Bezpieczeństwo 2.0 w mbanku

Podobne dokumenty
REGULAMIN PILOTAŻU WERYFIKACJI BEHAWIORALNEJ UŻYTKOWNIKA

Materiały dydaktyczne: Maciej Krzymowski. Biometryka

Biometryczna Weryfikacja (NIE inwigilacja)

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27

Początek biometrycznych systemów autoryzacji: Babilon i Egipt

Prezentacja pierwszego na rynku kompleksowego rozwiązania w zakresie bankowości mobilnej dla korporacji

BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r.

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ

Biometria Głosu i HUB biometryczny w Banku Zachodnim WBK International Biometric Congress 2016 Józefów,

Instrukcja aktywacji aplikacji Mobile Biznes

Projekt badawczy. Zastosowania technologii dynamicznego podpisu biometrycznego

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa,

elektroniczny środek płatniczy stanowiący narzędzie bieżącego dostępu do pieniędzy zgromadzonych na rachunku oszczędnościowo-rozliczeniowym,

Inteligo. Rozwój projektu maj-listopad 2010

PŁATNOŚCI W STANDARDZIE BLIK WSTĘPNA ANALIZA CUSTOMER EXPERIENCE

Krzysztof Ślot Biometria Łódź, ul. Wólczańska 211/215, bud. B9 tel

Bankowość elektroniczna w Centrum Usług Internetowych

Dotacje na innowacje. Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego.

Instrukcja pierwszego logowania użytkownika do usługi CUI dla klientów z autoryzacją MAA.

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

Nowy sposób autoryzacji przelewów w Usłudze Bankowości Elektronicznej

Identyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie

Bank Spółdzielczy w Suszu Spółdzielcza Grupa Bankowa. Aplikacja mobilna. Nasz Bank. Przewodnik Użytkownika. system operacyjny Android

Aplikacja mobilna Nasz Bank

Silne uwierzytelnianie dla klienta indywidualnego

REGULAMIN KORZYSTANIA Z KART PŁATNICZYCH BANKU POCZTOWEGO S.A. W RAMACH PORTFELI CYFROWYCH

Metoda biometrycznego uwierzytelniania dokumentów Długopis cyfrowy IC Pen

Automatyka i Robotyka, V rok. promotor: dr Adrian Horzyk. Kraków, 3 czerwca System automatycznego rozpoznawania

WorkshopIT Komputer narzędziem w rękach prawnika

GSMONLINE.PL dla zainteresowanych nowymi technologiami

Zagrożenia mobilne Nowy poziom niebezpieczeństwa. Maciej Ziarek, Analityk zagrożeń, Kaspersky Lab Polska

#1milionIKO 1 milion aktywnych aplikacji IKO. Warszawa, 6 grudnia 2016 r.

BANK SPÓŁDZIELCZY 4.0 SPÓŁDZIELCZY CZYLI JAK ZBUDOWAĆ MOBILNY BANK POZNAŃ, DN R.

biometria i bankomaty recyklingowe w praktyce

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Moduł do płatności mobilnych najprostszy sposób zatwierdzenia płatności w komórce

Zasady bezpiecznego korzystania z bankowości elektronicznej

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

ASUSPRO gwarancja jakości. Gwarancja zysku

4 produkty finansów cyfrowych, które zrewolucjonizują rynek w najbliższych 2 latach. Miłosz Brakoniecki Członek Zarządu Obserwatorium.

