IT@BANK 2018: Na celowniku hakerów

IT@BANK 2018: Na celowniku hakerów
Udostępnij Ikona facebook Ikona LinkedIn Ikona twitter
Łańcuch zabezpieczeń jest tak mocny jak jego najsłabsze ogniwo. Popularne w środowisku specjalistów od cyberbezpieczeństwa powiedzenie doskonale opisuje sytuację, w jakiej znalazły się miliony użytkowników smartfonów.

Łukasz Michalik

Nowoczesne komórki kryją w sobie nieprzebrane zasoby wrażliwych danych, a zainstalowane aplikacje są bramą do ich wykorzystania. Świadomi rosnącego poziomu zagrożenia producenci sprzętu stosują coraz ciekawsze i coraz bardziej wyrafinowane metody kontroli dostępu do smartfonów. Przez długie lata kluczowym sposobem był PIN lub alfanumeryczne hasło. Z czasem dołączyły do nich obrazki, na których należało wskazać właściwe elementy lub wzory, kreślone palcem po ekranie.

Coraz większą popularność zdobywa biometria – autoryzację tego typu zapoczątkowały proste skanery linii papilarnych. Z czasem dołączyły do nich znacznie bardziej zaawansowane (co nie znaczy – z punktu widzenia użytkownika – praktyczniejsze) metody – m.in. skan tęczówki i rozpoznawanie twarzy.

Mechanizmy tego typu wciąż są zawodne i bardzo podatne na ataki. Dość wspomnieć, że w jednym z flagowych modeli wiodącej marki, zabezpieczenie oparte na technologii rozpoznawania twarzy użytkownika można było oszukać za pomocą zwykłego zdjęcia. Nieco więcej zachodu wymagało złamanie zabezpieczenia opartego na skanie tęczówki oka, ale również i to było możliwe.

Udowodniono również możliwość zdalnej kradzieży odcisku palca. Ofiarą efektownej prezentacji padła kilka lat temu niemiecka minister obrony Ursula von der Leyen, której dłonie sfotografowano pod różnymi kątami podczas jednego z publicznych wystąpień. Na podstawie uzyskanych w ten sposób zdjęć udało się stworzyć kopie linii papilarnych, pozwalające na oszukanie czytników.

Znacznie większą odporność na próby złamania wykazuje za to funkcja Face ID, opracowana przez firmę Apple. Ta wersja rozpoznawania twarzy jest o wiele bardziej zaawansowana niż jej odpowiedniki stosowane przez innych producentów. Smartfon porównuje z zapamiętanym wzorcem trójwymiarowy obraz, rozbudowany o dostarczone przez sensor z podczerwienią informacje o głębi obiektu. Pozwala to na prawidłowe rozpoznanie nie tylko użytkownika patrzącego na smartfon pod różnymi kątami, ale także mającego na twarzy np. okulary albo czapkę z daszkiem zasłaniającym czoło. W praktyce oznacza to, że tak wdrożona biometria działa w sposób wygodny dla użytkownika, a zarazem gwarantuje wysoki poziom bezpieczeństwa.

Wystarczy chwila nieuwagi

Informacje niezależnie od ich charakteru stają się coraz cenniejszym towarem. Jedną z plag, jakie dotknęły zarówno rynek komputerów, jak i smartfonów, są „porwania” danych. Odpowiadają za nie cyberprzestępcy, którzy preparują specjalne oprogramowanie – ransomware. Stosując różne zabiegi socjotechniczne, przestępcy skłaniają użytkowników do pobrania i uruchomienia szkodliwego oprogramowania. Jego rola jest dość nietypowa – zadaniem szkodnika jest zaszyfrowanie zawartości dysku albo wewnętrznej pamięci ...

Artykuł jest płatny. Aby uzyskać dostęp można:

  • zalogować się na swoje konto, jeśli wcześniej dokonano zakupu (w tym prenumeraty),
  • wykupić dostęp do pojedynczego artykułu: SMS, cena 5 zł netto (6,15 zł brutto) - kup artykuł
  • wykupić dostęp do całego wydania pisma, w którym jest ten artykuł: SMS, cena 19 zł netto (23,37 zł brutto) - kup całe wydanie,
  • zaprenumerować pismo, aby uzyskać dostęp do wydań bieżących i wszystkich archiwalnych: wejdź na BANK.pl/sklep.

Uwaga:

  • zalogowanym użytkownikom, podczas wpisywania kodu, zakup zostanie przypisany i zapamiętany do wykorzystania w przyszłości,
  • wpisanie kodu bez zalogowania spowoduje przyznanie uprawnień dostępu do artykułu/wydania na 24 godziny (lub krócej w przypadku wyczyszczenia plików Cookies).

Komunikat dla uczestników Programu Wiedza online:

  • bezpłatny dostęp do artykułu wymaga zalogowania się na konto typu BANKOWIEC, STUDENT lub NAUCZYCIEL AKADEMICKI