02.01.2017 Views

Wyzwania informatyki bankowej 2016

wyzwania_informatyki_bankowej_0

wyzwania_informatyki_bankowej_0

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

50 tys. komputerów w tym samym czasie posiadało trojana bankowego z ogółu<br />

230 tys. komputerów zainfekowanych złośliwym oprogramowaniem. KNF<br />

zauważył w 2015 r., że na przestrzeni ostatnich 3,5 lat liczba użytkowników<br />

bankowości mobilnej wzrosła o 250 proc. do ok. 4,3 mln, przy czym udział<br />

procentowy właścicieli smartfonów, korzystających z bankowości mobilnej<br />

w 2013 r. wynosił 12 proc., a w 2015 – aż 43 proc.<br />

Widać zatem, że wraz ze skalą wykorzystywania nowoczesnych technologii<br />

rosną zagrożenia i ryzyko związane z obszarem IT, stając się – wobec sytuacji,<br />

w której ryzyka te coraz częściej się materializują – istotnym obszarem<br />

w analizie i ocenie ryzyka banku.<br />

Przegląd zagrożeń<br />

Analizując zmiany zachodzące obszarze cyberprzestępczości można zauważyć<br />

kilka zjawisk.<br />

Niektóre scenariusze wyłudzeń są złożone i przez to wrażliwe na ryzyko<br />

strat – patrząc z perspektywy przestępcy. Takim scenariuszem jest tzw. phishing,<br />

czyli operacje prowadzone przez cyberprzestępców celem wyłudzenia<br />

danych używanych do logowania się do systemów bankowości elektronicznej<br />

i wykonywania przelewów. W pierwszym kroku przestępcy prowadzą<br />

kampanie mailingowe lub SMS-owe, które, dzięki wykorzystaniu metod inżynierii<br />

społecznej, powodują, że klient podaje im wrażliwe dane logowania<br />

i autoryzacji transakcji czy kompletne dane kart płatniczych. Jakość tych<br />

kampanii i pomysłowość jest na coraz większym poziomie, adresy domenowe<br />

mocno przypominają właściwe i trzeba niekiedy poświęcić sporo uwagi, aby<br />

dostrzec różnice.<br />

Po uzyskaniu nieuprawnionego dostępu do systemu oraz danych autoryzujących<br />

przestępca dokonuje przelewu na konto tzw. „słupa”, które zostało<br />

specjalnie utworzone w tym celu korzystając z jednej z wypracowanych<br />

metod: przez osoby złakomione obietnicą szybkiego zarobku czy poprzez<br />

konta otwarte metodą z potwierdzeniem przelewem z innego banku. Coraz<br />

częściej słychać też o kontach osób oszukanych poprzez symulację uczestnictwa<br />

w procesie rekrutacji, w ramach którego nieświadoma osoba bądź<br />

zakłada konto wykorzystywane do przestępczych manipulacji, bądź podaje<br />

dane – zwykle jednak dość chronione – wystarczające do utworzenia konta<br />

kontrolowanego przez przestępców. W wyniku prowadzonych postępowań<br />

182 Adam Marciniak, PKO BP

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!