Bankowość i Finanse | Technologie – Bank chroni klientów

Bankowość i Finanse | Technologie – Bank chroni klientów
Fot. lassedesignen/stock.adobe.com
Udostępnij Ikona facebook Ikona LinkedIn Ikona twitter
Nawet najdoskonalszy system bezpieczeństwa nie jest w stanie zapewnić stuprocentowej ochrony. Pośród słabych stron tego typu rozwiązań eksperci od cyberbezpieczeństwa wskazują przede wszystkim czynnik ludzki, upatrując w nim najbardziej nieprzewidywalny i zawodny element struktury bezpieczeństwa. Przyszłością systemów autoryzacyjnych w sektorze finansowym wydają się zaś być technologie biometryczne.

W stwierdzeniu, że najbardziej niepewny jest czynnik ludzki, tkwi sporo prawdy. Często przecież zachowujemy się bardzo niefrasobliwie. Zdarzają się też naruszenia zasad bezpieczeństwa, zwłaszcza przy sprzedaży danych czy ujawnianiu poufnych informacji. Branża bankowa jest szczególnie narażona na wszelkie rodzaje ataków – i z otoczenia wewnętrznego, ale przede wszystkim z zewnątrz, zarówno z wykorzystaniem złośliwego oprogramowania, jak i rozmaitych trików socjotechnicznych. Instytucje finansowe muszą być także gotowe na odparcie prób włamań na konta czy wyłudzeń informacji i danych.

Zasada zamku i fosy

W bankowości przyjęto model zabezpieczeń ochrony danych przed złośliwymi atakami zgodny z zasadą zamku i fosy, określaną też jako zabezpieczenia obwodowe. Działanie takiego systemu wzorowane jest na mechanizmie średniowiecznego zamku chronionego murami, fosami i bramami. Banki stosujące zabezpieczenia obwodowe inwestują znaczne środki w umacnianie obwodów swoich sieci za pomocą zapór, serwerów proxy, pułapek honeypot i innych narzędzi zapobiegających włamaniom.

Podejście oparte na zabezpieczeniach obwodowych polega na strzeżeniu punktów wejścia do sieci i wyjścia z niej przez weryfikowanie pakietów danych i tożsamości użytkowników wchodzących do sieci organizacji i opuszczających ją – przy założeniu, że aktywność wewnątrz tak wzmocnionego obwodu jest względnie bezpieczna. Od kilku lat proponowany jest inny model i podejście do zabezpieczeń infrastruktury – Zero Trust. Głównym założeniem jest tutaj całkowity brak zaufania do wszystkich – zarówno wewnątrz, jak i na zewnątrz otoczenia banku – i wymóg ścisłej weryfikacji każdej osoby oraz każdego urządzenia przed udzieleniem mu dostępu do zasobów firmowych i sieci.

Nie ufać nikomu

Dawno już minęły czasy, kiedy systemy bezpieczeństwa łamano głównie poprzez fałszywą stronę lub zainfekowany plik. Nowe modele budowy infrastruktury IT oraz ewolucja cyberzagrożeń wymagają innego podejścia do kwestii zabezpieczenia firmowego środowiska. Takowym jest model zerowego zaufania. Zamiast inwestować coraz więcej w mocniejsze mury i szersze fosy, w modelu Zero Trust przyjmuje się bardziej zróżnicowane podejście do zarządzania dostępem do tożsamości, danych i urządzeń w tzw. zamku. W związku z tym bez względu na to, czy ktoś z wewnątrz ...

Artykuł jest płatny. Aby uzyskać dostęp można:

  • zalogować się na swoje konto, jeśli wcześniej dokonano zakupu (w tym prenumeraty),
  • wykupić dostęp do pojedynczego artykułu: SMS, cena 5 zł netto (6,15 zł brutto) - kup artykuł
  • wykupić dostęp do całego wydania pisma, w którym jest ten artykuł: SMS, cena 19 zł netto (23,37 zł brutto) - kup całe wydanie,
  • zaprenumerować pismo, aby uzyskać dostęp do wydań bieżących i wszystkich archiwalnych: wejdź na BANK.pl/sklep.

Uwaga:

  • zalogowanym użytkownikom, podczas wpisywania kodu, zakup zostanie przypisany i zapamiętany do wykorzystania w przyszłości,
  • wpisanie kodu bez zalogowania spowoduje przyznanie uprawnień dostępu do artykułu/wydania na 24 godziny (lub krócej w przypadku wyczyszczenia plików Cookies).

Komunikat dla uczestników Programu Wiedza online:

  • bezpłatny dostęp do artykułu wymaga zalogowania się na konto typu BANKOWIEC, STUDENT lub NAUCZYCIEL AKADEMICKI

Źródło: Miesięcznik Finansowy BANK