Wyzwania informatyki bankowej 2016

wyzwania_informatyki_bankowej_0 wyzwania_informatyki_bankowej_0

02.01.2017 Views

Gdzie banki mogą spodziewać się ataków? W zasadzie na każdy element operacji, gdzie istnieje możliwość pozyskania jakiejś wartości, czy to pieniężnej, czy też w postaci wiedzy, mającej znaczenie dla atakującego. Atakom mogą podlegać bankomaty (ataki fizyczne i zdalne), systemy dostępne przez Internet i telefon, Call Center, systemy sieciowe, systemy zarządzania informacją (tajemnice przedsiębiorstwa, są też zagrożenia wynikające z aktywności wewnętrznej: od sabotażu technicznego, przez wykonywanie nieuprawnionych operacji, po wpływanie na parametry finansowe na rynkach kapitałowych). Jak widać zagrożeń jest wiele i wiedza o potencjalnych scenariuszach mogłaby wydatnie pomóc w ich przeciwdziałaniu. Innym przykładem zagrożeń, które mogą spotkać banki, są ataki na systemy mające na celu ich zablokowanie lub ograniczenie dostępności – ataki DDoS (z ang. Distributed Denial of Service), gdzie cel realizowany jest bądź przez ataki na infrastrukturę (wysycenie pojemności urządzeń sieciowych), bądź przez ataki na funkcjonalność aplikacji. Pierwszy scenariusz może spotkać nie tylko banki, bo w takich atakach ucierpiało wiele znanych firm branży internetowej – portale, sklepy. Ostatnio skala tych ataków nieco się zmniejszyła, m.in. dzięki współpracy z telekomami, przez które taki złośliwy ruch przechodzi i które mają techniczne możliwości jego ograniczania, nie mniej jednak nadal to zjawisko nie może być marginalizowane. Inną kategorią ataku odmowy usługi jest DDoS aplikacyjny – atak, w którym poprzez wykorzystanie interfejsu aplikacji blokowana jest np. funkcjonalność logowania. W tym przypadku konieczne jest odpowiednie przygotowanie aplikacji i infrastruktury pośredniczącej, aby wychwytywać takie sytuacje i zapobiegać stosownymi mechanizmami. Powody ataków, których skutkiem jest zaszkodzenie atakowanemu podmiotowi mogą być różne – chuligaństwo, chęć wykazania się, jak choćby przy atakach na sieć Sony Playstation Network, która stała się „ulubionym” celem ataku tego typu (chociaż nie omijają też i konkurencyjnej sieci) – jak twierdzą jej przedstawiciele ataki odbywaja się każdego dnia, sieć skutecznie zaatakowano w grudniu 2014 r., następnie prawdopodobnie DDoS spowodował niedostępność w styczniu 2016 r. Nie można również zapominać o powodach politycznych, jak choćby ataki cybernetyczne na Estonię w 2007 r., w wyniku których zostały zablokowane serwery i strony Zgromadzenia Państwowego, agend rządowych, banków i mediów. W efekcie banki zanotowały straty finansowe, cyberataki odczuły mocno instytucje państwa, dla obrony zostały na kilka dni zamknięte niektóre połączenia zagraniczne, Bankowy CERT – nowa broń w walce z cyberprzestępczością 185

skutkując izolacją kraju od reszty świata, a to z kolei uniemożliwiło Estończykom np. dostęp do ich kont bankowych w trakcie zagranicznych podróży. Miara dojrzałości Istnieje szereg metod oceny skali dojrzałości organizacji w zakresie bezpieczeństwa informatycznego. Wg A.T. Kearney takie badanie może być przeprowadzone w obszarach związanych ze strategią (czy organizacja posiada ją w związku z zarządzaniem bezpieczeństwem informatycznym i stosowną politykę), organizacją (czy istnieją operacyjne metody zarządzania bezpieczeństwem wewnątrz firmy bądź instytucji i u partnerów), procesami (zarządzanie tożsamością i dostępem, aktualizacjami, realizacja procesu planuj-wykonaj-sprawdzaj-działaj), technologią (infrastruktura sieciowa, serwery i aplikacje, stacje robocze i telefony, bezpieczeństwo fizyczne) oraz kulturą (znaczenie bezpieczeństwa dla zarządu, edukacja pracowników, budowa świadomości i poprawnych zachowań). Na tej bazie można zdefiniować zasady, których świadome stosowanie zapewnia efektywne zarządzanie bezpieczeństwem informacji. Wśród nich znajduje się automatyzacja procesów i funkcji, zaangażowanie pracowników w aktywne zwalczanie naruszeń bezpieczeństwa, ochrona aktywów stosownie do ich wartości i związanego z tym ryzyka, transformacja działu bezpieczeństwa w jednostkę zapewniającą wartość biznesową, zapewnienie poparcia wyższego szczebla zarządzania oraz mapy rozwoju obszaru bezpieczeństwa z zabezpieczoną perspektywą zbalansowanego finansowania, regularne testy bezpieczeństwa oraz – i tutaj ważna jest kwestia w kontekście niniejszego artykułu – wyjście poza porównywanie się do innych podmiotów z branży i rozpoczęcie współpracy. Porównywanie się jest pomocne w budowie własnych standardów bezpieczeństwa, poszukiwaniu nowych rozwiązań, jednakże proste kopiowanie strategii bezpieczeństwa bez uwzględnienia indywidualnych cech biznesowych danego podmiotu nie pozwoli na osiągnięcie optymalnego rezultatu. Prawdziwą wartością jest nawiązanie współpracy, która dzięki wspólnym wysiłkom może przynieść lepszy skutek dla zespołów bezpieczeństwa informacji pod względem poprawy efektywności, redukcji kosztów oraz strat. Z badania A.T. Kearney przytoczonych w opracowaniu „The Golden Rules of Operational Excellence in Information Security Management” wynika, że wiele organizacji dzieli się wiedzą i stosowanymi praktykami z innymi podmiotami, szczególnie wśród 186 Adam Marciniak, PKO BP

