Cyberbezpieczeństwo / Cyberprzestępczość

Artykuły

Tokenizacja Visa fundamentem nowoczesnych płatności cyfrowych

Pojawianie się nowych technologii w istotny sposób wpływa na szybkie tempo przemian branży płatniczej i pozwala na coraz lepsze zaspokajanie potrzeb konsumentów. W dobie rozwoju innowacji, za technologię o przełomowym znaczeniu dla cieszących się coraz większą popularnością płatności cyfrowych uważana jest tokenizacja – wdrażana obecnie w Wielkiej Brytanii, Polsce oraz innych krajach – która pozwala bankom-wydawcom kart Visa w sposób łatwy i bezpieczny zapewnić konsumentom szeroki dostęp do nowoczesnych rozwiązań płatniczych oferowanych już dzisiaj i w przyszłości.

Artykuły

Otwierasz lodówkę, a tam… haker

Swoistym znakiem czasów jest rosnące zagrożenie dla obrotu gospodarczego, zwłaszcza dla instytucji finansowych, ze strony coraz silniejszych i lepiej zorganizowanych gangów cyberprzestępców, działających w skali globalnej. Wystarczy przypomnieć, iż roczne przychody z internetowych fraudów i innych przestępstw popełnianych za pośrednictwem internetu były się w ostatnim czasie wyższe o przeszło 100 mld dolarów aniżeli obroty światowego handlu narkotykami. O tym, jak hakerski proceder wpływa na poziom ryzyka w instytucjach finansowych, i w jaki sposób skutecznie ograniczać to ryzyko, dyskutowano podczas drugiej sesji tegorocznego Kongresu Ryzyka Bankowego.

Artykuły

Sondaż: Jak dbać o bezpieczeństwo płatności w sieci

Ponad trzykrotnie – z 7 do 22 proc. – wzrosła w ciągu ostatniego roku liczba klientów banków, którzy regularnie aktualizują programy zabezpieczające przed złośliwym oprogramowaniem, wynika z tegorocznego badania Wizerunek polskiego sektora bankowego*) zrealizowanego dla Związku Banków Polskich i KIR. Dodatkowo do 37 proc. wzrosła liczba osób, które stosują odpowiednio silne hasło dostępu do bankowości elektronicznej. Przenoszenie kolejnych codziennych aktywności do sieci, w tym także tych związanych bezpośrednio z płatnościami i zarządzaniem naszymi finansami powoduje, że rośnie znaczenie kwestii związanych z bezpieczeństwem. Wiele wskazuje na to, że Polacy w coraz większym stopniu są świadomymi użytkownikami usług dostępnych on-line.

Artykuły

Dwuetapowe uwierzytelnianie z użyciem smartwatcha

Firma ESET wprowadziła uproszczony proces dwuskładnikowego uwierzytelniania użytkowników. W najnowszej wersji aplikacji ESET Secure Authentication użytkownik nie musi już przepisywać 6-cyfrowego ciągu znaków w celu weryfikacji swojej tożsamości. Wystarczy, że potwierdzi ją na swoim urządzeniu mobilnym – smartfonie czy smartwatchu z systemem Android, np. podczas uzyskiwania dostępu do poczty elektronicznej.

Artykuły

Bezpieczeństwo cybernetyczne – czy banki, domy maklerskie, inwestorzy indywidualni i instytucjonalni boją się hakerów?

O wielkim włamaniu do lodówki… W dzisiejszych czasach, liczba urządzeń łączących się z Internetem jest powalająca. Nawet nasza lodówka może zdać raport ze swojej zawartości, wyświetlić na wmontowanym tablecie listę spotkań lub nagłówki maili, a dzięki wbudowanej aplikacji mobilnej możemy dostać się, nomen omen przez lodówkę właśnie do naszego rachunku inwestycyjnego i zarządzać pieniędzmi.

Artykuły

Znaj proporcjum, mocium panie!

Jednym z kluczowych wyzwań w procesie kształtowania nowej strategii banku spółdzielczego jest właściwy dobór technologii, służących zarówno obsłudze klienta, jak również usprawnieniu procesów backoffice’owych. Prezentacji nowoczesnych rozwiązań technologicznych wspierających funkcjonowanie lokalnych instytucji finansowych w różnych obszarach poświęcona była trzecia sesja tegorocznego Forum Liderów Banków Spółdzielczych. Gospodarzem tej części forum był dr Mieczysław Groszek – wiceprezes Związku Banków Polskich odpowiedzialny między innymi za obszar technologiczny w bankowości.

Raporty

Wielkość banku nie wpływa na poziom zagrożenia, liczy się tylko i wyłącznie poziom zabezpieczenia

Organizacje radzą sobie z ochroną centrów przetwarzania danych, wdrażając wielopoziomowe uwierzytelnianie, chroniąc aplikacje za pomocą systemów działających po stronie Data Center. Wiele z nich, nie przykładało jednak uwagi do efektywnego zabezpieczania urządzeń końcowych użytkowników (komputery osobiste, tablety, itp.), być może dlatego, że nie miało świadomości o istnieniu tego typu rozwiązań. Do tej pory było to niezwykle trudne zadanie, ponieważ organizacje nie mają kontroli nad tymi urządzeniami, a cyberprzestępcy stale udoskonalają sposoby wykorzystania najsłabszego ogniwa – użytkownika końcowego. Wykorzystując słabe zabezpieczenia, przestępcy infekują komputer swej ofiary, który następnie jest wykorzystywany do prób wyłudzeń i oszustw finansowych – fraudów.

Artykuły

Koń trojański na usługach Chin w konflikcie o Morze Południowochińskie

Laboratoria F-Secure wykryły odmianę złośliwego oprogramowania, które prawdopodobnie atakuje podmioty zaangażowane w spór o Morze Południowochińskie toczący się między Filipinami a Chinami. Złośliwa aplikacja, którą badacze z F-Secure nazwali NanHaiShu, to trojan typu RAT (Remote Access Trojan – trojan dający zdalny dostęp), który pozwala napastnikom wykradać dane z zainfekowanych komputerów. Niebezpieczne oprogramowanie i jego wykorzystanie w związku z orzeczeniem Trybunału w Hadze z 12 lipca opisano w nowym raporcie F-Secure NanHaiShu: RATing the South China Sea (NanHaiShu: cyberszczur na Morzu Południowochińskim).

Artykuły

Dyrektywa NIS, czyli nowe zasady ochrony informacji krytycznych

Dyrektywa NIS (ang. Network and Information Security Directive) dotycząca bezpieczeństwa sieci teleinformatycznych i przetwarzanych w nich informacji została właśnie zatwierdzona przez Parlament Europejski oraz rządy państw unijnych. Państwa członkowskie mają 21 miesięcy na wdrożenie nowego prawa do przepisów krajowych oraz 6 miesięcy na określenie dostawców kluczowych usług. Nowe unijne standardy obligują firmy i instytucje do upubliczniania informacji o zaistniałych atakach cybernetycznych.

BANK 2016/06

Rynek finansowy: Bezpieczny jak bank

bank.2016.06.foto.010.a.400xZorganizowane już po raz piąty przez ZBP i CPBiI, Forum Bezpieczeństwa Banków (FBB) cieszyło się ogromnym zainteresowaniem. O czym świadczy udział prawie 400 gości z działów bezpieczeństwa banków, NBP, dostawców sprzętu IT, ekspertów od cyberterroryzmu z ABW, NBP oraz KG Policji. W tym roku wystąpienia prelegentów i dyskusje panelowe skoncentrowane były na współpracy banków, policji i administracji publicznej w przeciwdziałaniu fraudom, dostępu hakerów do kont www klientów banków, próbom wyłudzania kredytów na podstawie fałszywych lub ukradzionych dokumentów tożsamości.

Z rynku finansowego

Banki spółdzielcze wobec wyzwań współczesnego rynku

Jaki jest obecny stan bankowości spółdzielczej? W którym kierunku należy zmierzać? Gdzie znajdują się największe przeszkody dla spółdzielców? Zagadnienia te omawiano podczas konferencji zatytułowanej „Banki spółdzielcze wobec wyzwań współczesnego rynku”, zorganizowanej 14 czerwca br. na Uniwersytecie Technologiczno-Humanistycznym w Radomiu. Podczas konferencji radomska uczelnia wyróżniona została Krzyżem Zasługi im. Ks. Piotra Wawrzyniaka. Odznaczenia otrzymali także prof. Zbigniew Łukasik – rektor UTH, prof. Jan Bednarczyk – dziekan Wydziału Nauk Ekonomicznych i Prawnych radomskiej uczelni oraz dwóch pracowników naukowych UTH.

Artykuły

Mobilne i nie tylko wyzwania bankowej przyszłości

Kto i gdzie zarabia na rynku? Czy w dobie ograniczeń i wzrostu kosztów funkcjonowania jest szansa na utrzymanie obecnych i stworzenie nowych źródeł zysku w obszarze bankowości? Czy w kontekście wymagań rynku w kierunku usług mobilnych banki będą musiały wybierać miedzy szybkim wdrażaniem nowych technologii, a utrzymaniem bezpieczeństwa na obecnym, najwyższym poziomie? – to tylko kilka z pytań, z którymi zmierzą się uczestnicy „Horyzontów Bankowości 2016”.

STRONA 84 Z 86