Raport Specjalny | Bezpieczeństwo Banków – DELL | Bezpieczeństwo zaczyna się od fundamentu

Raport Specjalny | Bezpieczeństwo Banków – DELL | Bezpieczeństwo  zaczyna się od fundamentu
Fot. Dell
Udostępnij Ikona facebook Ikona LinkedIn Ikona twitter
Z Bartoszem Charlińskim, Enterprise Architect w Dell Technologies Polska, rozmawiał Kazimierz Lubicz.

Ataki na infrastrukturę informatyczną firm sektora finansowego są coraz bardziej złożone i trudniej się przed nimi zabezpieczyć. Dlaczego dotychczasowe działania w zakresie bezpieczeństwa nie są tak skuteczne, jak tego oczekujemy?

– Metody przeprowadzania ataków, z którymi mamy do czynienia, wykorzystują zaawansowane techniki, żeby dotrzeć do danej organizacji i jej danych. Organizacje przestępcze przeznaczają znaczne środki na rozwój i wykorzystanie zasobów, metod i technologii włącznie z uczeniem maszynowym i wykorzystaniem sztucznej inteligencji. Z drugiej strony organizacje budują zabezpieczenia, ale bardzo często widzimy, że bariery te są niewystarczające. Wynika to z tego, że środowisko, w którym działają, jest dynamiczne. Starają się implementować nowe technologie i poszerzać obszary, w których funkcjonują, a to zwiększa możliwości ataków. Obecnie też coraz bardziej popularne staje się przetwarzanie w chmurze i na brzegu sieci (ang. edge computing), również w sektorze bankowym. Coraz więcej organizacji używa także technologii IoT, co również ma związek z edge computing. W ostatnich latach zaznaczył się także trend pracy zdalnej i wykorzystania przez pracowników ich własnych urządzeń do celów służbowych (bring your own device – BYOD). Korzystamy z takich technologii, jak sztuczna inteligencja, blockchain, sieci 5G. To są technologie, które sprawiają, że przetwarzanie przesuwa się do chmury oraz na brzeg sieci. Atakujący wykorzystują te trendy i starają się atakować te obszary, które do tej pory nie były zazwyczaj wykorzystywane do przechowywania i przetwarzania danych.

Jakie są dziś największe zagrożenia?

– Jeśli spojrzymy na wektory ataku w ostatnich latach, to głównie jest to phishing i wykorzystywanie podatności, a mniejszy udział ma kradzież poświadczeń. Choć organizacje robią dużo, żeby przeciwdziałać phishingowi, to napór jest tu ogromny, bo codziennie wysyłane są miliony takich maili. Zapory je filtrują, ale część z nich przechodzi i jest otwieranych przez adresatów. