Selmeczi-Kovács Zsolt, a GIRO vezérigazgatója a Központi Visszaélésszűrő Rendszerről beszélt előadásában:
- 30 éve váltották ki a bankközi átutalási forgalom papír alapon történő, manuális, több napig tartó feldolgozását, szeptember 1-től pedig már ott lapul a zsebünkben az azonnali fizetésen alapuló qvik tranzakciók lehetősége – hangsúlyozta előadásában.
- Az azonnal átutalással kapcsán elmondta, hogy a GIRO víziója az, hogy természetes mozdulat legyen azonnalival fizetni, mindenhol és minden helyzetben.
- Kiemelte azonban a problémákat és kihívásokat is, mint például a szétszórt utalásokat és rejtőzködést; a rendszerek korlátozottságát, ami miatt szem elől tévesztik az utalásokat; illetve a megbízható értékelésű rendszerek alacsony számát, amelyek alacsony költségeket és megfelelő hatékonyságot kínálnak.
- A kiberbűnözők átlagosan tízpercenként próbálkoznak egy átutalásos csalással – emelte ki. Korábban a központi átutalási rendszereket támadták, mostanra azonban ezek olyan költségesség váltak, hogy már nem éri meg. Így átrepültek az ügyfelekre.
- A legkitettebb szektor a háztartásoké (az esetek 95%-a, az érték 85%-a hozzájuk kapcsolódik). A fő módszerek közé tartozik a pszichológiai manipuláció, adathalászat/adatlopás.
- A Központi Visszaélésszűrő Rendszer elkészítéséhez törvényi szintű szabályozás kellett, hiszen személyes adatokat és banktitkokat is tartalmaz. Jogszabály írja elő, hogy az azonnali fizetésekre vonatkozóan minden tranzakciót kötelező beküldeni 2025. július 1-től.
- A rendszer AI-alapú modell, ez fogja vizsgálni és értékelni ezeket az adatokat, és a csalások valószínűségét fogja megállapítani egy 1-től 100-ig terjedő skálán. Ezt fogja visszakapni a bank, amely majd eldönti, hogy az adott ügylet csalás vagy sem, amire a banknak fél másodperce van. Az idő itt azért kritikus, mivel azonnali átutalásokról beszélünk, a fizetési élményt nem szeretnék rontani – emelte ki.
- A banki pilot verzió jövőre indul februárban, szoros a határidő, de szerinte fogják tudni tartani a júliusi indulási határidőt.
Mihály Tamás, az iKON Informatika Apple-üzletág igazgatója és vezető mérnöke előadásában azt emelte ki, hogyan lehet az IT biztonsági kockázatokat csökkenteni Secure by Design végponti eszközök használatával:
- 2024-ben az összes adatszivárgás 60%-át bennfentes fenyegetések okozták. Sőt, a szervezetek 74%-a világszerte úgy látja, hogy ki van téve belső fenyegetéseknek – hangsúlyozta az előadásban.
- A kiberbiztonsági incidensek 88%-át emberi mulasztás okozza egy stanfordi kutatás szerint. Az embert – Hála Istennek – még nem tudjuk vezérelni, ezért olyan rendszereket kell használnunk, amik kivédik az emberi hibák lehetőségét – hangsúlyozta.
- A munkatársak legtöbb esetben tudatlan, jóhiszemű közreműködők egy információ biztonsági támadásban. Feltételezik, hogy rendeltetésszerűen működő eszközzel dolgoznak, ami nem végez illegális műveleteket és ki tudja zárni az őket támadó veszélyeket.
- A BSI - Német Szövetségi Információbiztonsági Hivatal 2022-ben megbízhatónak minősítette az Apple iPhone és iPad készülékeket a hatósági és védelmi szervezetek számára hivatali információk biztonságos kezelésére. Arra a kérdésre, hogy miért tesz ilyen kivételt más gyártókkal szemben a német hivatal, a szakember kifejtette, hogy sok-sok tesztelést követően a technikai különbségek miatt jutottak erre, másrészt a biztonsági incidensek felmérései is alátámasztják ezeket az eredményeket.
- A statisztikák közül kiemelte, hogy több mint 300 000 Android-felhasználó töltött le banki trójai alkalmazásokat a Google Play Áruházból. A Microsoft Office sérülékenységek 70%-ban a leggyakrabban kihasznált alkalmazások világszerte. Érdekes az is, hogy több mint 100 millió Android-felhasználó személyes adatai kerültek nyilvánosságra egy adatszivárgás során a rosszul konfigurált felhőszolgáltatás miatt. Ugyancsak az adatokból derül ki az is, hogy a zsarolóvírusok a Windows-ok 80%-át fertőzik meg, ezzel szemben a macOS-nél mindössze 7%-ban fordul elő. A legkevésbé fertőzhető operációs rendszer pedig az iOS 3%-kal.
- Az APpelnél egyedi megoldás, hogy úgy tervezték meg a rendszereiket, hogy a hardware-ben helyez el olyan megoldásokat, amivel kivédi a támadásokat, így a HW és az Apple cloud együttműködése biztosítja azt, hogy minden réteg eredeti és sértetlen Apple kód.
Bede Ádám, a 4iG Group senior információbiztonsági tanácsadója az IKT kiberbiztonságról és kockázatok kezeléséről beszélt a DORA tükrében:
- A főbb területek, ahol a DORA az egységes kiberbiztonsági előírásokat szabályozza, például az IKT vonatkozású események kezelése, osztályozása; IKT kockázatkezelés; digitális működési ellenállóképesség tesztelése (TLPT).
- Az IKT kockázatkezeléshez kapcsolódik az észlelés; a védelem és megelőzés; azonosítás; IKT kockázatkezelési keretrendszer; kommunikáció; biztonsági mentési szabályzatok és helyreállítási módszerek.
- A beszállítói biztonsági incidensek aránya idén növekedésnek indult, a beszállítókkal szembeni legnagyobb aggályok az adatszivárgás vagy más biztonsági incidensek (73%), a beszállítói lánc probléma (10%), audit hiányosság (9%) és a jogi/pénzügyi/reputációs probléma (8%).
Címlapkép forrása: Portfolio