Banki rozpoczynają nową erę w technologii IT

opublikowano: 22-10-2014, 00:00

E-bankowość to dla klientów spore udogodnienie, lecz także wzrost zagrożenia ze strony cyberprzestępców.

Tradycyjna bankowość powoli traci rację bytu. Potwierdzają to statystyki przeprowadzone przez Europejski Bank Centralny. Pod koniec 2013 r. w całej Unii Europejskiej było 199 tys. oddziałów bankowych. Dla porównania: rok wcześniej ich liczba wynosiła 218 tys. Według Celent Research, do placówek bankowych zagląda co miesiąc tylko 70 proc. właścicieli kont. Natomiast 70 proc. z nich korzysta z e-bankingu, zaś co trzeci z mobilnej bankowości.

POCZĄTKI:
POCZĄTKI:
Kredytu hipotecznego przez smartfon nie załatwimy. Ale proste operacje, np. przelewy, z jego pomocą możemy już wykonać — komentuje Marcin Majda, dyrektor ds. rozwoju w Luxoft Poland.
[FOT. ARC]

— Do światowych liderów nam wciąż sporo brakuje, ale Polacy chętnie używają kont internetowych. Tylko w ubiegłym roku dokonano w naszym kraju aż 1,5 mld przelewów on-line na sumę 3,8 biliona złotych — mówi Tomasz Kaczyński, menedżer ds. rozwoju w Capgemini Polska. To nie tylko wyraźny sygnał rosnącego znaczenia nowoczesnych technologii w życiu osób korzystających z usług banków, lecz także znak, że banki muszą przywiązywać dużo większą wagę do ochrony danych i pieniędzy swoich klientów.

Miliony na IT

Tradycyjne oddziały wciąż pełnią istotną rolę w świecie finansów, ale ich przeznaczeniesię zmienia. W coraz większym stopniu stają się miejscami dokonywania wyspecjalizowanych i skomplikowanych transakcji. Z badania „The Benefits of Innovative Information Technology in the Banking Industry” wynika, że 60 proc. banków chce zwiększyć inwestycje w IT w najbliższych trzech latach.

— Musimy jeszcze poczekać np. na możliwość zaciągnięcia kredytu hipotecznego przez urządzenie mobilne. Internet przejmuje już jednak najbardziej popularne i proste operacje, np. przelewy — komentuje Marcin Majda, dyrektor ds. rozwoju w Luxoft Poland.

Według Fed, w zdecydowanej większości przypadków usługi mobilne wykorzystywane są właśnie do prostych operacji, np. do sprawdzenia salda rachunku lub historii transakcji(90 proc.), zaś czterech na dziesięciu użytkowników dokonuje za ich pomocą przelewów pieniężnych (42 proc.). Eksperci rynku IT zwracają jednak uwagę, że w najbliższych latach coraz więcej klientów banków będzie sięgać po coraz bardziej zaawansowane aplikacje. Wiąże się to z różnego rodzaju zagrożeniami.

Ataki pishingowe

Na początku lipca 2014 r. klienci PKO BP padli ofiarą głośnego ataku pishingowego. Dostali e- -maila z prośbą o zalogowanie się do swojego konta bankowego. Po zalogowaniu wyświetlał się komunikat z prośbą o podanie dwóch kodów z kart zawierających kody pod pretekstem zaktualizowania danych o numerze telefonu. W ten sposób „skradzione” dane posłużyły złodziejom do zalogowania się na konto i wykonania dwóch przelewów zewnętrznych.

— Cyberprzestępcy wykorzystują różne sztuczki, by użytkownik wierzył, że pobiera legalne aplikacje lub odbiera e-maile ze sprawdzonego źródła. Mogą wykorzystywać obrazy, ikony, a także naśladować nazwę nadawcy lub wydawcy oryginalnej aplikacji — tłumaczy Rik Ferguson, analityk ds. bezpieczeństwa w Trend Micro.

Typowy atak pishingowy polega na rozesłaniu do użytkowników fałszywych e-maili przez cyberprzestępców, którzy podszywają się pod znaną firmę czy instytucję. W mailu zazwyczaj znajduje się prośba o kliknięcie w link i zalogowanie do odpowiedniej strony, zaś w przypadku mobilności bankowej — do swojego konta. Wyświetlana strona internetowa jest fałszywa, chociaż stworzona na wzór oryginalnej, więc użytkownik nie może łatwo zauważyć różnicy, choć jest kilka wskazówek.

Przede wszystkim banki nigdy nie proszą o podawanie haseł, a zwłaszcza nie komunikują się w tych sprawach drogą SMS-ową ani mailową. Bardzo ważny jest HTTPS, czyli szyfrowana wersja protokołu, która zapobiega przechwytywaniu i zmienianiu przesyłanych danych. Jeśli strona z logowaniem nie zawiera w adresie nazwy protokołu HTTPS, można się domyślić, że jest fałszywa i zgłosić to administratorom.

© ℗
Rozpowszechnianie niniejszego artykułu możliwe jest tylko i wyłącznie zgodnie z postanowieniami „Regulaminu korzystania z artykułów prasowych” i po wcześniejszym uiszczeniu należności, zgodnie z cennikiem.

Podpis: Joanna Dobosiewicz

Polecane