Wyzwania informatyki bankowej 2016
wyzwania_informatyki_bankowej_0
wyzwania_informatyki_bankowej_0
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
Klasyczny phishing<br />
Rejestrowanie domen podobnych do legalnych jest nadal popularne i, co ciekawe,<br />
nadal dobrze funkcjonuje jako metoda ataku. Jednym z najnowszych<br />
był atak na klientów ANZ Bank. Przestępcom udało się zarejestrować domenę<br />
personal-anz.com, bank tymczasem korzystał z adresu URL: www.anz.<br />
com/personal. Fałszywy adres został rozesłany masowo za pomocą poczty<br />
elektronicznej. Żadna wiadomość nie była adresowana personalnie do indywidualnego<br />
klienta. Aby zachęcić ich do logowania, użyto tradycyjnego już<br />
tricku: prośby o zweryfikowanie swojego konta. Powyższy przykład pokazuje,<br />
że nawet stare metody ataku są nadal aktualne i nie wymagają wielkiego<br />
wyrafinowania poza „inspiracją” podczas rejestrowania domen.<br />
Metody eksfiltracji<br />
Zainstalowanie złośliwego oprogramowania to dopiero połowa „sukcesu”. Jeśli<br />
atakujący chce ukraść dane, a nie tylko zbudować sieć botów do np. ataku<br />
DDoS, musi opracować metody eksfiltracji. Problemem jest fakt, że mechanizmów<br />
eksportu danych na zewnątrz organizacji jest nieskończenie wiele. Im<br />
bardziej nietypowa (niekoniecznie bardziej zaawansowana) jest używana metoda<br />
eksfiltracji, tym trudniej ją wykryć. W przypadku ataków profilowanych<br />
metoda eksportu danych może być dopasowana do profilu organizacji. Np.<br />
wiele firm tworzących oprogramowanie korzysta z serwisów takich jak github.com<br />
czy travis-ci. Można więc użyć gotowego klienta git lub API github<br />
do eksportu danych na zewnętrzne serwery. Metoda taka jest o tyle ciekawa,<br />
że w przypadku detekcji naruszeń bezpieczeństwa, opartej o analizę anomalii,<br />
ruch sieciowy nadal będzie wyglądał na legalny i pasował do przyjętego<br />
profilu.<br />
Innym potencjalnym problemem jest pozyskiwanie danych, które np. są<br />
przechowywane w formie zaszyfrowanej lub w bazie, ale w setkach tysięcy<br />
plików. W praktyce atakujący nie musi znać dokładnej lokalizacji bowiem<br />
wiele danych, w tym te kartowe mają określony format i łatwo je identyfikować<br />
w pamięci używając metod „brutalnej siły”.<br />
Cybersecurity – moda, mit czy rzeczywistość?<br />
171