KLIENCI WYKORZYSTUJĄCY PO RAZ PIERWSZY APLIKACJĘ MOBILNĄ MTOKEN

Już we wrześniu inaczej zalogujesz się na swoje konto w Internecie

Bankowość Mobilna i Internetowa Szybko i prosto. Tradycyjna bankowość w nowoczesnym wydaniu

Przewodnik dla Użytkownika Aplikacja mobilna: Portfel SGB 2.1. Wersja

ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ

Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca

E-konto bankowe bankowość elektroniczna

Biometryczna Identyfikacja Tożsamości

Orange Cash. płatności zbliżeniowe w komórkach. Warszawa, 15 października 2012

Jak płatności mobilne ułatwiają życie w mieście? Kamila Dec Departament Bankowości Mobilnej i Internetowej

BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH. Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej

BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ

Wspólna propozycja w ramach porozumienia z dnia

Bezpieczna bankowość efirma24

GSMONLINE.PL old. Dlaczego selfcare? Jakość aplikacji to klucz. Mój T-Mobile wiemy wszystko o nowej wersji aplikacji

KARTY KREDYTOWE PRZEWODNIK PO PŁATNOŚCIACH ZBLIŻENIOWYCH I INTERNETOWYCH

przewodnik po płatnościach internetowych dla użytkowników kart płatniczych wydanych przez Euro Bank S.A.

Klawiatura. Klawisz Blokady. Klawisz Enter. Wyświetlacz. Klucz cyfrowy FAQ

Pomagać. Nie wkurzać. Zachwycać. Gdziekolwiek. Strategia Grupy mbanku na lata

Wypłaty z bankomatów przy użyciu odbitki palca Odbitka palca zastępuje PIN Transakcje bankowe przy użyciu odbitki palca Wiodąca technologia

Innowacja Technologii ICT vs Człowiek

Szczegółowy wykaz zmian w regulaminach

Informacja o zmianach w Regulaminie kart kredytowych

ikasa instrukcja użytkownika dla Klientów posiadających zainstalowaną aplikację

cat /agenda.txt /wybrane_fakty_i_mity grep zweryfikowane

Odciski palców ekstrakcja cech

ikasa instrukcja użytkownika dla Klientów nie posiadających zainstalowanej aplikacji

Bank Spółdzielczy w Pucku. Wniosek o zmianę usług. Dane posiadacza rachunku/użytkownika. Numer rachunku. imię i nazwisko, adres /nazwa i siedziba

Szczegółowy wykaz zmian

SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE

Schemat korzystania z szybkich płatności internetowych PayByNet krok po kroku. Krok pierwszy wybór formy płatności

Szczegółowy wykaz zmian w regulaminach

Podpis elektroniczny Paperless Signature

Grupa ds. Biometrii, Forum Technologii Bankowych przy ZBP

Bezpieczeństwo usług oraz informacje o certyfikatach

Digital banking dostępne funkcjonalności

Paperless Signature system do eliminacji dokumentów papierowych w procesach biznesowych

Bezpieczna bankowość ekonto24

INSTRUKCJA UŻYTKOWANIA USŁUGI mobile e-bank EBS

Spis treści: Uzyskiwanie dostępu do konta GWAZY 3. Sekcje platformy 4. Informacje o platformie 5. Lista obserwowanych 5.

Nasze cyfrowe bezpieczeństwo K O N R A D P O S T A W A

PRZEWODNIK DLA DEBETOWYCH KART ZBLIŻENIOWYCH I PŁATNOŚCI MOBILNYCH

mechanizmy kontrolne zapewniające odpowiedni poziom bezpieczeństwa usługi, w szczególności mitygowanie rodzajów ryzyka związanych z prawidłową

enisz Różnicę ści Detalu Banku Pekao S.A.

RODO A DANE BIOMETRYCZNE

WSTĘP. Szanowni Państwo, Witamy bardzo serdecznie w gronie internautów, użytkowników systemów informatycznych przez Internet.

KLIENT MOBILNY OD NARODZIN DO DOJRZAŁOŚCI. Katarzyna Prus-Malinowska

TAXI W KLASIE BIZNES. Przejazdy firmowe z mytaxi

MobileMerchant firmy Elavon Najczęstsze pytania

Eksperci PIIT o identyfikacji elektronicznej

Pierwsze kroki w nowych graficznych mediach społecznościowych. Pinterest. Michał Pałasz

INSTRUKCJA POWIĄZANIA BANKOWOŚCI INTERNETOWEJ Z APLIKACJĄ MOBILNĄ mtoken ASSECO MAA KLIENCI INDYWIDUALNI

Instrukcja Obsługi Tokena VASCO DP 260

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy.

