Autor: Tomasz Świderek

Dziennikarz specjalizujący się w tematach szeroko rozumianej branży telekomunikacyjnej i nowych technologii.

Cyberwojna sięga banków

Od chwili, gdy banki zaczęły świadczyć usługi z wykorzystaniem internetu stały się podatne na wszelkiego typu cyberzagrożenia. Z USA napływają informacje o horrendalnych skradzionych ta metodą kwotach.
Cyberwojna sięga banków

Pieniądze z napadu na bank. Czerwony, to ukryty tusz schowany w pliku, który eksplodował. Dziś coraz częściej banki są okradane "bezgotówkowo". (CC By colin.brown)

– Z uwagi na pozbawiony granic charakter sieci, polskie przedsiębiorstwa są w podobnym zakresie narażone na cyberzagrożenia, jak ich konkurenci na rynku regionalnym i globalnym – twierdzą autorzy wydanego przez firmę doradczą Deloitte raportu „Cyberodporność w świecie ewoluujących zagrożeń”.

Z badań przeprowadzonych przez firmę badawczą Ponemon Institute wśród szefów działów IT 351 amerykańskich banków wynika, że większość ankietowanych spodziewa się wzrostu liczby cyberataków, z którymi przyjdzie im się zmagać. Ataki mogą prowadzić zarówno cyberprzestępcy, jak i rządy innych krajów, a także terroryści oraz haktywiści, czyli hakerzy, których działania mają pobudki polityczne.

Banki na celowniku

Na przełomie marca i kwietnia klienci internetowych usług bankowych świadczonych przez Alior Bank, ING Bank oraz mBank i Multibank z grupy BRE Banku mieli kłopoty z dostępem do swoich kont. Zdaniem części ekspertów powodem mogły być ataki typu DDoS (Distributed Denial of Service – ang.). DDoS polega na generowaniu przez atakującego dużej liczby zapytań kierowanych do serwera atakowanego. Do wywołania gwałtownego wzrostu ruchu atakujący używa tzw. botnetu, czyli podłączonych do sieci komputerów, nad którymi wcześniej przejął kontrolę.

W ten sam sposób od wielu miesięcy atakowane są banki w USA. W marcu podobny atak dotknął banki w Korei, a na początku kwietnia także w Izraelu. Według zajmującej się dostarczaniem usług internetowych wielkim korporacjom firmy Akamai, w przeciętnym ataku DDoS na amerykański bank ruch jest 60-krotnie większy niż największy zaobserwowany wcześniej podczas normalnej pracy banku. W szczytowym momencie w czasie ubiegłorocznych jesiennych ataków dochodził do 65 Gb/s.

Z badań prowadzonych przez firmę Keynote System wynika, że w ciągu sześciu tygodni – od połowy lutego do końca marca – strony WWW 15 głównych amerykańskich banków były niedostępne dla klientów w sumie przez 249 godzin. Dla porównania, w tym samym okresie 2012 roku strony tych samych banków nie działały 140 godzin. Firma badawcza podkreśla, że powodami niedostępności są zarówno planowane prace związane z modernizacją stron i ich zabezpieczeń, wgrywanie nowego oprogramowania, awarie jak i ataki na bankowe strony.

Co było przyczyną wzrostu? Keynote sugeruje, że to właśnie ataki podobne do tych, które jesienią 2012 roku paraliżowały internetowe strony części amerykańskich banków, w tym tak wielkich jak Bank of America i Wells Fargo. Odpowiedzialność za ubiegłoroczne ataki – w tym DDoS – wzięła na siebie grupa Izz ad-Din al-Qassam Cyber Fighters, która – prawdopodobnie – związana jest z Al-Kaidą. Ta sama grupa, albo jej podobna kontynuowała ataki w tym roku, o czym zdają się świadczyć pojawiające się co jakiś czas oświadczenia banków, w których przepraszają one za przerwy w działaniu bankowości internetowej.

Milczenie jest złotem

DDoS z jednej strony ma służyć sparaliżowaniu dostępu internetowego serwisu banku, a z drugiej – zdaniem ekspertów – może być przykrywką dla prób włamań do systemów komputerowych. Jak twierdził na łamach „Financial Times” Larry Ponemon z firmy badawczej Ponemon Institute, atakujący wykorzystują to, że administratorzy bankowych systemów zajęci odpieraniem ataku DDoS mogą mniej uwagi poświęcać bieżącemu monitoringowi systemów i ich zabezpieczeń.

Przypuszczenia ekspertów potwierdzają sami atakujący, którzy czasami chwalą się nie tylko zablokowaniem stron atakowanych instytucji, ale także tym, że przejęli dane. Po kwietniowym cyberataku na Izrael jego organizatorzy – haktywiści związani z grupą Anonymous – pochwalili się, że jednym z efektów były włamania na 30 tys. kont bankowych. Po styczniowych atakach na Izrael haktywiści twierdzili, że zdobyli dane dotyczące tysięcy izraelskich kart kredytowych.

Według rządu Izraela, haktywiści przechwalają się, a rzeczywiste skutki ich ataków były minimalne m.in. dlatego, że wyspecjalizowane instytucje państwa – cywilne i wojskowe – są przygotowane do odpierania cybarataków.

DDoS jest uciążliwy dla klientów – nie mogą zrealizować zaplanowanych transakcji – a samym bankom przynosi wymierne finansowe straty (brak prowizji, a czasami konieczność wypłaty odszkodowania).

