Wyzwania informatyki bankowej 2016
wyzwania_informatyki_bankowej_0
wyzwania_informatyki_bankowej_0
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
50 tys. komputerów w tym samym czasie posiadało trojana bankowego z ogółu<br />
230 tys. komputerów zainfekowanych złośliwym oprogramowaniem. KNF<br />
zauważył w 2015 r., że na przestrzeni ostatnich 3,5 lat liczba użytkowników<br />
bankowości mobilnej wzrosła o 250 proc. do ok. 4,3 mln, przy czym udział<br />
procentowy właścicieli smartfonów, korzystających z bankowości mobilnej<br />
w 2013 r. wynosił 12 proc., a w 2015 – aż 43 proc.<br />
Widać zatem, że wraz ze skalą wykorzystywania nowoczesnych technologii<br />
rosną zagrożenia i ryzyko związane z obszarem IT, stając się – wobec sytuacji,<br />
w której ryzyka te coraz częściej się materializują – istotnym obszarem<br />
w analizie i ocenie ryzyka banku.<br />
Przegląd zagrożeń<br />
Analizując zmiany zachodzące obszarze cyberprzestępczości można zauważyć<br />
kilka zjawisk.<br />
Niektóre scenariusze wyłudzeń są złożone i przez to wrażliwe na ryzyko<br />
strat – patrząc z perspektywy przestępcy. Takim scenariuszem jest tzw. phishing,<br />
czyli operacje prowadzone przez cyberprzestępców celem wyłudzenia<br />
danych używanych do logowania się do systemów bankowości elektronicznej<br />
i wykonywania przelewów. W pierwszym kroku przestępcy prowadzą<br />
kampanie mailingowe lub SMS-owe, które, dzięki wykorzystaniu metod inżynierii<br />
społecznej, powodują, że klient podaje im wrażliwe dane logowania<br />
i autoryzacji transakcji czy kompletne dane kart płatniczych. Jakość tych<br />
kampanii i pomysłowość jest na coraz większym poziomie, adresy domenowe<br />
mocno przypominają właściwe i trzeba niekiedy poświęcić sporo uwagi, aby<br />
dostrzec różnice.<br />
Po uzyskaniu nieuprawnionego dostępu do systemu oraz danych autoryzujących<br />
przestępca dokonuje przelewu na konto tzw. „słupa”, które zostało<br />
specjalnie utworzone w tym celu korzystając z jednej z wypracowanych<br />
metod: przez osoby złakomione obietnicą szybkiego zarobku czy poprzez<br />
konta otwarte metodą z potwierdzeniem przelewem z innego banku. Coraz<br />
częściej słychać też o kontach osób oszukanych poprzez symulację uczestnictwa<br />
w procesie rekrutacji, w ramach którego nieświadoma osoba bądź<br />
zakłada konto wykorzystywane do przestępczych manipulacji, bądź podaje<br />
dane – zwykle jednak dość chronione – wystarczające do utworzenia konta<br />
kontrolowanego przez przestępców. W wyniku prowadzonych postępowań<br />
182 Adam Marciniak, PKO BP