

stały, bowiem każdy użytkownik, który otworzy daną stronę będzie<br />

zaatakowany.<br />

W przypadku poczty elektronicznej dobrze podszyć się pod nadawcę zaufanego<br />

lub takiego, który miałby powód przysłać nam jakąś korespondencję.<br />

Typowymi są urzędy skarbowe, kurierzy, dostawcy usług takich jak media<br />

czy w usługi telekomunikacyjne (patrz rys. 2 i 3)<br />

Cybersecurity – moda, mit czy rzeczywistość?<br />

169

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!