Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015



Podobne dokumenty
ZDALNA IDENTYFIKACJA I TRANSAKCJE ELEKTRONICZNE - KIERUNKI ZMIAN W KLUCZOWYCH PROCESACH CYFROWEJ BANKOWOŚCI. Warszawa,

4 produkty finansów cyfrowych, które zrewolucjonizują rynek w najbliższych 2 latach. Miłosz Brakoniecki Członek Zarządu Obserwatorium.

Wojciech Dworakowski. Autoryzacja transakcji V S. Malware i hackerzy SECURE

Agenda. Quo vadis, security? Artur Maj, Prevenity

Metody ochrony przed zaawansowanymi cyberatakami

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Ochrona biznesu w cyfrowej transformacji

Najpopularniejsze błędy i metody ataków na aplikacje bankowe. Rafał Gołębiowski Senior Security Officer, Bank BGŻ BNP Paribas S.A.

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Efektywne uwierzytelnianie obywatela w usługach epaństwa i bankowości

Innowacja Technologii ICT vs Człowiek

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Wspólna propozycja w ramach porozumienia z dnia

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

17-18 listopada, Warszawa

Agenda. Rys historyczny Mobilne systemy operacyjne

epolska XX lat później Daniel Grabski Paweł Walczak

Kompleksowe Przygotowanie do Egzaminu CISMP

SYSTEM PŁATNOŚCI MOBILNYCH

Raport: bankowość internetowa i mobilna płatności bezgotówkowe. 2 kwartał 2018

biometria i bankomaty recyklingowe w praktyce

YOUR SOFTWARE CHALLENGE IS OUR MISSION. Case Study POLITYKA

Bezpieczeństwo danych w sieciach elektroenergetycznych

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Biometria Głosu i HUB biometryczny w Banku Zachodnim WBK International Biometric Congress 2016 Józefów,

OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM

Silne uwierzytelnianie dla klienta indywidualnego

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27

Application Security Verification Standard. Wojciech Dworakowski, SecuRing

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Instrukcja aktywacji aplikacji Mobile Biznes

Płatności mobilne versus cash back

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

Raport: bankowość internetowa i mobilna płatności bezgotówkowe. 4 kwartał 2018

Biometryczna Weryfikacja (NIE inwigilacja)

mtim Dedykowane aplikacje mobilne dla TIM S.A.

Polish API Standard interfejsu na potrzeby świadczenia usług opartych na dostępie stron trzecich do rachunków płatniczych

Zielona Góra, 22-X-2015

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

BANK SPÓŁDZIELCZY 4.0 SPÓŁDZIELCZY CZYLI JAK ZBUDOWAĆ MOBILNY BANK POZNAŃ, DN R.

IBM QRadar. w Gartner Magic Quadrant

Firmowe rachunki w Banku BPH można już integrować z systemami SAP w trybie On-Line!

Bezpieczeństwo 2.0 w mbanku

Raport: bankowość internetowa i mobilna płatności bezgotówkowe. 1 kwartał 2018

Nowoczesne aplikacje mobilne i ich rola w podnoszeniu jakości danych

Elektroniczna weryfikacja tożsamości klientów

SYSTEM PŁATNOŚCI MOBILNYCH. Warszawa, 18 kwietnia 2016

cat /agenda.txt /wybrane_fakty_i_mity grep zweryfikowane

Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa

BitDefender Total Security - 10PC kontynuacja

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ

Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

ZagroŜenia w sieci. Tomasz Nowocień, PCSS

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Automatyzacja procesów księgowych w Twojej firmie

Jak płatności mobilne ułatwiają życie w mieście? Kamila Dec Departament Bankowości Mobilnej i Internetowej

z kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64%

BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r.

Jak bezpieczne są Twoje dane w Internecie?

