Jak MY zadbaliśmy o bezpieczeństwo systemu?

ING Business wykorzystuje zaawansowane metody zabezpieczeń, które gwarantują pełne bezpieczeństwo realizowanych zleceń. Zabezpieczenia oparte o najnowsze technologie zastosowaliśmy nie tylko w samym systemie, ale także po stronie użytkowników. 

Sprawdź o czym TY powinieneś pamiętać korzystając z systemu

Bezpieczeństwo systemu

Bezpieczeństwo użytkownika

System ING Business oferuje dwie alternatywne metody logowania i autoryzacji zleceń:

  • z wykorzystaniem certyfikatu cyfrowego na nośniku kryptograficznym (eTokenie lub karcie),
  • z wykorzystaniem jednorazowych kodów autoryzacyjnych SMS.
  • Metoda oparta o certyfikat

    Wymaga wprowadzenia hasła użytkownika oraz przedstawienia certyfikatu cyfrowego znajdującego się na nośniku – karcie mikroprocesorowej umieszczonej w czytniku lub eTokenie podłączonym do portu USB.

    Pracując z systemem wykorzystywany jest jeden z poniższych pakietów dostarczonych przez Bank:

    • karta mikroprocesorowa wraz z czytnikiem z podłączeniem do portu USB,
    • eToken podłączony do portu USB.

    eToken oraz karta mikroprocesorowa, mająca wielkość standardowej karty płatniczej, wykonane są w nowoczesnej technologii gwarantującej maksimum bezpieczeństwa. Wyjęcie karty z czytnika lub eTokena z portu USB uniemożliwia dalsze korzystanie z systemu. Przesyłane w ramach systemu informacje są szyfrowane za pomocą algorytmu RSA.

    Sprawdź zasady bezpieczeństwa dla użytkowników eTokenów / kart mikroprocesorowych

  • Metoda oparta o kody SMS

    Bazuje na trzech elementach zabezpieczających: loginie, haśle i kodach SMS. Przy logowaniu należy podać swój login oraz wprowadzić hasło w postaci maskowanej, w polach widocznych na ekranie.

    Na podstawie zaawansowanych algorytmów system ocenia, czy dana operacja (w tym logowanie) wymaga potwierdzenia kodem SMS. Jeżeli zajdzie taka potrzeba, użytkownik otrzyma jednorazowy kod autoryzacyjny w momencie wykonywania danej operacji. Należy zweryfikować treść SMS i zwrócić szczególną uwagę na datę i kwotę przelewu oraz numery rachunków prezentowane w wiadomości. Jeżeli dane w SMS są zgodne z wykonywaną operacją, należy wprowadzić kod autoryzacyjny we właściwym miejscu w oknie przeglądarki.

    Kody SMS są wysyłane na numer telefonu komórkowego, zdefiniowany dla danego użytkownika. Przesyłane w ramach systemu informacje są szyfrowane za pomocą algorytmu RSA. 

Szyfrowane połączenie internetowe

Komunikacja pomiędzy Twoim komputerem jako użytkownika systemu ING Business a serwerem banku szyfrowana jest protokołem TLS.

Poprawna ścieżka certyfikacji dla serwera usługi ING Business wygląda następująco:

W prawym dolnym rogu okna lub u góry po prawej stronie na pasku adresu każdej przeglądarki widoczna jest ikona kłódki. Kłódka musi być zamknięta. Klikając w nią możesz sprawdzić ścieżkę certyfikacji ING Business. Następnie po otwarciu okna Certyfikat kliknij w zakładkę Ścieżka certyfikacji (Certification Path) – dotyczy to przeglądarki Internet Explorer. W przeglądarkach innych producentów postępuj zgodnie z ich instrukcjami obsługi dotyczącymi weryfikacji certyfikatów.


Dla metody logowania opartej o SMS ostatni element ściezki certyfikatu to start.ingbusinessonline.pl, dla medoty opartej o nosnik certyfikatu ostatni element ściezki certyfikatu to login.ingbusinessonline.pl

Wiarygodność certyfikatu ING Banku Śląskiego dla systemu ING Business możesz potwierdzić dodatkowo poprzez sprawdzenie odcisku klucza publicznego (ang. Thumbprint). Poprawna wartość odcisku klucza jest następująca:

Dzięki certyfikatom wydanym przez firmę Entrust, możesz mieć pewność, że nawiązałeś w pełni bezpieczne połączenie z serwerem banku.

ING Bank Śląski stosuje certyfikaty Extender Validation TLS o długości klucza 2048. Certyfikat EV obsługiwany jest przez nowoczesne przeglądarki, np. Internet Explorer 11, Mozilla Firefox (trzy ostatnie wersje), Google Chrome (trzy ostatnie wersje). Dzięki temu logo, nazwa i lokalizacja organizacji są lepiej eksponowane. Ponadto certyfikat ten gwarantuje w pełni bezpieczne szyfrowanie danych, zabezpiecza je przed zmianami dokonywanymi z zewnątrz oraz uwierzytelnia komputery komunikujące się ze sobą. Uzyskanie certyfikatu EV wiąże się z bardzo dokładną weryfikacją autentyczności podmiotu wnioskującego o jego przyznanie. Certyfikat wystawiany jest wyłącznie zaufanym instytucjom.