eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Crimeware a sektor finansowy

Crimeware a sektor finansowy

2010-05-16 00:11

Przeczytaj także: Życzenia świąteczne od cyberprzestępców


Cyberprzestępcy doskonale orientują się, jak wygląda, od początku do końca, proces publikowania uaktualnień. Wiedzą, ile czasu zajmuje aktualizacja bazy danych, zdają sobie również sprawę, że ich twory w końcu zostaną wykryte. Dlatego często wybierają następujący plan ataku: wypuszczają szkodliwy plik, następnie po upływie kilku godzin, gdy programy antywirusowe zaczną już go wykrywać, przeprowadzają nowy atak przy użyciu kolejnego programu, za każdym razem zyskując sobie dodatkowy czas kilku godzin - i tak dalej, i tak dalej. W rezultacie, nawet jeżeli branża antywirusowa potrafi skutecznie wykrywać zagrożenia, stare dobre technologie antywirusowe muszą walczą, aby dotrzymać kroku, co oznacza, że ochrona nie zawsze jest zapewniana natychmiast, tak jak powinna.

Podsumowując:
  • Czas reakcji większości technologii antywirusowych, takich jak wykrywanie oparte na sygnaturach i wykrywanie generyczne, nie spełnia dzisiejszych potrzeb. To oznacza, że szkodliwy program często kradnie dane użytkowników i przekazuje je cyberprzestępcom, zanim nowy wpis zostanie dodany do antywirusowej bazy danych, a użytkownik końcowy otrzyma uaktualnienia;
  • Liczba ataków z wykorzystaniem oprogramowania crimeware na klientów organizacji finansowych rośnie wykładniczo.

Organizacje finansowe a ochrona klientów

Mając na względzie opisywaną sytuację, tj. aktualizacje antywirusowe nie są w stanie sprostać obecnemu poziomowi zagrożeń, organizacje finansowe próbują opracować i stosować własne metody uwierzytelniania klientów w celu zminimalizowania ryzyka i zmaksymalizowania ich odporności na wysiłki cyberprzestępców.

Trzeba podkreślić, że ostatnio wiele czołowych organizacji finansowych zaczęło wprowadzać dodatkowe rozwiązania i metody elektronicznego uwierzytelniania swoich klientów. Poniżej przedstawiamy kilka z nich:
  • Wprowadzenie kodów TAN (Transaction Authorization Numbers, jednorazowe hasło potwierdzenia transakcji)
  • Wirtualne klawiatury
  • Powiązanie klientów ze stałym adresem IP
  • Tajne pytania i hasła
  • Wykorzystywanie kluczy sprzętowych lub urządzeń USB w celu dodatkowej autoryzacji
  • Biometryczne systemy uwierzytelniania

Nie zamierzam omawiać tu metod wykorzystywanych przez cyberprzestępców w celu obejścia tych przeszkód, ponieważ zostały one już szczegółowo opisane w artykule "Ataki na banki", o którym wspominałem wcześniej. Trzeba jednak zaznaczyć, że cyberprzestępcy wiedzą, w jaki sposób skutecznie "przechytrzyć" istniejące systemy ochrony.

Bez wątpienia kroki podjęte przez instytucje finansowe znacznie utrudniły życie cyberprzestępców, nie stanowią jednak panaceum na wszystkie zagrożenia. Wiadomości o stratach na skutek takich ataków nadal napływają, podobnie jak doniesienia z pierwszej linii frontu.
  • FDIC: w trzecim kwartale 2009 roku amerykańskie firmy straciły 120 milionów dolarów (prawie wszystkie z nich miały związek ze szkodliwym kodem) computerworld.com;
  • Brytyjskie stowarzyszenie emitentów kart kredytowych: straty w sektorze bankowości online w Wielkiej Brytanii w 2009 roku zwiększyły się o14%, wynosząc około 60 milionów funtów ;
  • FBI: w 2009 roku cyberprzestępcy w Stanach Zjednoczonych ukradli użytkownikom ponad połowę miliarda dolarów, dwa razy więcej niż w 2008 roku [PDF 4,77 Mb].

poprzednia  

1 2 3 4 ... 7

następna

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: