Взломать можно все? К чему надо быть готовыми банкам - «Финансы» » Новости Банков России

Финансы

Взломать можно все? К чему надо быть готовыми банкам - «Финансы»


Взломать можно все? К чему надо быть готовыми банкам - «Финансы»



Информационная безопасность банков – критически важная часть ежедневной работы финансовой сферы. Взлом с проникновением в цифровом мире – страшный сон как банка, так и специалиста по ИБ. Основная цель злоумышленника – украсть номера кредитных карт, пароли и в конечном итоге деньги. На базы данных с людьми, реквизитами, досье по платежным инструментариям всегда найдется покупатель. Небольшая утечка всего в 1000 записей может обернуться потерянными миллионами.


Когда мы проводим мероприятия по устранению уязвимостей в банках, часто удивляемся, как многим из них повезло, что утечки еще не произошло: информация хранится разрозненно, в незакрытом виде и доступ осуществляется через стандартную парольную пару, что абсолютно ненадежно.


Атака на данные может быть как извне, так и изнутри защищенного периметра. Что может произойти?  


- просмотр или завладение информацией


- распространение или ограничения доступа к информации


- изменение информации


- уничтожение данных 


В каждом случае объем последствий будет разный.


Только в прошлом году в России было совершено больше 70 млн кибератак на финансовые объекты, а ущерб российских банков и платежных систем мог превысить 1,35 млрд руб

Что делать? Принять вероятность взлома и сделать его настолько безопасным, насколько это возможно. Это один из основных способов, который может предотвратить несанкционированный доступ к конфиденциальной информации. Только в прошлом году в России было совершено больше  70 млн кибератакна финансовые объекты, а ущерб российских банков и платежных систем мог превысить  1,35 млрд руб.


Согласно статистике  Breach Level Indexза 2017 год, по доле кибератак финансовый сектор занимает второе место (12%). На первом находится сектор здравоохранения (27%), на третьем - образовательная сфера (11%), далее ритейл и торговые организации (11%), инциденты в правительственных организациях (11%), сфера технологий (7%), на остальные организации приходится 21% кибератак.


Статистика по количеству инцидентов и полученных записей в результате взломов выглядит следующим образом:


Распределение по количеству инцидентов


Цель взлома


2013


2014


2015


2016


2017


Кража персональной информации


715


937


1014


1240


1222


Доступ к финансовой информации


193


303


413


352


274


Доступ к учетным записям


139


171


199


182


122


Распределение по количеству полученных записей в результате взломов


Цель взлома


2013


2014


2015


2016


2017


Кража персональной информации


1 189 281 505


535 324 198


526 853 396


292 246 026


687 406 529


Доступ к финансовой информации


274 460 093


152 114 562


4 102 305


4 519 712


13 065 161


Доступ к учетным записям


609 689 524


969 472 243


171 873 091


329 998 234


310 143 719


Финансовые организации находятся под постоянным прицелом, несмотря на то, что они стараются противодействовать рискам и атакам. На улучшение показателей статистики во многом повлиял рост внедрения систем многофакторной аутентификации – это тот стандарт, без которого нельзя обезопасить данные. Однако чем дальше, тем больше меняется ландшафт хранения и организации доступа, механизмы работы с информацией, данные уходят за пределы периметров организаций (например, в облака). Поэтому постоянно формируются новые подходы к ее защите.


Ключевые инструменты защиты


Многофакторная аутентификация пользователя


Даже в телефонах уже давно есть возможность двухфакторной аутентификации, но практика показывает, что финансовые организации ей часто пренебрегают. Чтобы обезопасить данные, помимо понимания, кто и каким образом получает доступ к информации, необходимы инструменты усиления аутентификации, такие, как многофакторная аутентификация (она же строгая).


В качестве факторов аутентификации могут выступать:


?      информационный– для идентификации используется конфиденциальная информация, известная пользователю (например, пароль)


?      физический– когда пользователь для идентификации предоставляет предмет, которым он обладает (смарт-картус RFID-меткой, USB-токен с записанным сертификатом)


?      биометрический – пользователь предоставляет для идентификации уникальные данные, которые являются его неотъемлемой сутью (отпечаток ладони или пальца).


Как использовать


Для примера возьмем сотрудника, работающего с любой системой банка удаленно. Чтобы гарантировать, что именно он использует двухфакторную аутентификацию, сотрудник каждый раз при входе в систему должен вводить логин/пароль и одноразовый пароль, полученный в PUSH-уведомлении или от аппаратного генератора.


