eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › G Data: zagrożenia internetowe 2010

G Data: zagrożenia internetowe 2010

2009-12-20 00:42

Przeczytaj także: Mniej ataków hakerskich na polskie firmy. Nanocore zdetronizował Emotet


„Bezpieczeństwo naszych pieniędzy zależy w dużej mierze od kultury banku – niektóre instytucje finansowe stosują naprawdę bardzo dobre systemy zabezpieczeń, błyskawicznie reagując na pojawiające się nieprawidłowości. Stąd ryzyko włamania do samego serwisu banku jest znikome. Znacznie większym zagrożeniem jest to, że złodziej wykradnie od indywidualnych klientów ich prywatne dane, służące do logowania się na konto” komentuje Tomasz Zamarlik z G Data Software. Nie chodzi tu tylko o coraz częściej spotykane w Polsce ataki phishingowe, ale także keyloggery – programy komputerowe stosowane przez cyberzłodziei do wykradania haseł.

Obecnie banki stosują różnorodne systemy zabezpieczeń, których celem jest zapewnienie maksymalnej ochrony swoim klientom. Wykorzystywane w tym przypadku narzędzia, to dodatkowe wzmocnienia serwisów bankowych chroniące przed atakami DoS, a także ograniczanie dostępu do serwisu transakcyjnego. Generowanie jednorazowych indywidualnych haseł klienta, przekazywanych w formie karty - zdrapki, kodów przesyłanych SMS-em, haseł maskowanych lub specjalnych urządzeń to tylko nieliczne metody ochrony. Rynkowym hitem stają się spersonalizowane tokeny, które zapewniają bezbłędną identyfikację użytkownika. Urządzenia te mają wielkość małych kalkulatorów lub breloczków do kluczy. Generując specjalny ciąg cyfr, pozwalają na uwierzytelnienie klienta oraz potwierdzają autentyczność operacji wykonywanej przez użytkownika. Niektóre banki już teraz pozwalają również zatwierdzić transakcję żądając, w celu weryfikacji klienta, podpisu elektronicznego.

Cały system opiera się jednak na wiedzy oraz przezorności Internautów. Zagrożenie ze strony Trojanów tworzonych na bazie amerykańskiego „Zeusa” jest tym bardziej prawdopodobne, gdyż wiele cybergangów z Europy Wschodniej zaczęło wykorzystywać wirusa do ataków na konta bankowe. Jak zauważa Tomasz Zamarlik: „W zagranicznych badaniach wykazano, że w wielu przypadkach zainfekowane zostały komputery chronione oprogramowaniem antywirusowym. Jeżeli użytkownik nie korzysta ze skutecznej i aktualnej aplikacji, to z wysokim prawdopodobieństwem stanie się ofiarą ataku”.

(Nie)bezpieczne połączenia

Ze stałego repertuaru cyberprzestępców nie znikną zapewne tak popularne i skuteczne narzędzia jakimi są ataki phishingowe oraz rozsyłanie SPAM-u. „Należy pamiętać, że cybeprzestępcy będą bazowali głównie na niewiedzy użytkowników Internetu. Łatwość zakupu certyfikatu SSL może uskutecznić te działania. Niemal żaden internauta nie sprawdza, jaka instytucja wydała certyfikat, tymczasem pojawiająca się na dole ekranu „kłódka” nie jest już jak kiedyś gwarancją bezpieczeństwa” wyjaśnia Tomasz Zamarlik.

poprzednia  

1 2

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: