Temat Numeru | Bezpieczeństwo Instytucji Finansowych – Advatech | Być o krok przed cyberprzestępcami
Przed jakimi wyzwaniami stoją dzisiaj instytucje finansowe?
Michał Nycz: Sektor finansowy to dziś najczęstszy cel potencjalnych ataków. Jeśli weźmiemy pod uwagę organizacje, w które wycelowane były ataki różnego typu w ciągu ostatnich dwóch lat, to okazuje się, że ponad 40% to właśnie instytucje finansowe. Oznacza to niemal czterokrotnie częstsze ataki na sektor finansowy niż na drugie w tej statystyce firmy z sektora technologicznego i ponad pięciokrotnie częstsze niż na trzeci sektor gamingowy. To, z czym muszą się zmierzyć banki, to przede wszystkim umiejętne balansowanie między restrykcyjnymi regulacjami, dotyczącymi przetwarzania danych, dużym rozproszeniem użytkowników końcowych, mnogością technologii dostępowych, ale przede wszystkim szybko ewoluującym zagrożeniem i drakońskimi karami za ewentualne wpadki. Gdzieś w tym wszystkim są jeszcze ciągle rosnące oczekiwania użytkowników odnośnie wydajności serwisów bankowych.
Czy obecna sytuacja, związana z pandemią wpłynęła dodatkowo na bezpieczeństwo banków i innych instytucji finansowych?
Michał Nycz: Wysoka ogólnoświatowa aktywność online dotyczyła każdej sfery – począwszy od zakupów, poprzez rozrywkę, pracę, a skończywszy niestety na cyberzagrożeniach. Z pewnością po tych kilku miesiącach dużo większą uwagę przywiązuje się do bezpieczeństwa wewnętrznego i zapewnienia optymalnych dostępów zdalnych do zasobów firmy. Z naszych analiz wynika, że w sposób istotny zwiększyła się liczba otwieranych stron, zawierających treści złośliwe bądź podejrzane, czyli tzw. malware. Mówimy tutaj o 400-procentowym globalnym wzroście na przełomie marca i kwietnia, biorąc pod uwagę rozwiązania DNS-owe, które obserwujemy.
Jakie są więc najlepsze praktyki w tym zakresie?
Hubert Ortyl: Zero tolerancji, zero zaufania, totalna weryfikacja. Chcesz dostęp do serwisu, czy aplikacji? To udowodnij, że nie stanowisz zagrożenia. Mówimy tutaj o dostępach zarówno dla użytkowników wewnętrznych, jak i zewnętrznych w powszechnie stosowanym modelu Zero Trust. Każde wysłane zapytanie musi dać się zweryfikować. Ważne jest również zapewnienie odpowiedniego poziomu bezpieczeństwa na każdej warstwie infrastruktury IT – począwszy od naszych centrów danych, poprzez warstwę DNS, skończywszy na warstwie aplikacyjnej. Inną istotną kwestią jest zapewnienie naszym serwisom odpowiedniej skalowalności, zarówno w przypadku potencjalnego ataku, jak i wzmożonego, np. świątecznego, ruchu normalnych użytkowników. Warto dodać na koniec, że jedną z najlepszych praktyk jest… korzystanie z najlepszych praktyk i powielanie sprawdzonych rozwiązań.
Zagrożenia szybko ewoluują. Czy można być krok przed wszystkimi?
Michał Nycz: Często mówimy o data-driven business w kontekście monetyzacji naszych działań. Może jednak trzeba popatrzeć na to z punktu widzenia analizy potencjalnych zagrożeń i proaktywnego przeciwdziałania zagrożeniom, które już istnieją, ale jeszcze nas bezpośrednio nie dotknęły? Akamai posiada unikalną ekspertyzę o tym, co dzieje się w internecie. Cyklicznie publikujemy poważany w branży raport State of The Internet, który odnosi się do aktualnych zagrożeń i nowych, zaobserwowanych przez nas zjawisk. Raport budowany jest m.in. na podstawie dwóch bilionów zapytań DNS-owych, które dziennie Akamai rozwiązuje na swojej platformie. Jeśli pojawia się w internecie jakieś nowe zagrożenie, to z dużym prawdopodobieństwem można stwierdzić, że nasi eksperci mieli z nim już styczność. Posiadanie takiego silnika i tak wielkiej bazy wiedzy o istniejących zagrożeniach pozwala nam w skuteczny sposób wyprzedzać poczynania hakerów, często implementując odpowiedni zestaw reguł, zanim będzie za późno.
Czy rozwiązania chmurowe pomogą polskim bankom sprostać oczekiwaniom rynku?
Hubert Ortyl: Rozwiązania chmurowe są stosowane w największych instytucjach finansowych na całym świecie, począwszy od banków, skończywszy na największych na świecie operatorach kart płatniczych. W chwili obecnej mówimy już bardziej o Edge aniżeli o chmurze. Musimy być blisko użytkowników końcowych, ale również blisko zagrożeń, aby móc blokować je dokładnie w miejscu, w którym występują – z dala od serc naszych aplikacji, czyli centrów danych. Musimy zapewnić biznesowi odpowiednią skalowalność na wypadek czegoś, czego nie zawsze jesteśmy w stanie przewidzieć, jak chociażby obecnej epidemii. Musimy budować naszą strukturę bezpieczeństwa, wykorzystując najlepsze dostępne silniki threat intelligence i najlepszą dostępną ekspertyzę.
Wiele organizacji, zwłaszcza w sektorze finansowym, wzbrania się przed rozwiązaniami chmurowymi.
Hubert Ortyl: Tak, to prawda. Są przekonane, że pozbawiają się kontroli nad przepływającymi danymi. Trzeba jednak wziąć pod uwagę, że nawet jeśli oficjalne stanowisko organizacji jest w tej sprawie jasne, to użytkownicy i tak wykorzystują shadow IT. Często korzystają z zewnętrznych serwisów, prywatnych urządzeń, webowych aplikacji pocztowych, wysyłając informacje na zewnętrzne magazyny danych, łącząc się z niebezpiecznymi sieciami Wi-Fi. Stąd coraz częściej rozważa się rozwiązania klasy CASB, dające kontrolę dostępu do aplikacji, wraz ze sprawdzaniem wiarygodności urządzenia, czy też myśli się o kontroli tożsamości użytkownika i jego dostępów. W tym momencie w grę wkraczają rozwiązania klasy CIAM, zarządzające cyklem życia dostępów dla poszczególnych pracowników tak, aby była możliwa kontrola – proste nadawanie dostępów, a z drugiej strony kompleksowa możliwość ich odebrania „jednym kliknięciem„, np. w momencie odejścia pracownika z firmy. Ma to znaczenie zwłaszcza w dzisiejszych czasach, kiedy to pracownicy mają często przyznane dostępy do kilkudziesięciu rozproszonych usług, narażonych na konsekwencje wynikające z regulacji RODO, PSD2, KSC. Siła rozwiązań chmurowych zyskuje paradoksalnie na bezpieczeństwie wynikającym z rozproszenia, skali, ogromnej bazy wiedzy i widoczności ruchu w internecie oraz na możliwościach, związanych z bardzo szczegółowym monitoringiem. Co bardziej istotne, implementacja rozwiązania opartego na chmurze daje komfort właściwego działania systemu, który będzie wydajny, skalowalny, odporny na zakłócenie działania, a nawet gwarantujący 100% SLA na dostępność aplikacji, jak w przypadku większości rozwiązań firmy Akamai.