Шифрование данных


Если информация покидает зону контроля, прочитать ее могут только санкционированные пользователи – это закон. То есть данные должны перемещаться только в зашифрованном виде

Если информация покидает зону контроля, прочитать ее могут только санкционированные пользователи – это закон. То есть данные должны перемещаться только в зашифрованном виде. На текущий момент только 4%из всех «утерянных» записей были зашифрованы и бесполезны для злоумышленников. Огромные массивы информации компании часто не шифруют даже стандартными инструментариями СУБД и не организуют контролируемое надежное хранение ключей шифрования. Нередко выясняется, что банк не шифрует  PAN-номеракарт клиентов, несмотря на все предписания стандартов и аудиторов. И доступ к базам с этими данными тоже никак не защищается, кроме как паролями администраторов. 


Как и с помощью чего шифровать


Сегодня есть инструменты, позволяющие шифровать объекты в различных средах. Например, виртуальные машины – виртуальные жесткие диски и файлы подкачки – для безопасной миграции данных в облака и дата-центры. Можно шифровать файловые сервера – без нарушения бизнес-операций и потери производительности. Существуют шифраторы для баз данных и для защиты каналов связи. 


Современные технологии шифрования просты в использовании и подходят как для бизнеса, так и для государственных проектов. Их можно использовать и для защиты данных в облаке, и на личных устройствах, и для связанных объектов IT-инфраструктуры. Многие решения настраиваются по принципу «установил и забыл» - с ними просто работать, ими легко управлять, сводя требования к ресурсам к минимуму.


Бизнес должен быть всегда на страже: данные будут пытаться украсть, и чем больше появляется технических возможностей предотвратить атаку, тем более изощренные методы используют злоумышленники. Внедрение технологий и сервисов, которые смогут дать адекватный ответ росту киберугроз и при этом удобных в использовании – одна из ключевых задач любой современной финансовой организации. При этом не стоит воспринимать шифрование как панацею от всех угроз. Защитить информацию поможет только комплексный подход: регулярное обновление ПО, парольная политика,  многофакторная аутентификация, антивирусная защита и т.д. Не стоит забывать и о человеческом факторе. По разным оценкам, от 20 до 30% сотрудников переходят на фишинговые сайты, вводят там свои учетные данные, а около 10% открывают зловредные файлы. Шифрование и строгая аутентификация – это последний рубеж, составная часть комплексной системы защиты информации предприятия.


