Czynności niezbędne do weryfikacji czy doszło do nieautoryzowanego przelewu wg ENTRAST

Czynności niezbędne do weryfikacji czy doszło do nieautoryzowanego przelewu wg ENTRAST

Udostępnij

Na konferencji #BeSecure2024 – ENTRAST miało przyjemność wygłosić prelekcje w podobnym zakresie.

Może być zdjęciem przedstawiającym 4 osoby i tekst

Po wystąpieniu ENTRAST powstał pewien niedosyt dlatego w ramach niniejszego artykułu chcemy omówić zagadnienie incydentu związanego z odpowiedzią na pytanie czy doszło nieautoryzowanego przelewu.

W celu ustalenia, czy przelew bankowy dokonany za pomocy bankowości elektronicznej  np.: w dniu 24 grudnia 2021 r. był nieautoryzowany, a także czy doszło do przełamania zabezpieczeń bez winy użytkownika, należy uzyskać następujące informacje oraz materiały:

1. Informacje o przelewie bankowym

  • Data i godzina zlecenia przelewu.
  • Wysokość przelewu oraz dane odbiorcy.
  • Potwierdzenie wykonania przelewu (np. z systemu bankowego).
  • Wszelkie logi operacyjne dotyczące przelewu (np. IP użytkownika, sposób autoryzacji).
  • Czy przelew został autoryzowany zgodnie z obowiązującą metodą (np. kod SMS, aplikacja mobilna, token).

2. Środowisko komputerowe powoda w momencie przelewu

  • Typ urządzenia, z którego dokonano przelewu (komputer, telefon, tablet).
  • System operacyjny i jego wersja.
  • Przeglądarka internetowa lub aplikacja użyta do wykonania przelewu.
  • Zainstalowane oprogramowanie zabezpieczające (np. antywirus, firewall).
  • Informacje o ewentualnych aktualizacjach systemu i aplikacji.

3. Logi i dane techniczne z systemu bankowego

  • Logi logowania do bankowości elektronicznej, w tym:
    • Adres IP.
    • Czas i lokalizacja logowania (jeśli dostępna).
    • Typ urządzenia i przeglądarki wykrytej przez system bankowy.
  • Informacje o metodzie uwierzytelnienia użytej w czasie zlecenia przelewu.
  • Informacje o ewentualnych alertach bezpieczeństwa wykrytych przez bank (np. nietypowe logowanie, zmiana adresu IP).

4. Możliwość przełamania zabezpieczeń

  • Szczegółowy opis mechanizmów zabezpieczających stosowanych przez bank w czasie zdarzenia (np. dwuskładnikowe uwierzytelnienie, szyfrowanie).
  • Analiza, czy przełamanie zabezpieczeń było możliwe bez udziału powoda, np.:
    • Czy powód udostępnił dane uwierzytelniające (świadomie lub nieświadomie)?
    • Czy dane uwierzytelniające mogły zostać przechwycone (phishing, malware)?
  • Informacje o znanych zagrożeniach w systemach bankowych lub aplikacjach w danym okresie (np. podatności lub ataki phishingowe).

5. Dane od powoda

  • Informacje o aktywności powoda w dniu przelewu, np.:
    • Czy logował się do bankowości?
    • Czy otrzymał jakiekolwiek nietypowe komunikaty lub żądania (np. podejrzane e-maile, SMS-y, telefony).
  • Historia działań związanych z bankowością elektroniczną (np. zmiana hasła, dodanie nowego odbiorcy).

6. Ekspertyza techniczna

  • Analiza ewentualnych podatności środowiska komputerowego powoda.
  • Ocena, czy znane metody ataku mogły zostać wykorzystane do przełamania zabezpieczeń.
  • Sprawdzenie, czy system bankowy wykazał należyty poziom staranności w zabezpieczeniach i weryfikacji przelewu.

Uwagi końcowe

Nasi specjaliście poza czynnościami ww. są zobligowanie do zapoznania się z regulaminem świadczenia usług przez bank, szczególnie w zakresie procedur autoryzacji i odpowiedzialności za przelewy nieautoryzowane, zgodnie z przepisami prawa (np. Ustawa o usługach płatniczych).

W ramach naszych usług polecamy pełne doradztwo na poziomie technicznym i prawnym.

Comments are closed.
Skip to content