Dylematy bankowości elektronicznej

Ograniczenia techniczne

Ograniczenia i zagrożenia techniczne wynikają głównie ze słabości urządzeń i ich oprogramowania bądź organizacji procesu korzystania z nich. Ich wynikiem były np. ataki w Internecie z tzw. blokadą dostępu, notowane na początku 2000 r. Unieruchomiły one na wiele godzin działanie znanych internetowych sklepów (np. księgarni Amazon) i serwisów informacyjnych (np. CNN). Ataki te były starannie przygotowane i - by utrudnić podjęcie przeciwdziałań i wykrycie sprawców - przeprowadzono je z wykorzystaniem obcych komputerów, z czego ich prawowici użytkownicy najczęściej nie zdawali sobie sprawy. Dotychczas nie opracowano w pełni skutecznych zabezpieczeń przed tego rodzaju atakami.

Celem podobnego ataku były również sieci telefonów komórkowych. W Hiszpanii wykryto wirus komputerowy, który, działając na komputerach i korzystając z Internetu, wysyłał komunikaty tekstowe na losowo wybierane numery telefonów komórkowych sieci Movistar firmy Telefonica Moviles. Celem tego działania była blokada dostępu do tej sieci, tak jak w przypadku podobnych ataków skierowanych przeciw serwisom internetowym. Według niektórych opinii kolejnym celem wirusów stanie się oprogramowanie zawarte na kartach SIM telefonów komórkowych. Rosnąca złożoność funkcji tych urządzeń i nieuniknione - w związku z szybkim rozwojem - błędy i luki w ich oprogramowaniu muszą doprowadzić do pojawienia się wirusów również w tym obszarze.

Zarówno spektakularne ataki wirusów, o rozległych skutkach, jak i blokady dostępu do znanych serwisów internetowych spotykają się z szerokim odzewem w środkach masowego przekazu, gdzie często demonizuje się ich skutki. Nie pozostaje to bez wpływu na ogólną opinię i obniża poziom zaufania do bezpieczeństwa działania w Interneciet.

Stosunkowo nowym, ale już często występującym zagrożeniem są tzw. kradzieże witryn internetowych. Polegają one na dokonaniu takich zmian w komputerach obsługujących nazwy serwerów internetowych, aby próby wywołania np. banku powodowały zgłoszenie się zupełnie innego serwisu, często prezentującego obraźliwe wobec oryginalnego adresata treści i obrazy. Podobnie jak w przypadku ataku z blokadą dostępu, by uniemożliwić wykrycie sprawcy, stosowane są obce komputery i stosunkowo słabe zabezpieczenia oprogramowania serwerów nazw internetowych. Najpopularniejsze tego rodzaju oprogramowanie - Berkeley Internet Name Domain (BIND) - znalazło się na liście 10 największych zagrożeń bezpieczeństwa systemów informatycznych, którą przygotowała organizacja System Administration, Networking and Security Institute (SANS). Kradzieże tego typu dotknęły w roku 2000 znane firmy, organizacje i organy rządów wielu państw. Ich ofiarami były m.in. VISA International, Nike i Goodyear, rządy USA, Izraela i Arabii Saudyjskiej oraz kilkadziesiąt uniwersytetów na całym świecie.

Z dostępnych danych (www.attrition.org) wynika, że większość tego typu ataków jest wymierzona przeciw firmom i bankom. Odbywają się one bez wiedzy i poza organizacją, przeciwko której są wymierzone, a dokonanie koniecznych korekt przywracających poprawne działanie zajmuje ok. kilku godzin. W tym czasie potencjalni klienci nie mogą korzystać z usług, a często trafiają na informacje poniżające usługodawcę lub obrażające ich.

Zabezpieczeniem przed przechwyceniem lub zmianą danych przez stronę trzecią podczas ich przesyłania mają stać się systemy szyfrowania danych. Najczęściej stosowane są dwa systemy: Secure Sockets Layer i Secure Electronic Transaction. Pierwszy z nich jest prosty i względnie tani w stosowaniu. Zabezpiecza jednak tylko treść komunikatów podczas ich transmisji przez sieć. Drugi znacznie wykracza poza szyfrowanie i obejmuje również tzw. autoryzację stron transakcji, a właściwie używanych przez nie kluczy szyfrowania. Jego stosowanie może wyeliminować większość zagrożeń będących skutkiem depersonalizacji transakcji. Autentyczność nabywcy podlega tu sprawdzeniu, a sprzedawca otrzyma należność, ale nie uzyska takiej informacji, która pozwalałaby mu później na dokonanie kolejnej transakcji bez wiedzy właściciela karty płatniczej.


TOP 200