Czynności niezbędne do weryfikacji czy doszło do nieautoryzowanego przelewu wg ENTRAST
Na konferencji #BeSecure2024 – ENTRAST miało przyjemność wygłosić prelekcje w podobnym zakresie.
Po wystąpieniu ENTRAST powstał pewien niedosyt dlatego w ramach niniejszego artykułu chcemy omówić zagadnienie incydentu związanego z odpowiedzią na pytanie czy doszło nieautoryzowanego przelewu.
W celu ustalenia, czy przelew bankowy dokonany za pomocy bankowości elektronicznej np.: w dniu 24 grudnia 2021 r. był nieautoryzowany, a także czy doszło do przełamania zabezpieczeń bez winy użytkownika, należy uzyskać następujące informacje oraz materiały:
1. Informacje o przelewie bankowym
- Data i godzina zlecenia przelewu.
- Wysokość przelewu oraz dane odbiorcy.
- Potwierdzenie wykonania przelewu (np. z systemu bankowego).
- Wszelkie logi operacyjne dotyczące przelewu (np. IP użytkownika, sposób autoryzacji).
- Czy przelew został autoryzowany zgodnie z obowiązującą metodą (np. kod SMS, aplikacja mobilna, token).
2. Środowisko komputerowe powoda w momencie przelewu
- Typ urządzenia, z którego dokonano przelewu (komputer, telefon, tablet).
- System operacyjny i jego wersja.
- Przeglądarka internetowa lub aplikacja użyta do wykonania przelewu.
- Zainstalowane oprogramowanie zabezpieczające (np. antywirus, firewall).
- Informacje o ewentualnych aktualizacjach systemu i aplikacji.
3. Logi i dane techniczne z systemu bankowego
- Logi logowania do bankowości elektronicznej, w tym:
- Adres IP.
- Czas i lokalizacja logowania (jeśli dostępna).
- Typ urządzenia i przeglądarki wykrytej przez system bankowy.
- Informacje o metodzie uwierzytelnienia użytej w czasie zlecenia przelewu.
- Informacje o ewentualnych alertach bezpieczeństwa wykrytych przez bank (np. nietypowe logowanie, zmiana adresu IP).
4. Możliwość przełamania zabezpieczeń
- Szczegółowy opis mechanizmów zabezpieczających stosowanych przez bank w czasie zdarzenia (np. dwuskładnikowe uwierzytelnienie, szyfrowanie).
- Analiza, czy przełamanie zabezpieczeń było możliwe bez udziału powoda, np.:
- Czy powód udostępnił dane uwierzytelniające (świadomie lub nieświadomie)?
- Czy dane uwierzytelniające mogły zostać przechwycone (phishing, malware)?
- Informacje o znanych zagrożeniach w systemach bankowych lub aplikacjach w danym okresie (np. podatności lub ataki phishingowe).
5. Dane od powoda
- Informacje o aktywności powoda w dniu przelewu, np.:
- Czy logował się do bankowości?
- Czy otrzymał jakiekolwiek nietypowe komunikaty lub żądania (np. podejrzane e-maile, SMS-y, telefony).
- Historia działań związanych z bankowością elektroniczną (np. zmiana hasła, dodanie nowego odbiorcy).
6. Ekspertyza techniczna
- Analiza ewentualnych podatności środowiska komputerowego powoda.
- Ocena, czy znane metody ataku mogły zostać wykorzystane do przełamania zabezpieczeń.
- Sprawdzenie, czy system bankowy wykazał należyty poziom staranności w zabezpieczeniach i weryfikacji przelewu.
Uwagi końcowe
Nasi specjaliście poza czynnościami ww. są zobligowanie do zapoznania się z regulaminem świadczenia usług przez bank, szczególnie w zakresie procedur autoryzacji i odpowiedzialności za przelewy nieautoryzowane, zgodnie z przepisami prawa (np. Ustawa o usługach płatniczych).
W ramach naszych usług polecamy pełne doradztwo na poziomie technicznym i prawnym.