Сложная экономическая ситуация в стране заставила банки сокращать расходы. Сервера и рабочие места виртуализуются, переезжая в арендованные облака или частные датацентры, приложения и сервисы становятся централизованными, а техническая поддержка — дистанционной.
Важнейшим фактором бесперебойной работы банка становится защита сети, а одной из главных задач ИТ-службы — её организация и поддержание в актуальном состоянии.
По данным ФинЦЕРТ основными источниками угроз для банков в 2016-2017 году были атаки на отказ в обслуживании (DDoS), фишинговые рассылки с вредоносным ПО и атаки на банкоматы. Кроме того, серьёзный ущерб нанесли утечки данных, вызванные уязвимостями в ПО и действиями сотрудников.
DDoS-атаки
Избежать полной остановки работы банка на время DDoS-атаки можно путём разделения внутренней сети банка и интернет-сегмента с помощью Traffic Inspector Enterprise или других файволлов. Это не защитит интернет-сервисы от атаки, но позволит работать с банковскими приложениями во внутренней сети.
При интенсивных DDoS-атаках поток паразитного трафика полностью забивает канал, и возможностей файрволла или UTM-решения может оказаться недостаточно. Для защиты от таких атак существуют специализированные сервисы: CloudFlare, Akamai и другие.
Фишинговые рассылки
Централизация и виртуализация позволяют уменьшить ущерб от вредоносного ПО, которое распространяется с помощью фишинговых рассылок. И всё же, если пользователь виртуального рабочего места запустит вымогатель-шифровальщик, под угрозой окажутся не только его документы, но и все файлы на доступных ресурсах.
Оптимальным способом предотвратить попадание фишинговых писем с вредоносным содержимым в банковскую сеть является совместное использование антивируса на почтовом сервере и UTM-решения, например, Traffic Inspector Next Generation. Это обеспечит комплексную защиту в виде контроля доступа в интернет и блокировки вредоносного контента в письмах.
Атаки на банкоматы
Наличие уязвимостей в операционных системах и софте банкоматов позволяет преступникам подключиться к устройству через интернет и установить ПО для джекпоттинга — удалённого управления выдачей денег. Если банкоматы недоступны из интернета, злоумышленники могут получить доступ к управлению, проникнув в сеть банка. После этого они могут в нужный момент дать команду на выдачу денег и забрать все наличные.
Утечки данных
Утечка информации, содержащей конфиденциальные сведения, персональные данные или сведения, содержащие банковскую тайну — серьёзное нарушение и удар по репутации банка. Наиболее распространённые причины утечек — умышленные или неумышленные действия сотрудников и проникновение вредоносного ПО.
Использование UTM-решения может исключить утечки связанные, с вредоносным ПО, а также часть рисков, связанных с действиями сотрудников. Для полноценной борьбы с хищением данных требуется продуманное сочетания административных процедур и средств обеспечения безопасности, поскольку UTM-система не помешает сотруднику распечатать конфиденциальный документ и унести его домой.
Резюме
Банковские ИТ-системы РФ развиваются в направлении централизации и виртуализации сервисов. Клиентов переводят на дистанционный банкинг, увеличивается количество систем самообслуживания. Работа банка становится невозможной без сетевых сервисов и каналов связи, поэтому важнейшими задачами становятся защита периметра от атак и контроль трафика между сегментами банковской сети.
Использование отдельных решений для антивирусной защиты, детектора вторжений и файрволла становится неэффективным ввиду растущей сложности атак, использования многокомпонентного вредоносного ПО и изощрённых приёмов социальной инженерии.
Обеспечить комплексную защиту сети банка от проникновений, фишинговых атак и утечек данных позволяют UTM-системы, подобные Traffic Inspector Next Generation. Присутствие Traffic Inspector Next Generation в реестре российского ПО Минкомсвязи позволяет использовать его банкам, попавшим в санкционный список.
Опубликовано: журнал «BIS Journal — Информационная безопасность банков», №1(28)/2018
Ваш комментарий станет первым!