Raport: bankowość internetowa i mobilna płatności bezgotówkowe. 1 kwartał 2019

Nowy sposób autoryzacji przelewów w Usłudze Bankowości Elektronicznej

SPRZEDAŻ, OBSŁUGA KLIENTA I ZARZĄDZANIE ZESPOŁEM. JAK NOWE TECHNOLOGIE MOGĄ NAM POMÓC? Praktyczny poradnik

Potwierdzanie tożsamości w cyfrowym świecie VII Konferencja i Narodowy Test Interoperacyjności Podpisu Elektronicznego CommonSign 2017

Bankowość elektroniczna w Centrum Usług Internetowych

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

TECHNOLOGICZNY OKRĄGŁY STÓŁ EKF MAPA WYZWAŃ DLA SEKTORA BANKOWEGO

Bezpieczeństwo bankowości mobilnej

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.

Bezpieczeństwo systemów SCADA oraz AMI

OWASP OWASP. The OWASP Foundation Mariusz Burdach Prevenity

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

Projekty realizowane w Banku Polskiej Spółdzielczości S.A. przy współudziale i na rzecz Zrzeszenia BPS

Konfigurowanie Windows 8

ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ

FTB INFORMACJE O DZIAŁALNOŚCI. Spis treści

Kierunki rozwoju usług monitorowania. Outsourcing stacji monitorowania. Optymalizacja kosztów

BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ

BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH. Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej

Security Master Class Secure Configuration Life Cycle. Marcin Piebiak Senior Solutions Architect Linux Polska Sp. z o.o.

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

SPIS TREŚCI EXECUTIVE SUMMARY 5 ROZDZIAŁ 1 ROZDZIAŁ 2 ROZDZIAŁ 3 ROZDZIAŁ 4

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Materiały dydaktyczne: Maciej Krzymowski. Biometryka

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Digital banking dostępne funkcjonalności

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń

#1milionIKO 1 milion aktywnych aplikacji IKO. Warszawa, 6 grudnia 2016 r.

Komercjalizacja usług elektronicznej identyfikacji i zaufania

RAPORT 2 KWARTAŁ bankowość internetowa i mobilna, płatności bezgotówkowe

Audyt w zakresie bezpieczeństwa informacji w Wojewódzkim Urzędzie Pracy w Lublinie

Transkrypt:

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015

O mnie Michał Olczak, Członek zarządu, CTO absolwent Politechniki Poznańskiej, kierunek informatyka. współzałożyciel i członek zarządu Obserwatorium.biz. ponad 10 letnie doświadczenie w rozwoju bezpiecznych aplikacji, architekt bezpieczeństwa organizator OWASP Poznań członek Forum Bezpieczeństwa Transakcji Elektronicznych ZBP ponad 10 letnim doświadczeniem w tworzeniu systemów bankowości internetowej i mobilnej w banku BZWBK. promuje kulturę innowacji w połączeniu z cyberodpowiedzialnością.

Agenda Bezpieczeństwo jako główna przeszkoda w rozwoju płatności mobilnych Wyzwania dla bezpieczeństwa w świecie płatności natychmiastowych Bezpieczeństwo bankowości elektronicznej vs systemy płatności Edukacja użytkowników i rynku Rekomendacja

Bezpieczeństwo cyfrowe czynnik wstrzymujący płatności Problemy Kradzież tożsamości klienta hasła, sms, aplikacje Malware, Phishing mobilny Prywatność rosnące obawy Chmury obliczeniowe brak standardów

Płatności mobilne to konieczność

Płatności mobilne Polska vs Świat Źródło: Raport Polska jest Mobi 2015 Źródło: http://think.withgoogle.com/mobileplanet/

Stan obecny - ebanking Źródło raport 08/2015

Stan obecny - mbanking Źródło raport 08/2015

Porównanie internet vs mobile Hasło maskowalne standard w internecie, w mobile zabija UX Jednolity mechanizm międzykanałowy nieistnieje Powiadomienia nie są standardem Limity wciąż rosną Edukacja w zakresie bezpiecznego korzystania nie jest czytelna Inne mechanizmy bezpieczeństwa: FDS, threat intelligence, biometria?

