1 Cyberprzestępczość w świecie finansów – ryzyka cybernetyczne ...

download 1 Cyberprzestępczość w świecie finansów – ryzyka cybernetyczne ...

of 14

  • date post

    11-Jan-2017
  • Category

    Documents

  • view

    213
  • download

    0

Embed Size (px)

Transcript of 1 Cyberprzestępczość w świecie finansów – ryzyka cybernetyczne ...

  • 1

    Cyberprzestpczo w wiecie finansw ryzyka cybernetyczne

    Wprowadzenie

    Korzyci wynikajce z rozwoju internetu i nowych technologii s ogromne. Wi si

    jednak z wieloma ryzykami, na ktre moe by naraona kada firma niezalenie od

    wielkoci czy brany, w ktrej dziaa. Ryzyka cybernetyczne mog wystpi w kadej

    organizacji dotycz nie tylko firm dziaajcych w internecie, midzynarodowych korporacji

    czy instytucji finansowych. Wszdzie tam, gdzie istnieje sie, funkcjonuje jaki system

    komputerowy, gdzie s uywane telefony komrkowe czy inne urzdzenia mobilne,

    wystpuje ryzyko cybernaruszenia.

    Ryzyko to dotyczy zdarze o rnej skali oddziaywania od utraty informacji z

    pojedynczego komputera przenonego do zagroe zwizanych z przetwarzaniem danych w

    chmurze.

    Do gwnych zagroe moemy zaliczy :

    wyciek danych osobowych lub handlowych,

    zniszczenie danych lub informacji,

    utrat zysku wskutek ataku informatycznego,

    dodatkowe koszty zwizane z odpowiedzi na ataki komputerowe,

    utrat lub naruszenie reputacji,

    cyberwymuszenia,

    cyberterroryzm.

    Cyberryzyko to istotne zagroenie dla wielu podmiotw komercyjnych i

    niekomercyjnych, ale powoli take chleb powszedni w prywatnej rzeczywistoci i dlatego

    polisy od hakerw staj si coraz popularniejsze.

    Mona powiedzie, e istniej dwa typy firm: te, ktre wiedz, e zostay ofiarami

    cyberprzestpcw, i te, ktre o tym jeszcze nie wiedz. Pytanie nie brzmi, CZY twoja firma

    zostanie zaatakowana, ani nawet KIEDY. To ju si stao! Prawdziwe pytanie brzmi:

    Czy jeste tego wiadomy i jak dobrze jeste zabezpieczony na przyszo?

    Temat jest wany i aktualny dla rynku finansowego, bo wanie firmy z tego segmentu

    s dzi gwnym obiektem cyberatakw i to nie tylko przeprowadzanych z zamiarem

    dokonywania naduy finansowych, lecz take w celu przechwytywania baz klientw,

    ktrymi te firmy dysponuj.

    Liczba incydentw i ich skutki finansowe rosn lawinowo zarwno na wiecie, jak i w

    Polsce, ktra nie jest w tym przypadku wyjtkiem. Nie mwi si o tym gono z racji

  • 2

    potencjalnej utraty reputacji przez instytucje finansowe, jednak dostpne na ten temat raporty

    midzynarodowych firm doradczych pokazuj skal problemu. rednia roczna stopa wzrostu

    liczby cyberatakw to 66%.

    Nigdy dotd w historii nie byo tak wielu prb wama do firm w celu wykradzenia

    cennych danych. Nigdy dotd firmy nie byy tak naraone na utrat majtkw. Tam, gdzie

    wystpuj informacje, istnieje ryzyko wamania i ich utraty. Aby temu zapobiec, konieczne s

    spjna polityka bezpieczestwa i cisa wsppraca pomidzy przedstawicielami

    departamentu usug informatycznych, administratorem bezpieczestwa informacji oraz

    pracownikami pozostaych dziaw.