Nowy dowód osobisty projekt ustawy o zmianie ustawy o dowodach osobistych oraz niektórych innych ustaw

Zasady udostępnienia nowego serwisu transakcyjnego dla klientów mbanku - dawnego MultiBanku Spis treści

Przewodnik użytkownika dla usługi CUI Klient indywidualny (CBP) 2. Rejestracja użytkownika przy użyciu hasła maskowalnego dla klientów

Mobilna r(e)wolucja w e-commerce. Bartosz Witoń

Bankowość elektroniczna jako nowa furtka dla państwowych e-usług, na przykładzie PKO Bank Polski

Tabele funkcjonalności kanałów dostępu 1 dla klientów Orange Finanse obowiązuje od r.

Transkrypt:

Bezpieczeństwo 2.0 w mbanku Przełomowa weryfikacja behawioralna 12 grudnia 2018 r., Warszawa

Misja: edukacja Od trzech lat prowadzimy kampanię społeczną Uważni w sieci na temat cyberzagrożeń

Regularnie wprowadzamy nowości z dziedziny bezpieczeństwa Pierwsza w Polsce mobilna autoryzacja. Dziś korzysta z niej 400 tys. klientów Wsparcie klientów w cyfrowym świecie poza bankiem

IQS: ponad 90% klientów banków uważa bezpieczeństwo digital za kluczowe % źródło: badanie IQS dla mbanku, grudzień 2018 r.

IQS: klienci wymagają bezpiecznej bankowości on-line Dla 83% badanych obawy o bezpieczeństwo mogłyby być powodem zmiany banku źródło: badanie IQS dla mbanku, grudzień 2018 r.

mbank przedstawia nową usługę: weryfikację behawioralną Digital Fingerprints marka Centrum Bezpieczeństwa Cyfrowego S.A.

marka Centrum Bezpieczeństwa Cyfrowego S.A. Mateusz Chrobok, CEO Centrum Bezpieczeństwa Cyfrowego S.A.

Biometria: czym jest i do czego służy Jest to analiza statystyczna zjawisk i obserwacji biologicznych Zależy od cech biologicznych i jakości sensorów

Jak wygląda rynek biometrii klasycznej (2017 r.) źródło: https://www.youtube.com/watch?v=_wg2p3pgeym

Każde rozwiązanie biometryczne ma swoje PLUSY - Powszechność i szeroka dostępność urządzeń skanujących - Szybkość działania MINUSY - Nie zawsze działa, np. w deszczu - Łatwy do skopiowania (np. zdjęcie, trzymanie szklanki) - Rzadko spotykane są systemy badające czy nie jest to sztuczny odcisk palca - Ktoś może wykorzystać odcisk palca zastraszając nas - Handsfree - Bada, czy loguje się żywy użytkownik - Dyskryminujący ze względu na zbiór danych. Efektywnie kolor skóry i płeć. - Słabo działa w ostrym i ciemnym świetle - Często daje się oszukać zdjęciem, maską - Podatne na atak złego bliźniaka - Można zbudować klona mając zdjęcie - Handsfree - Trudniejszy do podrobienia niż tylko fotografią - Słabo działa w ostrym i ciemnym świetle - Jeśli raz wyciekną dane, nie da się tego już zmienić (wzór tęczówki mamy tylko jeden )

