System opracowany we współpracy z Politechniką Warszawską

Instytucje finansowe posiadają jedne z najbardziej wartościowych zasobów: miliony kont bankowych ze zgromadzonymi pieniędzmi. Dostęp do nich dzięki Internetowi ułatwia życie klientowi, ale też przyciąga przestępców cybernetycznych, których celem jest przełamanie zabezpieczeń i wejście w posiadanie środków znajdujących się na kontach. Infrastruktura bankowości elektronicznej jest nadzorowana przez wykwalifikowanych specjalistów bezpieczeństwa teleinformatycznego, klient zaś często jest nieświadomy zagrożeń ze strony cyberprzestępców, którzy wykorzystują luki oprogramowania, nieznajomość zagadnień bezpieczeństwa IT, a często także nieostrożność użytkownika i atakują łatwiejszy do zdobycia i kontrolowania cel – komputer PC, tablet lub smartfon.

ONLINE FRAUD PROTECTOR SKŁADA SIĘ Z 4 GŁÓWNYCH ELEMENTÓW:

  1. 1. Modułu oprogramowania serwera proxy, który odpowiada za dodawanie kodu do zawartości strony aplikacji  serwera backendowego o funkcjonalności konfiguracji,
  2. 2. Analizy ataków, uczenia się wzorców, wykrywania transakcji oszukańczych i prób ataku, wysyłania zdarzeń alarmowych do konsoli operatora lub systemu SIEM;
  3. 3. Skryptu wstrzykiwanego do zadanych chronionych stron aplikacji
  4. 4. Konsoli operatorskiej do obsługi zdarzeń i konfiguracji reguł

System Online Fraud Protector firmy STM Solutions uzupełnia lukę w zabezpieczeniach komunikacji między przeglądarką klienta a aplikacją webową – chroni przed atakami mającymi na celu: kradzież nazw użytkowników i haseł w aplikacji bankowej (ang. phishing), kradzież pieniędzy poprzez zmianę numeru rachunku docelowego za pomocą złośliwego oprogramowania (ang. web-injects) dodawanego do strony w pamięci przeglądarki czy kradzież danych z użyciem programów szpiegujących (ang. sniffer).

diagram

KORZYŚCI WYNIKAJĄCE Z ZASTOSOWANIA ONLINE FRAUD PROTECTOR

  • Możliwość wykrycia wszystkich ataków polegających na modyfikacji aplikacji webowej w pamięci przeglądarki src.php
  • Ochrona przed atakami niezależnie od użytej platformy systemu operacyjnego i przeglądarki
  • Brak konieczności zmian w chronionej aplikacji
  • Implementacja mechanizmu ochronnego po stronie klienta bez jego udziału
  • Brak możliwości wykorzystania skryptu do zainstalowania złośliwego kodu na urządzeniu końcowym
  • Dostęp do platformy wymiany informacji o zagrożeniach i atakach EndFrag
Zapytaj o szczegóły