Raport Specjalny | Bezpieczeństwo Banków – DELL | Bezpieczeństwo zaczyna się od fundamentu
Ataki na infrastrukturę informatyczną firm sektora finansowego są coraz bardziej złożone i trudniej się przed nimi zabezpieczyć. Dlaczego dotychczasowe działania w zakresie bezpieczeństwa nie są tak skuteczne, jak tego oczekujemy?
– Metody przeprowadzania ataków, z którymi mamy do czynienia, wykorzystują zaawansowane techniki, żeby dotrzeć do danej organizacji i jej danych. Organizacje przestępcze przeznaczają znaczne środki na rozwój i wykorzystanie zasobów, metod i technologii włącznie z uczeniem maszynowym i wykorzystaniem sztucznej inteligencji. Z drugiej strony organizacje budują zabezpieczenia, ale bardzo często widzimy, że bariery te są niewystarczające. Wynika to z tego, że środowisko, w którym działają, jest dynamiczne. Starają się implementować nowe technologie i poszerzać obszary, w których funkcjonują, a to zwiększa możliwości ataków. Obecnie też coraz bardziej popularne staje się przetwarzanie w chmurze i na brzegu sieci (ang. edge computing), również w sektorze bankowym. Coraz więcej organizacji używa także technologii IoT, co również ma związek z edge computing. W ostatnich latach zaznaczył się także trend pracy zdalnej i wykorzystania przez pracowników ich własnych urządzeń do celów służbowych (bring your own device – BYOD). Korzystamy z takich technologii, jak sztuczna inteligencja, blockchain, sieci 5G. To są technologie, które sprawiają, że przetwarzanie przesuwa się do chmury oraz na brzeg sieci. Atakujący wykorzystują te trendy i starają się atakować te obszary, które do tej pory nie były zazwyczaj wykorzystywane do przechowywania i przetwarzania danych.
Jakie są dziś największe zagrożenia?
– Jeśli spojrzymy na wektory ataku w ostatnich latach, to głównie jest to phishing i wykorzystywanie podatności, a mniejszy udział ma kradzież poświadczeń. Choć organizacje robią dużo, żeby przeciwdziałać phishingowi, to napór jest tu ogromny, bo codziennie wysyłane są miliony takich maili. Zapory je filtrują, ale część z nich przechodzi i jest otwieranych przez adresatów. Tacy użytkownicy w firmach, zgodnie z naszymi statystykami, mają dostęp średnio do 17 mln plików (znacznie więcej niż rzeczywiście potrzebują), a ponad 20% zawartych w nich danych stanowią dane wrażliwe. Po uzyskaniu dostępu złośliwe oprogramowanie albo je szyfruje albo kradnie i wysyła poza organizację.
Kolejnym problemem są podatności elementów infrastruktury IT na atak. Co prawda publikuje się coraz więcej informacji o podatnościach i mogłoby się wydawać, że systemy są uszczelniane, jednak zagrożeń stale ...
Artykuł jest płatny. Aby uzyskać dostęp można:
- zalogować się na swoje konto, jeśli wcześniej dokonano zakupu (w tym prenumeraty),
- wykupić dostęp do pojedynczego artykułu: SMS, cena 5 zł netto (6,15 zł brutto) - kup artykuł
- wykupić dostęp do całego wydania pisma, w którym jest ten artykuł: SMS, cena 19 zł netto (23,37 zł brutto) - kup całe wydanie,
- zaprenumerować pismo, aby uzyskać dostęp do wydań bieżących i wszystkich archiwalnych: wejdź na BANK.pl/sklep.
Uwaga:
- zalogowanym użytkownikom, podczas wpisywania kodu, zakup zostanie przypisany i zapamiętany do wykorzystania w przyszłości,
- wpisanie kodu bez zalogowania spowoduje przyznanie uprawnień dostępu do artykułu/wydania na 24 godziny (lub krócej w przypadku wyczyszczenia plików Cookies).
Komunikat dla uczestników Programu Wiedza online:
- bezpłatny dostęp do artykułu wymaga zalogowania się na konto typu BANKOWIEC, STUDENT lub NAUCZYCIEL AKADEMICKI