Klienci banku stracili 3,2 mln dolarów, a sprawcami potężnego przekrętu okazali się jego pracownicy. Nie musisz nerwowo sprawdzać konta - miało to miejsce w Afryce. Jednak może zdarzyć się i u nas.
Sunday Times of SouthAfrica opisał sprawę, która miała miejsce na początku grudnia 2018 roku. Wówczas grupa pracowników południowoafrykańskiego banku Postbank wydrukowała w jednym z centrów danych głównych klucz szyfrujący. Dzięki niemu mieli niemal nieograniczony dostęp do wewnętrznych systemów instytucji. Jak wykazało śledztwo, ochoczo z tego korzystali i od marca do grudnia 2019 wykonali ponad 25 tysięcy fałszywych transakcji, wyłudzając w ten sposób równowartość ponad 3,2 miliona dolarów. Za pomocą klucza wygenerowano 12 milionów kart płatniczych - koszt ich wymiany wyniesie 58 milionów dolarów.
Mateusz Piątek, product manager Safetica w firmie DAGMA Bezpieczeństwo IT, zauważa, że główny kod szyfrujący zawierał tylko 36 znaków - ilość wręcz śmiesznie mała.
Przykład Postbanku jest o tyle ciekawy, że pokazuje, jak szkody wyrządzone przez wyciek danych mogą być nieproporcjonalne do ilości danych, które zostały ujawnione. Z podobną sytuacją mielibyśmy miejsce np. w momencie, kiedy w niepowołane ręce trafiłyby dane logowania do systemu należące do głównego administratora. Tutaj również mimo stosunkowo niewielkiej ilości danych szkody wywołane w przypadku takiego incydentu mogłyby być gigantyczne, a tego typu zdarzenie może mieć miejsce w niemal każdej firmie.
Zdaniem eksperta przed takimi sytuacjami można się chronić, ale należy pomyśleć o nich odpowiednio wcześniej.
Kluczowe jest odpowiednie zaprojektowanie polityk bezpieczeństwa. Musimy jasno ustalić kto ma dostęp do jakich danych oraz pozbawić takiego dostępu pracowników, w przypadku których nie jest on konieczny. Należy także zadbać o odpowiedni mechanizm monitorowania dostępu do najbardziej wrażliwych zasobów.
W takiej sytuacji pomocne mogą się okazać rozwiązania typu data leak prevention (DLP), np. Safetica DLP. Pozwalają one prześledzić obieg danych wewnątrz organizacji oraz zablokować możliwość wykonania wobec nich części operacji, takich jak drukowanie czy wysyłka pocztą elektroniczną. Chronią nie tylko w sytuacji celowego działania pracowników na szkodę firmy, ale także zapobiegają przypadkowemu ujawnienie danych, np. na skutek nieostrożności lub niewiedzy.