Horyzonty Bankowości 2014: Wyprzedzić e-złodzieja

Udostępnij Ikona facebook Ikona LinkedIn Ikona twitter

bank.2014.03.foto.132.400xPraktyki zapewnienia bezpieczeństwa danych zmieniają się wraz z pojawiającymi się zagrożeniami oraz trendami w sieci.

Marcin Podleśny

Rosnąca ilość danych, kanałów dostępu oraz urządzeń zmienia obraz zagrożeń, jakim poddawane są współczesne sieci komputerowe. Użytkownicy publikują coraz więcej osobistych informacji na serwisach społecznościowych, ułatwiając tym samym organizacjom cyberprzestępców przeprowadzenie rekonesansu poprzedzającego właściwą fazę ataku. Sprzyja temu również rosnąca ilość urządzeń oraz technologii, dzięki którym internet jest dostępny z każdego miejsca i w każdym czasie. To zaś znakomicie ułatwia publikowanie i pozyskiwanie informacji

Porażająca skala

Skala internetowych wyłudzeń jest ogromna. RSA, dział zabezpieczeń firmy EMC, opublikował najnowszy raport Online Fraud Report, przedstawiający najważniejsze informacje odnośnie trendów w atakach hakerskich. Według niego straty finansowe wynikające z ataków phishingowych s zacuje s ię globalnie na 564 mln dolarów. Niestety, każdy rozwój technologiczny niesie ze sobą zarówno szanse, jak i zagrożenia. Zwiększona liczba urządzeń dostępowych umożliwia organizacjom cyberprzestępców uzyskanie łatwiejszego dostępu do sieci przedsiębiorstw.

Jest to możliwe dzięki wykorzystaniu ataków na oprogramowanie klienckie, takie jak popularne przeglądarki internetowe czy oprogramowanie biurowe. Cóż, systemy antywirusowe nie zabezpieczają przed nowoczesnymi, zaawansowanymi atakami sieciowymi, które bardzo trudno jest opisać przy użyciu tradycyjnych sygnatur. W większości tzw. ataków celowanych złośliwy kod wykorzystywany przez atakujących do zainfekowania komputera użytkownika widoczny jest w sieci internet tylko przez kilka godzin. Każdy kolejny atak jest przeprowadzany przy użyciu zmodyfikowanego kodu, dzięki czemu możliwe jest ominięcie klasycznego systemu antywirusowego działającego w oparciu o sygnatury, a więc wiedzę historyczną. Przed równie dużym wyzwaniem stoją systemy zbudowane w oparciu o reputację, które w przeszłości umożliwiały zablokowanie złośliwych domen, odcinając tym samym malware od komunikacji ze swoim centrum sterowania.

– Niestety twórcy złośliwego oprogramowania z łatwością obchodzą i ten rodzaj zabezpieczeń, wykorzystując do komunikacji np. grupy dyskusyjne na popularnych serwisach społecznościowych. Administratorzy bezpieczeństwa mają dwa wyjścia: albo drastycznie ograniczą użytkownikom dostęp do internetu, pozostawiając tylko kilka niezbędnych serwisów, albo zastosują nowoczesne rozwiązania zabezpieczające pozwalające na uruchomienie podejrzanego oprogramowania w wirtualnym środowisku i na podstawie oceny jego zachowania podjęcie decyzji co do jego szkodliwości – wyjaśnia Klaudiusz Korus, inżynier systemowy w firmie FireEye.

Nośnik zagrożeń

Jak podaje raport Trend Micro, liczba złośliwego oprogramowania i aplikacji o wysokim ryzyku dostępnych na system Android przekroczyła już milion, a w ciągu ostatnich trzech lat wzrosła o ponad tysiąc. W przypadku sektora finansowego zagrożenie najczęściej ...

Artykuł jest płatny. Aby uzyskać dostęp można:

  • zalogować się na swoje konto, jeśli wcześniej dokonano zakupu (w tym prenumeraty),
  • wykupić dostęp do pojedynczego artykułu: SMS, cena 5 zł netto (6,15 zł brutto) - kup artykuł
  • wykupić dostęp do całego wydania pisma, w którym jest ten artykuł: SMS, cena 19 zł netto (23,37 zł brutto) - kup całe wydanie,
  • zaprenumerować pismo, aby uzyskać dostęp do wydań bieżących i wszystkich archiwalnych: wejdź na BANK.pl/sklep.

Uwaga:

  • zalogowanym użytkownikom, podczas wpisywania kodu, zakup zostanie przypisany i zapamiętany do wykorzystania w przyszłości,
  • wpisanie kodu bez zalogowania spowoduje przyznanie uprawnień dostępu do artykułu/wydania na 24 godziny (lub krócej w przypadku wyczyszczenia plików Cookies).

Komunikat dla uczestników Programu Wiedza online:

  • bezpłatny dostęp do artykułu wymaga zalogowania się na konto typu BANKOWIEC, STUDENT lub NAUCZYCIEL AKADEMICKI