    1. Definicje podstawowych poj

    Haker (ang. hacker) osoba o bardzo duych praktycznych umiejtnociach

    informatycznych (lub elektronicznych), odznaczajca si bardzo dobr orientacj w

    internecie, znajomoci wielu jzykw programowania, a take wietn znajomoci

    systemw operacyjnych, ktra wyszukuje i ewentualnie wykorzystuje dziury

    bezpieczestwa w oprogramowaniu komputerowym i moe w ten sposb uzyskiwa

    dostp do zabezpieczonych zasobw, jednak nie wykorzystuje tej wiedzy do

    szkodzenia innym.

    Cracker osoba amica zabezpieczenia w celu dokonania przestpstwa, np.

    kradziey danych osobowych z serwera.

    Cyberatak atak dokonywany za porednictwem internetu.

    Incydent bezpieczestwa naruszenie bezpieczestwa jednego z elementw

    systemu IT: poufnoci, integralnoci lub dostpnoci.

    Malware (ang. malicious software zoliwe oprogramowanie) wszelkie aplikacje,

    skrypty itp. o szkodliwym, przestpczym lub zoliwym oddziaywaniu na

    uytkownika komputera.

    Sup osoba fizyczna uywana przez przestpcw podczas dokonywania oszustw

    gospodarczych. Jako supy czsto wykorzystuje si osoby bezdomne, uzalenione od

    alkoholu lub narkotykw, ktre za niewielk sum chtnie poycz swj dowd

    osobisty i podpisz dowolny dokument.

    Fraud oszustwo, naduycie.

    Podatno sabo zasobu lub mechanizmu kontrolnego, ktra moe by

    wykorzystana przez zagroenie (na podstawie normy ISO/IEC 27000:2012).

  • 3

    Phishing w brany komputerowej metoda oszustwa, w ktrej przestpca podszywa

    si pod inn osob lub instytucj w celu wyudzenia okrelonych informacji (np.

    danych logowania, szczegw karty kredytowej) lub nakonienia ofiary do

    okrelonych dziaa. Jest to rodzaj ataku opartego na inynierii spoecznej.

    SQL Injection (z ang. dosownie zastrzyk SQL) metoda ataku komputerowego

    wykorzystujca luk w zabezpieczeniach aplikacji polegajc na nieodpowiednim

    filtrowaniu lub niedostatecznym typowaniu danych uytkownika, ktre to dane s

    pniej wykorzystywane przy wykonaniu zapyta (SQL) do bazy danych. Podatne s

    na ni wszystkie systemy przyjmujce dane od uytkownika i dynamicznie

    generujce zapytania do bazy danych. Wynika zwykle z braku dowiadczenia

    programisty.

    Baka internetowa okres euforii na giedach caego wiata w latach 19952001,

    zwizanej ze spkami z brany informatycznej i z pokrewnych sektorw. Cech

    charakterystyczn tego okresu byo przecenianie przedsibiorstw, ktre prowadziy

    dziaalno w internecie bd zamierzay j rozpocz.

    CybercrimeLIVE MAP mapa firmy Kaspersky pokazujca w czasie

    rzeczywistym miejsca atakw na caym wiecie (http://cybermap.kaspersky.com).

    2.Trendy w cyberprzestpczoci

    2.1. Dane statystyczne

    W oparciu o raporty branowe, dowiadczenia oraz zbir informacji rodowiskowych

    mona stwierdzi, e ataki s skoncentrowane najbardziej na sektorze finansowym (66%)

    oraz sektorach publicznym i rzdowym (57%). Z kolei zakres i czstotliwo atakw typu

    phishing zaley od wielkoci danego kraju i jego gospodarki. W czowce zawsze pojawiaj

    si kraje najbardziej rozwinite technologicznie (Stany Zjednoczone 31%; Rosja 11%).

    Jeeli chodzi o cele atakw, to obecnie na pierwszym miejscu s sieci spoecznociowe

    (31%), i jest to trend zdecydowanie rosncy. Ciekawostk jest fakt, e w przypadku phishingu

    44% atakw byo zwizanych z podszywaniem si pod zespoy IT.

