WHEEL Evening #006 – Porównanie metod autoryzacji transakcji w bankowości internetowej. Czy istnieje metoda idealna?

2014-10-20

W Polsce ponad 7 milionów osób aktywnie korzysta z systemów bankowości internetowej. Większość z nich nie ma wiedzy wiedzy technicznej, nie jest również świadoma obecnych zagrożeń wiążących się z korzystaniem z takich systemów. W efekcie stają się opłacalnym celem dla cyberprzestępców. W prezentacji przeanalizowanych zostanie kilka typowych scenariuszy ataków a następnie zaprezentowana zostanie lista wymagań dla skutecznego mechanizmu autoryzacji transakcji. Następnie ta lista zostanie wykorzystana do analizy typowych mechanizmów autoryzacji transakcji wykorzystywanych w polskich bankach..

Partnerzy

IT Security

Sponsorzy

Ectacom

Eksperci

Tomasz Sawiak

Tomasz Sawiak

Tomasz jest doświadczonym audytorem i architektem technologii bezpieczeństwa IT w zespole Technologii Cyberbezpieczeństwa PwC Polska. Posiada ponad 15 letnie doświadczenie w obszarze doradztwa, audytu, dostarczania i eksploatacji usług oraz technologii bezpieczeństwa teleinformatycznego.

Przemysław Frasunek

Przemysław Frasunek

Specjalista z zakresu bezpieczeństwa systemów i kryminalistyki cyfrowej. Uczestnik list związanych z bezpieczeństwem teleinformatycznym, m.in. Bugtraq, na których regularnie publikuje raporty dotyczące zagrożeń związanych z oprogramowaniem. Jeden z nielicznych polskich hakerów znanych i aktywnych w międzynarodowym środowisku specjalistów zajmujących się bezpieczeństwem informatycznym.

Piotr Konieczny

Piotr Konieczny

Od 10 lat pomaga największym polskim i zagranicznym firmom w zabezpieczaniu sieci oraz serwisów internetowych. Absolwent Glasgow Caledonian University. Założyciel Niebezpiecznik.pl, firmy doradczej konsultującej projekty informatyczne pod kątem bezpieczeństwa.

Paweł Goleń

Paweł Goleń

IT Risk & Control Specialist w krakowskim oddziale UBS. Posiada wieloletnie doświadczenie z systemami bankowości internetowej. Brał udział w projektowaniu mechanizmów bezpieczeństwa wykorzystywanych w tych systemach, a następnie przez ponad 6 lat wykonywał ich testy bezpieczeństwa.

Mateusz Kocielski

Mateusz Kocielski

Prawdopodobnie pierwsza osoba, która pokazywała kod assemblera na spotkaniach OWASP. Aktualnie członek zespołu LogicalTrust.net gdzie zajmuje się testami penetracyjnymi oraz badaniami. Niezależny twórca oprogramowania oraz współtwórca oprogramowania open source (m.in. PHP, NetBSD), miłośnik matematyki oraz teorii informatyki.

Joanna Rutkowska

Joanna Rutkowska

Od ponad 3 lat kieruje projektem Qubes OS, którego celem jest stworzenie „rozsądnie” bezpiecznego systemu klienckiego. Wcześniej, wraz ze swoim zespołem, zajmowała się wynajdywaniem i prezentowaniem ataków na systemy wirtualizacyjne (głównie Xen) oraz na sprzętowe technologie bezpieczeństwa (takie jak Intel TXT i VT-d), jak również innych ataków na bardzo nisko poziomowe elementy systemu (np. BIOS/SMM).

Gynvael Coldwind

Gynvael Coldwind

Security researcher, programista, reverse-engineer, bughunter, a także kapitan teamu CTF Dragon Sector. Na co dzień pracuje w szwajcarskim oddziale Google na stanowisku Information Security Engineer. W wolnych chwilach prowadzi bloga (http://gynvael.coldwind.pl/).

Adam Haertle

Adam Haertle

IT Security Officer w UPC Polska, CISA, CRISC. Miłośnik bezpieczeństwa i prywatności, który nie zawsze stosuje swoje porady w praktyce. Pracuje jako IT Security Officer w UPC, gdzie odpowiada za ochronę danych osobowych, zwalczanie nadużyć wewnętrznych i zewnętrznych, architekturę bezpieczeństwa systemów i aplikacji oraz współpracę z organami ścigania.

Formularz kontaktowy

Interesują Cię nasze produkty? Skontaktuj się z nami