Klienci zagrożeni phishingiem, KNF ostrzega banki. Jak ustrzec się przed cyberprzestępcami

Klienci ING Banku Śląskiego zostali zaatakowani przez cyberprzestępców. Co ciekawe stało się to dwa dni po ostrzeżeniach Komisji Nadzoru Finansowego o zagrożeniu atakami DDoS skierowanymi w polski sektor bankowy. Oto kilka porad, jak ustrzec się przed działaniem cyberprzestępców.

  • <strong>Kolejny atak na klientów</strong><br /><br /> 

ING Bank Śląski potwierdził, że w ostatnim czasie miały miejsce próby wyłudzenia od klientów danych logowania do bankowości internetowej oraz żądania zwrotu środków do obcego banku. Osoby podszywające się pod bank wysyłają e-maile z linkiem do fałszywej strony systemu ING BankOnLine.<br /><br />
 
Bank przypomina, że nigdy:
- nie żąda zwrotu środków ani wykonania przelewu testowego,
- nie prosi o podanie pełnego hasła logowania,
- nie wysyła maili z prośbą o podanie wrażliwych danych, w tym numeru telefonu do autoryzacji transakcji.<br /><br />
 
Bank podjął działania, w celu zablokowania serwerów wykorzystywanych w celach przestępczych. <br /><br />
  • <strong>KNF: Możliwe ryzyko dla infrastruktury teleinformatycznej</strong><br /><br />

Urząd Komisji Nadzoru Finansowego (UKNF) otrzymał kierowane z Departamentu Bezpieczeństwa Teleinformatycznego w Agencji Bezpieczeństwa Wewnętrznego ostrzeżenie o możliwych w najbliższym czasie atakach na infrastrukturę teleinformatyczną.<br /><br />

Dlatego UKNF rekomenduje wszystkim instytucjom rynku finansowego zwrócenie szczególnej uwagi na ryzyko związane z obszarami technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego oraz pilne wdrożenie zaleceń Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL:<br /><br />

Przygotowanie planu reakcji na ewentualne ataki DDoS oraz podmiany stron WWW.<br /><br />

Systematyczne dokonywanie przeglądu konfiguracji kluczowych urządzeń sieciowych, znajdujących się w infrastrukturze organizacji, np. konfiguracji systemu DNS.<br /><br />

Dokonanie przeglądu infrastruktury sieciowej. Zlokalizowanie elementów ograniczających transmisję. Wdrożenie reguł kontroli ruchu na urządzeniach brzegowych oraz systemach bezpieczeństwa. Przygotowanie infrastruktury pod kątem ewentualnego blokowania lub odrzucania niepożądanego ruchu sieciowego poprzez jego analizę i segregację w oparciu o zadane reguły.<br /><br />

Wdrożenie dedykowanych maszyn z systemami firewall (w tym także warstwy aplikacji), IDS/IPS, monitoringu. W przypadku wystąpienia ataku eliminacja ruchu anonimizowanego. Wymuszenie ciągłej aktualizacji mechanizmów bezpieczeństwa.<br /><br />

Wdrożenie algorytmów rozkładania ruchu pomiędzy wiele fizycznych lokalizacji korzystających z danych zgromadzonych lokalnie (loadbalancing). Posiadanie infrastruktury witryny www w centrum zapasowym (zalecana inna lokalizacja oraz dostawca łącza internetowego).<br /><br />

Użycie mechanizmów automatycznego (oraz na żądanie) przełączenia formy wyświetlania strony (strona dynamiczna – strona statyczna – informacja o przerwie technicznej) w zależności od poziomu wysycenia łącza oraz obciążenia serwera świadczącego usługi publiczne.<br /><br />

Przygotowanie umów z dostawcą łącza internetowego w kontekście zapisów  umożliwiających mu podjęcie bezpośrednich działań zmierzających do odparcia ewentualnego ataku. W przypadku zlecenia świadczenia usługi obsługi strony firmie zewnętrznej istotne jest zawarcie odpowiednich zapisów w umowie umożliwiających podjęcie samodzielnych działań w celu zniwelowania zagrożenia w przypadku jego wystąpienia. Należy uwzględnić również odpowiedzialność firmy hostującej za zapewnienie ciągłości działania powierzonego serwisu, a w przypadku operatora zapewniającego jedynie połączenie – minimalną gwarantowaną przepustowość łącza. <br /><br />

A oto kilka ważnych informacji o phishingu:<br /><br />
  • <strong>Jak działa phishing? </strong><br /><br />

Przestępca wysyła dużą ilość maili korzystając z listy e-maili zidentyfikowanych jako aktywne lub na adresy zupełnie losowe.<br /><br />

Wiadomości te sprawiają wrażenie wysłanych przez szeroko rozpoznawalne firmy. Typowy przykład to fikcyjna historia zaprojektowana tak, aby zwabić do kliknięcia w link lub wykonania połączenia telefonicznego na podany numer.<br /><br />
  • Wiadomość phishingowa poprosi cię o wypełnienie formularza lub kliknięcie w przycisk który przekieruje cię na fałszywą stronę. <br /><br /> 

Fałszywa strona imituje stronę firmy na którą przestępcy powołują się w e-mailu, celem wyłudzenia od nas wrażliwych danych. <br /><br /> 

Innymi słowy osoba dotknięta phishingiem myśli, że podaje swoje dane zaufanej firmie, podczas gdy w rzeczywistości jest to przestępca. Wiadomości phishingowe mogą również zwabić nas do otwarcia podejrzanego załącznika lub przejścia na stronę internetową, która w konsekwencji zarazi nasz komputer złośliwym oprogramowaniem. <br /><br />
  • <strong>Jak wyłapać fałszywego e-maila? </strong><br /><br />

Jak działa phishing i jak go uniknąć? Istnieje wiele wskaźników nieuczciwych e-maili: <br /><br />
  • <strong>Fałszywe poczucie pilności</strong><br /><br />

W wielu przypadkach fałszywe wiadomości poinformują cię o zagrożeniu twojego konta/komputera w przypadku braku nagłej reakcji. <br /><br />
  • <strong>Fałszywe linki</strong><br /><br />

Mogą wyglądać na prawdziwe ale prowadzą na manowce. Sprawdź czy adres odnośnika pokrywa się z adresem w przeglądarce poprzez najechanie nad URL w wiadomości e-mail. Jeśli coś wzbudzi twoje podejrzenie - nie klikaj w link.<br /><br />
  • <strong>Załączniki</strong><br /><br />

Prawdziwa wiadomość e-mail wysłana przez PayPal lub inną firmę zapewniającą zabezpieczenia na najwyższym światowym poziomie nigdy nie będzie zawierać załączników lub oprogramowania. Załączniki mogą zawierać złośliwe oprogramowanie, więc nigdy nie powinieneś otwierać załączników bez stuprocentowej pewności, że są one autentyczne. <br /><br />
  • Jeśli nie jesteś pewien czy e-mail jest autentyczny czy nie wówczas nie klikaj w żaden link w wiadomości. Zamiast tego otwórz przeglądarkę, wejdź na stronę banku i zaloguj się. Jeśli czeka na ciebie jakaś pilna wiadomość, na pewno dowiesz się o tym po zalogowaniu.<br /><br />
statystyki

Twój komentarz

Zanim dodasz komentarz - zapoznaj się z zasadami komentowania artykułów.

Widzisz naruszenie regulaminu? Zgłoś je!