    2.2. Kto popenia cyberprzestpstwa?

    Wywiady: Chiny, USA, Izrael, Korea,

    zorganizowana przestpczo,

    grupy nacisku, np. Syryjska Armia Elektroniczna,

    krajowe suby wywiadowcze, np. Edward J. Snowden,

    https://pl.wikipedia.org/wiki/B%C5%82%C4%85d_%28informatyka%29https://pl.wikipedia.org/wiki/Typowanie_silnehttps://pl.wikipedia.org/wiki/SQLhttps://pl.wikipedia.org/wiki/Baza_danych

  • 4

    konkurenci biznesowi,

    obecni lub byli pracownicy,

    drobni hakerzy,

    utalentowana modzie.

    Przykady:

    Syryjska Armia Elektroniczna zorganizowana grupa cyberprzestpcza popierajca

    prezydenta Syrii Baszszara al-Assada. Atakuje rne organizacje, ktre uwaa za wrogw

    prezydenta, np.: Ministerstwo Transportu Izraela, Ministerstwo Informatyzacji Turcji, FIFA.

    Brutalny koreaski atak na firm Sony z uwagi na film omieszajcy przywdc Korei

    Kim Dzong Una zagroenie byo tak powane, e firma Sony wycofaa si z dystrybucji

    filmu. Po tym incydencie ceny akcji Sony spady o 61,96%.

    Byli i obecni pracownicy jako rdo incydentw mog czasami niewiadomie

    powodowa zagroenie dla bezpieczestwa danych jako ofiary phishingu, wwczas s

    narzdziem w rkach rzeczywistych sprawcw. Oczywicie nie mona te wykluczy

    wiadomego dziaania pracownikw.

    2.3. Koszty zwizane z cyberprzestpczoci

    Okoo 33% incydentw ataku jest wykrywanych wewntrznie, a w 67% przypadkw

    wykorzystana jest pomoc zewntrzna. redni czas przebywania intruzw w zaatakowanym

    rodowisku to 229 dni (maksymalny 2260 dni).

    Koszty zwizane z cyberprzestpczoci szacuje si na:

    gospodarka wiatowa 375575 mld USD,

    Wielka Brytania 27 mld funtw rocznie (firma Detica 2013 r.),

    koszt utraty pojedynczego rekordu podczas cyberwamania 188 USD (Instytut

    Ponemon 2013 r.),

    rednia warto incydentu bezpieczestwa1:

    mae i rednie firmy: 50 tys. USD,

    due przedsibiorstwa: 650 tys. USD.

    Naley podkreli, e wskazane kwoty s znaczco nisze od strat, jakie mog

    wynikn z kradziey tajemnic handlowych i wasnoci intelektualnej. Wpyw tego rodzaju

    1 Por. Kaspersky Lab, Global Corporate IT Security Risks: 2013, http://media.kaspersky.com/en/business-

    security/Kaspersky_Global_IT_Security_Risks_Survey_report_Eng_final.pdf.

  • 5

    utraty informacji mona mierzy zarwno wskanikami finansowymi, jak i niefinansowymi

    (utrata reputacji).

    Warto te zwrci uwag na moliwo wykorzystania kryptowaluty (bitcoin) jako

    wynagrodzenia za przeprowadzone akcje hakerskie, co jest du szans dla czarnego rynku.

    W 2013 r. zaobserwowano korelacj pomidzy liczb atakw i ofiar a wzrastajcym kursem

    bitcoin.

    W internecie mona znale cennik penej gamy usug cyberprzestpcw.

    Przykadowo wypoyczenie specjalistycznego sprztu kosztuje od 10 USD za 1 dzie do 150

    USD za tydzie, pozyskania adresw mailowych czy blokada serwerw ok. 500 USD.

    Podsumowujc, naley zwrci uwag na lawinowy wzrost incydentw, popularno

    tematu oraz rozwj technologii, ktra pomaga zarwno przestpcom, jak i przedstawicielom

    cyberbezpieczestwa, co oznacza, e walka cay czas trwa.

    2.4. Przegld najwaniejszych zagroe w latach 20132015

    W tym okresie najbardziej zagroone byy:

    banki,

    zakady ubezpiecze,

    podmioty medyczne,

    firmy telekomunikacyjne.