02.01.2017 Views

Wyzwania informatyki bankowej 2016

wyzwania_informatyki_bankowej_0

wyzwania_informatyki_bankowej_0

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Klasyczny phishing<br />

Rejestrowanie domen podobnych do legalnych jest nadal popularne i, co ciekawe,<br />

nadal dobrze funkcjonuje jako metoda ataku. Jednym z najnowszych<br />

był atak na klientów ANZ Bank. Przestępcom udało się zarejestrować domenę<br />

personal-anz.com, bank tymczasem korzystał z adresu URL: www.anz.<br />

com/personal. Fałszywy adres został rozesłany masowo za pomocą poczty<br />

elektronicznej. Żadna wiadomość nie była adresowana personalnie do indywidualnego<br />

klienta. Aby zachęcić ich do logowania, użyto tradycyjnego już<br />

tricku: prośby o zweryfikowanie swojego konta. Powyższy przykład pokazuje,<br />

że nawet stare metody ataku są nadal aktualne i nie wymagają wielkiego<br />

wyrafinowania poza „inspiracją” podczas rejestrowania domen.<br />

Metody eksfiltracji<br />

Zainstalowanie złośliwego oprogramowania to dopiero połowa „sukcesu”. Jeśli<br />

atakujący chce ukraść dane, a nie tylko zbudować sieć botów do np. ataku<br />

DDoS, musi opracować metody eksfiltracji. Problemem jest fakt, że mechanizmów<br />

eksportu danych na zewnątrz organizacji jest nieskończenie wiele. Im<br />

bardziej nietypowa (niekoniecznie bardziej zaawansowana) jest używana metoda<br />

eksfiltracji, tym trudniej ją wykryć. W przypadku ataków profilowanych<br />

metoda eksportu danych może być dopasowana do profilu organizacji. Np.<br />

wiele firm tworzących oprogramowanie korzysta z serwisów takich jak github.com<br />

czy travis-ci. Można więc użyć gotowego klienta git lub API github<br />

do eksportu danych na zewnętrzne serwery. Metoda taka jest o tyle ciekawa,<br />

że w przypadku detekcji naruszeń bezpieczeństwa, opartej o analizę anomalii,<br />

ruch sieciowy nadal będzie wyglądał na legalny i pasował do przyjętego<br />

profilu.<br />

Innym potencjalnym problemem jest pozyskiwanie danych, które np. są<br />

przechowywane w formie zaszyfrowanej lub w bazie, ale w setkach tysięcy<br />

plików. W praktyce atakujący nie musi znać dokładnej lokalizacji bowiem<br />

wiele danych, w tym te kartowe mają określony format i łatwo je identyfikować<br />

w pamięci używając metod „brutalnej siły”.<br />

Cybersecurity – moda, mit czy rzeczywistość?<br />

171

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!