Treść książki
Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
1030Przykład1:bank
(1)Działaniabankuzależąodpodstawowegosystemuksięgowego.Trzymanesą
wnimgłówneplikikontklientóworazpewnaliczbadziennikówrejestrujących
transakcjeprzychodząceiwychodzące.Głównezagrożeniestanowitusamper-
sonelbanku.Każdegorokumniejwięcej1%pracownikówoddziałówbanków
jestzwalnianychzpracy,główniezasprawądrobnejnieuczciwości(średnia
wartośćkradzieżywynosijedyniekilkatysięcydolarów).Tradycyjniemożli-
wośćobronydawałyproceduryksięgowe,którewyewoluowaływciągustuleci.
Naprzykładkażdemuwydatkowizjakiegośkontamusiodpowiadaćwpływ
najakiśinnyrachunek.Pieniądzemogąwięcbyćjedynieprzenoszonewobrę-
biebanku,anietworzoneaniniszczone.Dodatkowodużetransferypieniężne
wymagajązwyklepotwierdzeniaprzezdwieosoby.Istniejąrównieżsystemy
alarmoweposzukującetransakcjionietypowychkwotachlubwzorcach,aod
członkówpersoneluwymagasię,bybraliregularneurlopy,wtrakciektórych
pozbawienisądostępudosystemówbanku.
(2)Jednązpublicznychtwarzybankusąbankomaty.Uwierzytelnianietransakcji
napodstawiekartyklientaoraznumeruPIN,takbyobronićsięzarównoprzed
atakiemzewnętrznym,jakiwewnętrznym,jesttrudniejsze,niżsięwydaje!
Wwielukrajachdochodziłodoepidemiinfantomowychwypłat”
,gdymiejscowi
przestępcy(lubpracownicybanku)dowiadywalisięoistnieniulukwsystemie
ipostanawialijewykorzystać.Bankomatysąrównieżinteresująceztegopo-
wodu,żestanowiłypierwszyprzypadekwielkoskalowegokomercyjnegouży-
ciakryptografii,pomagającustanowićszeregstandardówkryptograficznych.
Mechanizmyopracowanezmyśląobankomatachznalazłyzastosowaniewskle-
powychterminalachpłatniczych,copozwoliłopłatnościomkartamiwdużym
stopniuwyprzećgotówkę.Zaadaptowanojerównieżdoinnychzastosowań,
takichjakprzedpłatowelicznikimediów.
(3)Kolejnąpublicznątwarząbankujestjegostronainternetowaorazaplikacja
mobilna.Większośćklientówzałatwiaobecnieswojerutynowesprawy,takie
jakopłacanierachunkówczyprzelewymiędzyrachunkamirozliczeniowymi
ioszczędnościowymi,wtrybieonline,aniewoddziale.Od2005rokustrony
bankówsąprzedmiotemintensywnychatakówpolegającychnawyłudzaniu
informacji(phisingu),którypoleganatym,żeklienciproszenisąowprowa-
dzenieswoichhasełnafałszywychwitrynach.Standardowe,zaprojektowane
wlatach90.XXwiekumechanizmyzabezpieczeńokazałysięmniejskuteczne,
gdyprzestępcyzaczęliatakowaćklientów,aniebank.Wielebankówprzesyła
więcklientomwiadomośćtekstowązkodemuwierzytelniającym.Wreakcji
oszuściwybierająsiędopunktusprzedażysiecikomórkowej,podszywająsię
podklientabankuikupująnowyaparat,któryprzejmujejegonumertelefonu.
Tenwyścigzbrojeństwarzawielefrapującychproblemówzzakresuinżynie-
riizabezpieczeń,łączącelementydotycząceuwierzytelniania,użyteczności,
psychologii,działaniaiekonomii.
7