Gdzie banki mogą spodziewać się ataków? W zasadzie na każdy element<br />

operacji, gdzie istnieje możliwość pozyskania jakiejś wartości, czy to pieniężnej,<br />

czy też w postaci wiedzy, mającej znaczenie dla atakującego. Atakom<br />

mogą podlegać bankomaty (ataki fizyczne i zdalne), systemy dostępne<br />

przez Internet i telefon, Call Center, systemy sieciowe, systemy zarządzania<br />

informacją (tajemnice przedsiębiorstwa, są też zagrożenia wynikające z aktywności<br />

wewnętrznej: od sabotażu technicznego, przez wykonywanie nieuprawnionych<br />

operacji, po wpływanie na parametry finansowe na rynkach<br />

kapitałowych). Jak widać zagrożeń jest wiele i wiedza o potencjalnych scenariuszach<br />

mogłaby wydatnie pomóc w ich przeciwdziałaniu.<br />

Innym przykładem zagrożeń, które mogą spotkać banki, są ataki na systemy<br />

mające na celu ich zablokowanie lub ograniczenie dostępności – ataki<br />

DDoS (z ang. Distributed Denial of Service), gdzie cel realizowany jest bądź<br />

przez ataki na infrastrukturę (wysycenie pojemności urządzeń sieciowych),<br />

bądź przez ataki na funkcjonalność aplikacji. Pierwszy scenariusz może spotkać<br />

nie tylko banki, bo w takich atakach ucierpiało wiele znanych firm branży<br />

internetowej – portale, sklepy. Ostatnio skala tych ataków nieco się zmniejszyła,<br />

m.in. dzięki współpracy z telekomami, przez które taki złośliwy ruch<br />

przechodzi i które mają techniczne możliwości jego ograniczania, nie mniej<br />

jednak nadal to zjawisko nie może być marginalizowane. Inną kategorią ataku<br />

odmowy usługi jest DDoS aplikacyjny – atak, w którym poprzez wykorzystanie<br />

interfejsu aplikacji blokowana jest np. funkcjonalność logowania. W tym<br />

przypadku konieczne jest odpowiednie przygotowanie aplikacji i infrastruktury<br />

pośredniczącej, aby wychwytywać takie sytuacje i zapobiegać stosownymi<br />

mechanizmami. Powody ataków, których skutkiem jest zaszkodzenie<br />

atakowanemu podmiotowi mogą być różne – chuligaństwo, chęć wykazania<br />

się, jak choćby przy atakach na sieć Sony Playstation Network, która stała się<br />

„ulubionym” celem ataku tego typu (chociaż nie omijają też i konkurencyjnej<br />

sieci) – jak twierdzą jej przedstawiciele ataki odbywaja się każdego dnia,<br />

sieć skutecznie zaatakowano w grudniu 2014 r., następnie prawdopodobnie<br />

DDoS spowodował niedostępność w styczniu <strong>2016</strong> r. Nie można również zapominać<br />

o powodach politycznych, jak choćby ataki cybernetyczne na Estonię<br />

w 2007 r., w wyniku których zostały zablokowane serwery i strony Zgromadzenia<br />

Państwowego, agend rządowych, banków i mediów. W efekcie banki<br />

zanotowały straty finansowe, cyberataki odczuły mocno instytucje państwa,<br />

dla obrony zostały na kilka dni zamknięte niektóre połączenia zagraniczne,<br />

Bankowy CERT – nowa broń w walce z cyberprzestępczością<br />

185

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!