– Kto nam zrekompensuje brak możliwości wykonania transakcji giełdowych? – pytał na Twitterze po kwietniowej przerwie w działaniu mBanku i Multibanku Arkadiusz Porębski.

– Jeśli chodzi o ewentualną rekompensatę, proszę złożyć reklamację na mLinii lub mailowo – odpowiedział mu Krzysztof Olszewski, rzecznik prasowy grupy BRE Banku.

Internauta chciał się też dowiedzieć, co było przyczyną braku dostępu do stron WWW grupy BRE. Tu odpowiedź rzecznika była wymijająca. – Sytuacja jest analizowana – napisał rzecznik. W wydawanych podczas domniemanego ataku i zaraz po nim komunikatach bank podkreślał, że pieniądze klientów były i pozostają bezpieczne”.

Kilka dni później, zapytaliśmy Krzysztofa Olszewskiego, czy już znana jest przyczyna oraz czy był nią sugerowany przez część ekspertów DDoS .

– Znamy już przyczyny, ale ze względu na procedury bezpieczeństwa ich nie ujawniamy. Mogę jedynie powiedzieć, że systemy bankowe cały czas działały sprawie – powiedział nam rzecznik grupy BRE Banku.

Odpowiedzi Krzysztofa Olszewskiego nie powinny dziwić. Tak samo oszczędne w informowaniu o przyczynach przerw w działaniu bankowości internetowej są banki w innych krajach.

Pomoc państwa

Sytuacja w USA jest na tyle poważna, że w styczniu banki zwróciły się do Agencji Bezpieczeństwa Narodowego (NSA), która zajmuje się wywiadem elektronicznym i ochroną amerykańskich systemów łączności, o pomoc w zabezpieczaniu systemów komputerowych przed atakami. Według dziennika „Washington Post”, Agencja miałaby przeanalizować systemy banków i wspomóc je w zrozumieniu taktyki atakujących.

Inicjatywa banków wywołała mieszane reakcje ekspertów, szczególnie tych, którzy zajmują się ochroną prywatności danych. Obawiają się oni, że udzielając pomocy bankom NSA – przy okazji – może chcieć spenetrować dane klientów.

Zdaniem firmy doradczej Deloitte, tradycyjny model zarządzania incydentami bezpieczeństwa informacji – opiera się o monitorowanie zdarzeń, reakcji na incydent, analizie, wyciąganiu wniosków i działaniu – przestaje wystarczać. Zarówno skala jak i charakter niepożądanych zdarzeń coraz częściej przerastają możliwości ich obsługi przez zaatakowane podmioty. Gdy przyjmiemy ten punkt widzenia, decyzja amerykańskich banków o szukaniu pomocy w NSA przestaje dziwić.

– Funkcjonując w świecie biznesu opartego o technologie należy liczyć się z tym, że prawdopodobieństwo skutecznego ataku na sieć przedsiębiorstwa jest bliskie 100 proc. Skrajnym przypadkiem jest założenie, że infrastruktura teleinformatyczna została spenetrowana (taki model działania przyjęła NSA) – twierdza eksperci Deloitte.

Trwający już piąty rok kryzys sprawia, że firmy, w tym także instytucje finansowe szukają oszczędności m.in. w wydatkach na IT. Siłą rzeczy dotyczą one także kwestii cyberbezpieczeństwa. Z badania Deloitte wynika, że mimo rosnącej skali oraz złożoności zagrożeń, budżety przeznaczane na ochronę kluczowych informacji oraz obronę przed cyberzagrożeniami pozostają niemal bez zmian od trzech lat.

– Blisko połowa firm z sektora bankowego i technologicznego zwraca uwagę, że kolejny rok z rzędu ograniczenia budżetowe stanowią poważną przeszkodę na drodze do budowania efektywnego programu bezpieczeństwa informacji w organizacji – podkreśla Deloitte w swym raporcie.

OF

Pieniądze z napadu na bank. Czerwony, to ukryty tusz schowany w pliku, który eksplodował. Dziś coraz częściej banki są okradane "bezgotówkowo". (CC By colin.brown)

Otwarta licencja


Tagi


Artykuły powiązane

Infrastruktura jest łatwym celem cyberataków

Kategoria: Analizy
Atak hakerów na Colonial Pipeline pokazuje, czym grożą cyberataki na infrastrukturę krytyczną. Aby przywrócić rurociągowy transport paliw na wschód USA, zdecydowano się zapłacić okup. Jednak nie zawsze o to chodzi, czasami ważniejszy jest paraliż infrastruktury albo zdobycie cennych informacji.
Infrastruktura jest łatwym celem cyberataków

W pandemii klienci więcej wymagają od banków

Kategoria: Analizy
Personalizacja kontaktów i oferty oraz większa sprawność banków w kanałach cyfrowych staje się podstawowym wymogiem klientów. Pandemia przyśpieszyła transformację cyfrową sektora, ale nie wszystkie banki nadążają za zmianą.
W pandemii klienci więcej wymagają od banków

Liczba cyfrowych banków rośnie, ale zyski są niepewne

Kategoria: Analizy
Wprawdzie liczba banków świadczących usługi wyłącznie online nieustannie rośnie i mogą się pochwalić wyższą efektywnością kosztową, jednak niewielu udało się wykorzystać efekt skali i osiągnąć stabilne zyski.
Liczba cyfrowych banków rośnie, ale zyski są niepewne