Stan obecny - mbanking Źródło raport 08/2015

Podsumowanie wyzwań dla rozwoju bezpieczeństwa płatności interoperacyjność / wielokanałowość ergonomia użytkowania narzędzi uwierzytelniania i autoryzacji finansowe (koszty wdrożenia i utrzymania danej metody) technicznego (łatwość integracji) odporność na znane ataki (techniczne oraz socjotechniczne) odpowiedzialność za włamanie i procedury reagowania

Stan obecny i trendy Obecnie Trendy W Internecie kody SMS W kanale mobilnym często tylko hasła Regałowe FDS Brak wykrywania malware na stacji klienta lub wykrywaniu w oparciu o znane ataki Wykrywanie incydentów oparte o SIEM Brak standardów w przypadku włamania Fido / nowe standardy uwierzytelniania Biometria GSMA Mobile Connect Podejście omnikanałowe w oparciu o zabezpieczenia systemowe (FDS) Wykrywanie incydentów oparte o sieć i rozproszone systemy SIEM Edukacja klientów

Porównanie banki vs systemy płatności 3D Secure vs płatności natychmiastowe Problemy z weryfikacją rachunku przy płatności Mechanizm blokowania rachunków słupów nie jest wystarczający Brak mechaznimu wymiany informacji Edukacja klientów Bezpieczeństwo HCE oraz Apple Pay

Zwinny system bezpieczeństwa płatności Warstwa 1 Użytkownik/punkt końcowy Uwierzytelnianie i autoryzacja użytkownika i urządzenia końcowego Warstwa 2 Nawigacja Opiera sie o monitorowanie i analize sesji w aplikacji. Polega na poroẃnaniu zachowania do nauczonych wzorcoẃ ba dz okresĺonych reguł. (LOGI) Warstwa 3 Zachowanie Oparta o zachowanie zwia zane z klientem ba dz jego specyficznymi akcjami zwia zanymi z przepływami mie dzy rachunkami. (SIEM, FDS) Warstwa 4 Analiza powiązań Analiza opartej o powia zania pomie dzy danymi z systemu oraz innych źro deł, takich jak analiza incydentoẃ ba dz wymiana informacji z innymi podmiotami. (BIG DATA, Predictive analytics, Machine Learning)

Edukacja użytkowników oraz rynku poprzez kampanie społeczną Edukacja użytkowników w zakresie cyberbezpieczeństwa Edukacja uczestników rynku w jaki sposób reagować w przypadku incydentów, Współpraca w celu wypracowania standardów bezpieczeństwa dla budowy i weryfikacji systemów płatności Współpraca w celu walki z cyberprzestępczością, automatyzacja rozwiązań Przykładem działania strategicznego jest projekt w USA: STOP.THINK.CONNECT.

Bezpieczeństwo aplikacji mobilnych oraz API Błędy i podatności w systemach operacyjnych, platformach mobilnych Poufność połączenia, certyfikaty Zaufanie urządzenia Przechowywanie haseł, tokenów i wrażliwych informacji API security (SOAP, REST) Bezpieczeństwo implementacji mechanizmów kontroli dostępu. Ransomware, malware mobilny Relacja bezpieczeństwo vs wygoda użytkowania vs wielokanałowość

Innowacje a bezpieczeństwo płatności

Rekomendacje Autoryzacja musi uwzględniać priorytety w zakresie ergonomii, bezpieczeństwa i ekonomiki narzędzi autoryzacyjnych. Bezpieczeństwo systemu płatności musi być łatwo zarządzalne i odporne na ataki. Rozwój narzędzi autoryzacyjnych powinien być uregulowany w drodze budowy, wdrożenia i aktualizacji standardów. OWASP Mobile Security Project, ASVS. Nadzieje wiąże się z biometria, natomiast każde ze stosowanych rozwiązań identyfikacja głosowa, z użyciem linii papilarnych, naczyń krwionośnych palca czy tez identyfikacja twarzy wiąże się z szeregiem problemów technicznych, związanych z bezpieczeństwem oraz gotowością klientów do jej akceptacji. Nowe metodologie w tworzeniu oprogramowania takie jak scrum znajdują swoje zastosowanie w tworzeniu systemów finansowych, co wymaga również nowego zautomatyzowanego i zwinnego podejścia do bezpieczeństwa tych systemów (devops).

Kontakt Michał Olczak, CTO, współzałożyciel Michał.Olczak@obserwatorium.biz +48 695 500 928