Czasem te metody mogą powodować zamieszanie Publicznie dostępne zdjęcie dłoni wystarczyło, aby haker podszył się pod niemiecką minister i pokazał problem Indyjski centralny system danych o obywatelach (w tym biometrycznych, np. ich źrenic) nie chroni danych swoich użytkowników. Można je kupić na czarnym rynku już za 500 rupii (ok. 26 zł) Zastosowane metody w niektórych prowincjach działają tylko w 51% Algorytmy rozpoznawania twarzy bywają rasistowskie i seksistowskie. Lepiej rozpoznają twarze mężczyzn niż kobiet (8,1 vs. 20,6% błędnych wskazań) Lepiej rozpoznają twarze rasy białej niż czarnej (11,8 vs. 19,2% błędnych wskazań) źródła: https://www.dailymail.co.uk/sciencetech/article-5382979/study-finds-popular-face-id-systems-racial-bias.html https://www.theguardian.com/technology/2014/dec/30/hacker-fakes-german-ministers-fingerprints-using-photos-of-her-hands https://link.springer.com/article/10.1007/s12553-017-0202-6

Jest też biometria BEHAWIORALNA KATEGORIE BIOMETRII BEHAWIORALNEJ Mierzy wysoce zróżnicowane i trudne do podrobienia wzory zachowań 1. Stylometria metoda analizy tekstu pisanego dla ustalenia statystycznej charakterystyki stylu autora 2. Human-Computer-Interaction (HCI) analizuje sposób korzystania z klawiatury, touchpada:, myszy 3. Analiza sposobu korzystania z klawiatury, touchpada czy myszy, ale poprzez obserwowanie akcji podejmowanych przez oprogramowanie użytkownika (np. analiza logów systemu) 4. Analiza wzorca motorycznego użytkownika podczas wykonywania konkretnych zadań 5. Analiza czysto biologicznych danych dotyczących zachowań, np. sposobu, w jaki się poruszamy źródło: https://www.linkedin.com/feed/update/urn:li:activity:6459513752176988160 by Yampolskiy & Govindaraju

Biometria behawioralna w mbanku W RAMACH WERYFIKACJI BEHAWIORALNEJ BĘDZIEMY MIERZYĆ: 1. Dynamikę korzystania z klawiatury 2. Sposób poruszania kursorem myszy, scrollowanie 3. Sposób posługiwania się touchpadem Niewidoczne dla klienta, nie wymaga dodatkowych akcji 4. Sposób korzystania ze smartfona (w przyszłości) + marka Centrum Bezpieczeństwa Cyfrowego S.A. Biometria behawioralna pozwoli na wykrycie zmian w zachowaniu użytkownika i szybszą reakcję Dane przetwarzane przez Centrum Bezpieczeństwa Cyfrowego nie umożliwiają identyfikacji konkretnej osoby

Broni przed wieloma atakami 1. Kradzież danych do logowania 2. Kradzież sesji 3. Problem bramy 4. Man in the Middle 5. Man in the Browser

Człowiek vs. maszyna

Digital Fingerprints startuje jako pilotaż test 50k Na grupie Zaczynamy pilotażem 50 tys. klientów OK Klient wyraża zgodę Na podstawie danych zbudujemy profil Ciągłe porównanie z profilem behawioralnym Elastyczność czasowa aż do końca 2019 r.

Weryfikacja behawioralna będzie kolejnym elementem zabezpieczeń NOWOŚĆ Identyfikacja urządzeń Logowanie biometryczne i potwierdzanie PIN-em w aplikacji Unikalne ID i hasło. Stały monitoring antyfraudowy Mobilna autoryzacja i kody SMS Zabezpieczenia i monitoring transakcji kartowych Zarządzanie limitami i dostępami + Biometria behawioralna

Czy jest się czego bać? Nie. Nie będziemy sprawdzać co klient robi tylko w jaki sposób to robi Zmierzymy sposób interakcji z systemem bankowym, a nie podejmowane w nim akcje

Etyka przede wszystkim NASZE ZOBOWIĄZANIA: 1.Gwarantujemy, że nie wykorzystamy danych w innych celach niż ochrona klienta 2.Gwarantujemy, że nigdy nie przekażemy tych danych podmiotom trzecim 3.Klient mbanku wie, że dostęp do jego danych ma wyłącznie mbank. + marka Centrum Bezpieczeństwa Cyfrowego S.A.

Pierwszy krok do pozbycia się haseł

Dziękujemy