Niedostępność serwisów mBanku, MultiBanku i BRE Banku

Klienci mBanku i MultiBanku mogą mieć dziś kłopoty z dostępem do stron banków oraz do serwisów transakcyjnych. Jak zapewnia biuro prasowe Grupy BRE Banku, trwają pracę nad jak najszybszym przywróceniem ich dostępności.

Komunikat prasowy Grupy BRE Banku:

Informujemy, że obecnie strony informacyjne oraz serwisy transakcyjne mBanku i MultiBanku mogą być niedostępne. Mogą też występować utrudnienia w dostępnie do stron informacyjnych BRE Banku (serwis transakcyjny iBRE funkcjonuje bez zakłóceń). Trwają prace nad jak najszybszym przywróceniem ich dostępności.

Klienci detaliczni mogą realizować bieżące operacje za pośrednictwem operatorów mLinii i multilinii - opłaty za wykonywanie czynności będą zwracane automatycznie.

Dodatkowo, klienci MultiBanku mogą realizować operacje w placówkach banku - także w tym wypadku opłaty za wykonywane czynności będą zwracane.

Reklama

Autoryzacje transakcji realizowanych kartami płatniczymi mBanku i MultiBanku odbywają się bez utrudnień.

Zapewniamy też, że pieniądze klientów mBanku i MultiBanku są bezwzględnie bezpieczne.

- - - - - -

Komentarz firmy Fortinet na temat ataków DDoS w związku z atakiem na mBank

1. Jakie zagrożenia i konsekwencje niosą ze sobą ataki DDoS dla końcowego klienta banku?

Fundamentalnym problemem z jakim spotyka się klient atakowanego banku, jest oczywiście ograniczenie lub też wręcz brak dostępu do swoich środków finansowych. W dzisiejszych czasach bardzo często nie jest to tylko niedogodność, a raczej poważny problem. Z jednej strony, z emocjonalnego punktu widzenia, budzi to zrozumiały niepokój i powoduje nadszarpnięcie zaufania do danej instytucji. Z drugiej strony zaś, może owocować realnymi stratami finansowymi, wynikającymi choćby tylko z braku możliwości dokonania przelewu na czas.

2. Jak instytucje finansowe powinny się zabezpieczać przed tego typu atakami?

Wachlarz możliwości jakimi dysponują działy IT instytucji finansowych jest bardzo szeroki. Stosowane modele ochrony koncentrują się wokół kilku głównych obszarów i kombinacji poszczególnych metod: ochrony już po stronie dostawcy łącz (wadą może być tutaj z jednej strony koszt, z drugiej zaś np. przerzucenie ciężaru potencjalnego ataku DDoS na własną infrastrukturę sieciową), wykorzystania dedykowanych usług, które mogą buforować naszą sieć w sytuacji ataku (wada: nieprzewidywalność kosztów - atakowany płaci za wolumen ruchu przed którym jest chroniony) czy w końcu wykorzystania własnej infrastruktury sieciowej. Problem w tym ostatnim przypadku polega na tym, że dość często (w ponad 60 proc.), wykorzystuje się rozwiązania typu firewall, IPS oraz zwykłe routery i switche, czyli sprzęt który ma zupełnie inne przeznaczenie i wydajność zoptymalizowaną do innego rodzaju zadań.

3. Jakie środki ostrożności powinien zachować bank do momentu ustalenia źródła ataku i przywrócenia sprawności serwisu?

Bardzo istotna jest transparentna i sprawna polityka informacyjna. Po pierwsze nawet zwykły komunikat informujący o problemach technicznych może uspokoić nieco sytuację - choćby z tej przyczyny, iż jasno pokazuje że ktoś czuwa nad zaatakowaną infrastrukturą. W konsekwencji może to również ograniczyć pojawiającą się wtedy zawsze hiperaktywność uzytkowników, którzy zaniepokojeni brakiem dostępu do serwisu, co chwilę próbują się do niego odwoływać, niejednokrotnie pogłębiając i tak już kryzysową sytuację.

4. Z jakimi stratami finansowymi powinien liczyć się bank?

Faktycznie trudno sobie wyobrazić lepszą ilustrację dla stwierdzenia: "czas to pieniądz" niż instytucja bankowa. Tutaj każda chwila przestoju to realne i policzalne straty finansowe, nie mówiąc już o stratach związanych z zachwianiem zaufania i osłabieniem marki. Statystyki mają dość dużą rozpiętość, natomiast w przypadku instytucji finansowych, 80 proc. z nich twierdzi że koszt ten przekracza 10 tysięcy dolarów na godzinę. W skrajnych sytuacjach, może osiągać nawet 100 tysięcy dolarów na godzinę.

5. Jak powinni zachować się klienci banku?

Kluczowe jest tutaj zachowanie spokoju i ograczniczenie aktywności internetowej, skierowanej bezpośrednio w stronę atakowanej instytucji. Masowy niepokój sam w sobie może wywołać drugi, niezależny DDoS. Warto zawsze w takiej sytuacji alternatywnie skorzystać z tradycjnych metod komunikacji i skontaktować się z infolinią banku.

6. Jakie są statystyki podobnych ataków?

Statystycznie rzecz ujmując, mniej niż 10 proc. to ataki DDoS o wolumenie większym od 10 Gbps. Co istotne ponad 75 proc. ataków generuje ruch mniejszy niż 1 Gbps. Jeśli chodzi o ich czas, to mniej niż 30 proc. trwa ponad 24h i tylko około 10 proc. trwa ponad tydzień.

Dotykamy tutaj bardzo ważnej kwestii. Jak widać, coraz rzadziej mamy do czynienia z atakami wolumetrycznymi, obecnie cechują sie one raczej wysoką prezycją i ukierunkowaniem na konkretne systemy czy też usługi. Dlatego właśnie bardzo istotne jest stosowanie takich zabezpieczeń, które pozwolą na granularną ochronę przed atakami DDoS nawet w oparciu o kryteria warstwy 7 modelu OSI/ISO.

Sebastian Krystyniecki, inżynier systemowy w firmie FORTINET

Sprawdź: PROGRAM PIT 2012

INTERIA.PL
Dowiedz się więcej na temat: bank | NAD | biuro prasowe | bańki | mBank
Reklama
Reklama
Reklama
Reklama
Strona główna INTERIA.PL
Polecamy
Finanse / Giełda / Podatki
Bądź na bieżąco!
Odblokuj reklamy i zyskaj nieograniczony dostęp do wszystkich treści w naszym serwisie.
Dzięki wyświetlanym reklamom korzystasz z naszego serwisu całkowicie bezpłatnie, a my możemy spełniać Twoje oczekiwania rozwijając się i poprawiając jakość naszych usług.
Odblokuj biznes.interia.pl lub zobacz instrukcję »
Nie, dziękuję. Wchodzę na Interię »