Pieniądze to najbardziej pożądany towar na świecie. Każdy chce posiadać ich na swoim koncie jak najwięcej – i nie ma w tym nic złego, dopóki nie zacznie się w tym celu stosować niemoralnych metod. W miarę tego, jak szybko rozwijają się technologie w dzisiejszej rzeczywistości, również „rabusiowe” znacznie zmienili swoją taktykę działania. Aktualnie mamy do czynienia z prawdziwymi cyberprzestępcami, którzy posługują się najnowocześniejszymi narzędziami internetowymi. Istnieją jednak sposoby na to, aby skutecznie chronić środki finansowe w sieci.

Robert_Strzelecki_ekspertNajwyższy stopień zagrożenia

Instytucje finansowe stanowią oczywiście największą pokusę dla tego typu grabieżców. Dlatego tak ważne jest, aby systemy bankowe były zabezpieczane z najwyższą starannością. Standardowo są one uruchamiane w architekturze HA (High Availability) oraz posiadają centra zapasowe. Co do samej ochrony informacji, co może być zaskoczeniem, to banki nie różnią się od innych, świadomych tego typu zagrożeń placówek. – Instytucje finansowe, podobnie jak inne, mają ustalony harmonogram wdrożeń systemowych oraz wykonują audyt oprogramowania przed każdymi wdrożeniami. Do ich stałych działań należy także monitorowanie urządzeń brzegowych (firewalle) i zabezpieczających (IDS, IPS) a także logów, zdarzeń na serwerach oraz w aplikacjach w trybie 24/ 7/ 365 – wymienia Robert Strzelecki, dyrektor operacyjny TenderHut S.A. Zatem kluczową rolę w obliczu należytej ochrony danych, również tych bankowych, gra świadomość.

Zasady postępowania w firmie

Absolutną podstawą w działaniach zabezpieczających są procedury. Może się wydawać, że to dość banalne i uniwersalne narzędzie, ale naprawdę pozwala ono na uniknięcie wielu niepotrzebnych komplikacji. Należy jednak pamiętać, że ten efekt zostanie uzyskany tylko wtedy, kiedy będą one znane i przestrzegane. Dopiero w drugim kroku powinniśmy zwrócić uwagę na sprzęt i oprogramowanie. Do podstawowych elementów zabezpieczeń zalicza się: firewall, system IDS lub IPS (w niektórych przypadkach może być on połączony z firewallem) oraz technologię antywirusową. Profilaktyka nakazuje również regularne sprawdzanie dziennika zdarzeń systemowych na serwerach, które są dostępne internetowo.

Proces audytu i weryfikacji może być natomiast bardzo różny – w zależności od co najmniej kilku czynników występujących w przedsiębiorstwie, do których należy zakres projektu lub zadania, skala modyfikowanej infrastruktury IT, liczba procesów biznesowych czy regulacje prawne lub certyfikacyjne. Może on zarówno opierać się na technikach audytu zewnętrznego jak i być oparty o analizę kodu źródłowego systemów IT. Ważnym jest, aby rozpoczęcie pracy przy użyciu analizy kodu było realizowane z firmą specjalizującą się w tej dziedzinie – później może to być już wykonywane w sposób automatyczny przez przeszkolonego pracownika firmy. – Z naszego doświadczenia wynika, że proces wdrożenia analizy kodu źródłowego dla średniej wielkości aplikacji to okres około 2 – 4 tygodni pracy – komentuje dyrektor operacyjny firmy TenderHut S.A.

Coś dla osób prywatnych

Na utratę pieniędzy w sieci narażone są nie tylko firmy oraz instytucje bankowe, ale przede wszystkim każdy z nas – znaczna większość społeczeństwa korzysta na co dzień z bankowości internetowej. Podczas kradzieży tego typu, najczęściej wykorzystywana jest socjotechnika, ale także specjalne aplikacje, które niepostrzeżenie podmieniają numer rachunku bankowego lub odwzorowują strony internetowe tak, żeby ktoś wprowadził wszystkie dane uwierzytelniające. Ostatnio też dość nagminne jest przechwytywanie schowka Windows. Przykładowa sytuacja: otwieramy fakturę za energię elektryczną, znajdujemy numer konta i kopiujemy, aby zapłacić rachunek naszemu dostarczycielowi usługi. Niestety program działający na naszym komputerze stwierdza, że skopiowany ciąg cyfr to numer IBAN rachunku bankowego i go zmienia. Jeśli w tej sytuacji aplikacja bankowa nie jest odpowiednio zabezpieczona (np. poprzez kasowanie ostatnich dwóch cyfr numeru rachunku po zbyt szybkiej próbie wprowadzenia), a osoba nie sprawdzi czy skopiowany ciąg cyfr jest tożsamy z tym na przelewie – mamy problem i zasilamy konto przestępcy.

Jak ustrzec się przed takimi zagrożeniami? – Po pierwsze nie wchodzimy na podejrzane strony www i aktualizujemy na bieżąco system operacyjny, przeglądarkę a także oprogramowanie antywirusowe. Do tego należy dołożyć dokładne zapoznawanie się ze wszystkimi komunikatami z przeglądarki internetowej – wtedy możemy mieć pewność, że jesteśmy zabezpieczeni w 99% radzi Robert Strzelecki.

Źródło problemu

Temat kradzieży online wydaje się być nagłaśniany przez media, jednak ludzie nadal popełniają podstawowe błędy. Wynika to przede wszystkim z faktu, że wszystkie wiadomości czy podejrzane strony www są przygotowywane z wielką starannością. Dlatego brak szkoleń z zakresu bezpieczeństwa IT lub w ogóle brak polityki bezpieczeństwa IT właściwie pozbawia pracowników firmy należytych narzędzi do obrony. – Oczywiście, stopniowo się to zmienia, ale nadal spotykamy się z sytuacjami, że umowa pomiędzy dostawcą usług informatycznych lub outsourcingu odwołuje się do regulaminów, polityk wewnętrznych klienta; po prośbie o ich udostępnienie okazuje się natomiast, że ich nie ma – opiniuje Strzelecki. Dlatego świadomość problemu i czujność podczas przebywania w Internecie to najskuteczniejsze metody na utrzymanie bezpieczeństwa środków pieniężnych w sieci – zarówno w przypadku przedsiębiorstw, jak i osób prywatnych.

 

***

logoGrupa firm TenderHut specjalizuje się w dziedzinie szeroko rozumianych usług doradczych, IT oraz outsoursingowych. TenderHut S.A. oferuje kompleksowe rozwiązania w zakresie wspierania podmiotów w ubieganiu się o zamówienia publiczne, a także usługi doradcze od analiz potrzeb, przez projekty i dobór architektury IT i oprogramowania, audyty bezpieczeństwa. Posiada wszechstronną i solidną znajomość technologii informatycznych, którą wzbogaca doświadczeniem w realizacji projektów w firmach finansowych, handlowych, medycznych, telekomunikacyjnych w Polsce i zagranicą.