Temat numeru: Zarządzanie informacją skutecznym sposobem na fraudy

Udostępnij Ikona facebook Ikona LinkedIn Ikona twitter

bank.2015.04.foto.051.a.400xZ Dariuszem Wojtasem, Project Managerem i Ewą Pasewicz, dyrektorem sprzedaży dla sektora bankowego w IMPAQ Sp. z o.o. rozmawiał Karol Jerzy Mórawski.

Do sierpnia polski sektor bankowy otrzymał czas na wdrożenie rekomendacji KNF w zakresie bezpieczeństwa bankowości elektronicznej. Jakich funkcjonalności w systemach teleinformatycznych mogą banki najbardziej potrzebować w związku z tymi regulacjami?

Ewa Pasewicz: Banki muszą oczywiście skupić się na tym, czego wymaga nadzorca. Z drugiej strony, rynek staje się coraz bardziej aktywny – i zagrożenia w dziedzinie bankowości elektronicznej rozwijają się nadzwyczaj dynamicznie. To, co obserwujemy, to nie tylko wyzwania związane z atakami hakerskimi, ale również kwestia umiejętnego monitorowania zachowań klienta, żeby móc uzyskać konkretne informacje, czy dane zachowania są rzeczywiście zachowaniami obecnego klienta banku. Myślę tu na przykład o geolokalizacji, ilości wykonywanych przelewów, dokonywanych transakcji. Przy tak dużej ilości danych potrzebne jest wsparcie systemowe, które pozwoli sprawnie monitorować i pozyskiwać informacje w sposób pozwalający zabezpieczyć zarówno bank, jak również i klienta.

Dariusz Wojtas: Banki stoją przed wyborem: rozwijać już posiadane aplikacje o wskazane zabezpieczenia – a często banki posiadają wiele aplikacji, wiele kanałów, wiele rodzajów klientów – czy też zdecydować się na rozwiązanie dedykowane do tego typu zabezpieczeń, które w scentralizowany sposób pozwoli monitorować, zarządzać bezpieczeństwem, de50finiować kryteria, kiedy podejrzewamy kogoś o działalność fraudową, i zunifikować obsługę.

Jakie reguły bank będzie mógł stworzyć, żeby rzeczywiście monitorować klienta?

DW: Wszystko zależy od tego, jakie transakcje będzie monitorował. Jeśli mówimy o monitorowaniu transakcji webowych, przykładowe reguły mogą być następujące: czy adres IP, z którego łączy się klient, jest na czarnej liście? Czy to może jest proxy anonimowe? Czy z danego komputera w krótkim czasie klient łączy się na drugie lub trzecie konto? Na przykład operacje z trzeciego z kolei konta klienta w ciągu pół godziny dokładnie z tej samej maszyny – może się to wydawać podejrzane. Może jest to po prostu rodzinne zarządzanie finansami, a może próba seryjnych operacji fraudowych.

E.P. Często, gdy rozmawiam z klientami sugerują, że chcieliby, aby system nie ingerował ani w działanie komputera klienta, ani w działanie bankowości elektronicznej.

Czy rzeczywiście to rozwiązanie nie będzie ingerowało w to, co już w tym momencie sprawnie funkcjonuje w banku?

DW: Można do tego podejść na różne sposoby. My zdecydowaliśmy się na taki, który jest transparentny zarówno dla klienta, jak i aplikacji chronionych w banku. Nasze rozwiązanie pozwala na zdefiniowanie, jakiego rodzaju transakcje będą monitorowane, BANKÓWjakimi regułami będą weryfikowane. Dzieje się to transparentnie, on-line albo prawie on-line.

Do niedawna ataki hakerskie ...

Artykuł jest płatny. Aby uzyskać dostęp można:

  • zalogować się na swoje konto, jeśli wcześniej dokonano zakupu (w tym prenumeraty),
  • wykupić dostęp do pojedynczego artykułu: SMS, cena 5 zł netto (6,15 zł brutto) - kup artykuł
  • wykupić dostęp do całego wydania pisma, w którym jest ten artykuł: SMS, cena 19 zł netto (23,37 zł brutto) - kup całe wydanie,
  • zaprenumerować pismo, aby uzyskać dostęp do wydań bieżących i wszystkich archiwalnych: wejdź na BANK.pl/sklep.

Uwaga:

  • zalogowanym użytkownikom, podczas wpisywania kodu, zakup zostanie przypisany i zapamiętany do wykorzystania w przyszłości,
  • wpisanie kodu bez zalogowania spowoduje przyznanie uprawnień dostępu do artykułu/wydania na 24 godziny (lub krócej w przypadku wyczyszczenia plików Cookies).

Komunikat dla uczestników Programu Wiedza online:

  • bezpłatny dostęp do artykułu wymaga zalogowania się na konto typu BANKOWIEC, STUDENT lub NAUCZYCIEL AKADEMICKI