Информационная безопасность банков – критически важная часть ежедневной работы финансовой сферы. Взлом с проникновением в цифровом мире – страшный сон как банка, так и специалиста по ИБ. Основная цель злоумышленника – украсть номера кредитных карт, пароли и в конечном итоге деньги. На базы данных с людьми, реквизитами, досье по платежным инструментариям всегда найдется покупатель. Небольшая утечка всего в 1000 записей может обернуться потерянными миллионами. Когда мы проводим мероприятия по устранению уязвимостей в банках, часто удивляемся, как многим из них повезло, что утечки еще не произошло: информация хранится разрозненно, в незакрытом виде и доступ осуществляется через стандартную парольную пару, что абсолютно ненадежно. Атака на данные может быть как извне, так и изнутри защищенного периметра. Что может произойти? - просмотр или завладение информацией - распространение или ограничения доступа к информации - изменение информации - уничтожение данных В каждом случае объем последствий будет разный. Только в прошлом году в России было совершено больше 70 млн кибератак на финансовые объекты, а ущерб российских банков и платежных систем мог превысить 1,35 млрд руб Что делать? Принять вероятность взлома и сделать его настолько безопасным, насколько это возможно. Это один из основных способов, который может предотвратить несанкционированный доступ к конфиденциальной информации. Только в прошлом году в России было совершено больше 70 млн кибератакна финансовые объекты, а ущерб российских банков и платежных систем мог превысить 1,35 млрд руб. Согласно статистике Breach Level Indexза 2017 год, по доле кибератак финансовый сектор занимает второе место (12%). На первом находится сектор здравоохранения (27%), на третьем - образовательная сфера (11%), далее ритейл и торговые организации (11%), инциденты в правительственных организациях (11%), сфера технологий (7%), на остальные организации приходится 21% кибератак. Статистика по количеству инцидентов и полученных записей в результате взломов выглядит следующим образом: Распределение по количеству инцидентов Цель взлома 2013 2014 2015 2016 2017 Кража персональной информации 715 937 1014 1240 1222 Доступ к финансовой информации 193 303 413 352 274 Доступ к учетным записям 139 171 199 182 122 Распределение по количеству полученных записей в результате взломов Цель взлома 2013 2014 2015 2016 2017 Кража персональной информации 1 189 281 505 535 324 198 526 853 396 292 246 026 687 406 529 Доступ к финансовой информации 274 460 093 152 114 562 4 102 305 4 519 712 13 065 161 Доступ к учетным записям 609 689 524 969 472 243 171 873 091 329 998 234 310 143 719 Финансовые организации находятся под постоянным прицелом, несмотря на то, что они стараются противодействовать рискам и атакам. На улучшение показателей статистики во многом повлиял рост внедрения систем многофакторной аутентификации – это тот стандарт, без которого нельзя обезопасить данные. Однако чем дальше, тем больше меняется ландшафт хранения и организации доступа, механизмы работы с информацией, данные уходят за пределы периметров организаций (например, в облака). Поэтому постоянно формируются новые подходы к ее защите. Ключевые инструменты защиты Многофакторная аутентификация пользователя Даже в телефонах уже давно есть возможность двухфакторной аутентификации, но практика показывает, что финансовые организации ей часто пренебрегают. Чтобы обезопасить данные, помимо понимания, кто и каким образом получает доступ к информации, необходимы инструменты усиления аутентификации, такие, как многофакторная аутентификация (она же строгая). В качестве факторов аутентификации могут выступать: ? информационный– для идентификации используется конфиденциальная информация, известная пользователю (например, пароль) ? физический– когда пользователь для идентификации предоставляет предмет, которым он обладает (смарт-картус RFID-меткой, USB-токен с записанным сертификатом) ? биометрический – пользователь предоставляет для идентификации уникальные данные, которые являются его неотъемлемой сутью (отпечаток ладони или пальца). Как использовать Для примера возьмем сотрудника, работающего с любой системой банка удаленно. Чтобы гарантировать, что именно он использует двухфакторную аутентификацию, сотрудник каждый раз при входе в систему должен вводить логин/пароль и одноразовый пароль, полученный в PUSH-уведомлении или от аппаратного генератора. Шифрование данных Если информация покидает зону контроля, прочитать ее могут только санкционированные пользователи – это закон. То есть данные должны перемещаться только в зашифрованном виде Если информация покидает зону контроля, прочитать ее могут только санкционированные пользователи – это закон. То есть данные должны перемещаться только в зашифрованном виде. На текущий момент только 4%из всех «утерянных» записей были зашифрованы и бесполезны для злоумышленников. Огромные массивы информации компании часто не шифруют даже стандартными инструментариями СУБД и не организуют контролируемое надежное хранение ключей шифрования. Нередко выясняется, что банк не шифрует PAN-номеракарт клиентов, несмотря на все предписания стандартов и аудиторов. И доступ к базам с этими данными тоже никак не защищается, кроме как паролями администраторов. Как и с помощью чего шифровать Сегодня есть инструменты, позволяющие шифровать объекты в различных средах. Например, виртуальные машины – виртуальные жесткие диски и файлы подкачки – для безопасной миграции данных в облака и дата-центры. Можно шифровать файловые сервера – без нарушения бизнес-операций и потери производительности. Существуют шифраторы для баз данных и для защиты каналов связи. Современные технологии шифрования просты в использовании и подходят как для бизнеса, так и для государственных проектов. Их можно использовать и для защиты данных в облаке, и на личных устройствах, и для связанных объектов IT-инфраструктуры. Многие решения настраиваются по принципу «установил и забыл» - с ними просто работать, ими легко управлять, сводя требования к ресурсам к минимуму. Бизнес должен быть всегда на страже: данные будут пытаться украсть, и чем больше появляется технических возможностей предотвратить атаку, тем более изощренные методы используют злоумышленники. Внедрение технологий и сервисов, которые смогут дать адекватный ответ росту киберугроз и при этом удобных в использовании – одна из ключевых задач любой современной финансовой организации. При этом не стоит воспринимать шифрование как панацею от всех угроз. Защитить информацию поможет только комплексный подход: регулярное обновление ПО, парольная политика, многофакторная аутентификация, антивирусная защита и т.д. Не стоит забывать и о человеческом факторе. По разным оценкам, от 20 до 30% сотрудников переходят на фишинговые сайты, вводят там свои учетные данные, а около 10% открывают зловредные файлы. Шифрование и строгая аутентификация – это последний рубеж, составная часть комплексной системы защиты информации предприятия.
0
Комментарии для сайта Cackle
Другие новости

Это может то, что вы искали