Raport Specjalny | Technologie Bankowe – BIK S.A. | Najwyższa forma ochrony przed cyberprzestępstwem

Raport Specjalny | Technologie Bankowe – BIK S.A. | Najwyższa forma ochrony przed cyberprzestępstwem
Udostępnij Ikona facebook Ikona LinkedIn Ikona twitter
Jest bezkontekstowa, wygodna i niewidoczna dla klienta. Zastosowane w niej algorytmy stale budują modele zachowań. Wykorzystuje możliwości sztucznej inteligencji i procesy machine learning. Skutecznie chroni zarówno w przypadku próby włamania na konto podczas logowania, jak i w trakcie sesji. Mowa o technologii biometrii behawioralnej Digital Fingerprints wykorzystanej z sukcesem w Platformie Biometrii Behawioralnej BIK.

Opracowała
Aleksandra Stankiewicz-Billewicz
ekspert Biura Informacji Kredytowej S.A.

Cyberprzestępcy sięgają po coraz bardziej wyrafinowane środki, by uzyskać dostęp do rachunków bankowych klientów instytucji finansowych. Miejsce prostych schematów phishingowych coraz częściej zajmują zaawansowane kampanie socjotechniczne, posiłkujące się sztuczną inteligencją. Klasyczne środki bezpieczeństwa stają się bezskuteczne w starciu ze sprawcami, korzystającymi z takich rozwiązań, jak zdalny pulpit, do którego instalacji nakłaniają zmanipulowane i niczego nieświadome ofiary.

Socjotechniki: stare chwyty oszustów – wciąż żywe

Weryfikacja tożsamości klienta przy użyciu tradycyjnych metod, również tych z obszaru silnego uwierzytelnienia, a więc wykorzystujących czynniki należące co najmniej do dwóch odmiennych kategorii – to, co wiem; to, co mam i to, kim jestem – umożliwia wykrycie podejrzanych zachowań jedynie na etapie logowania do systemu bankowego. Jeśli mamy do czynienia z prawowitym posiadaczem konta bankowego manipulowanym przez sprawców, cała procedura uwierzytelniania przebiegać będzie bez zakłóceń. W takiej sytuacji sprawcy nie tylko przechwycą credentiale do rachunku, ale też podszywając się np. pod bankowych ekspertów ds. cyberbezpieczeństwa, są w stanie skłonić ofiarę do instalacji na jej urządzeniu tzw. zdalnego pulpitu, który umożliwi im korzystanie z cudzego konta niemal bez zakłóceń.

Największym sojusznikiem przestępców bywa w takiej sytuacji nieświadoma ich manipulacji ofiara, która – przekonana o możliwości ulokowania środków w lukratywną inwestycję lub konieczności natychmiastowej spłaty rzekomego długu – skwapliwie spełnia wszelkie polecenia wydawane przez oszustów. Jedynym sposobem na powstrzymanie przestępczych działań w takich przypadkach jest ciągłe monitorowanie aktywności klienta, połączone z błyskawiczną reakcją banku na jakiekolwiek sygnały świadczące o manipulowaniu użytkownikiem ...

Artykuł jest płatny. Aby uzyskać dostęp można:

  • zalogować się na swoje konto, jeśli wcześniej dokonano zakupu (w tym prenumeraty),
  • wykupić dostęp do pojedynczego artykułu: SMS, cena 5 zł netto (6,15 zł brutto) - kup artykuł
  • wykupić dostęp do całego wydania pisma, w którym jest ten artykuł: SMS, cena 19 zł netto (23,37 zł brutto) - kup całe wydanie,
  • zaprenumerować pismo, aby uzyskać dostęp do wydań bieżących i wszystkich archiwalnych: wejdź na BANK.pl/sklep.

Uwaga:

  • zalogowanym użytkownikom, podczas wpisywania kodu, zakup zostanie przypisany i zapamiętany do wykorzystania w przyszłości,
  • wpisanie kodu bez zalogowania spowoduje przyznanie uprawnień dostępu do artykułu/wydania na 24 godziny (lub krócej w przypadku wyczyszczenia plików Cookies).

Komunikat dla uczestników Programu Wiedza online:

  • bezpłatny dostęp do artykułu wymaga zalogowania się na konto typu BANKOWIEC, STUDENT lub NAUCZYCIEL AKADEMICKI

Źródło: Miesięcznik Finansowy BANK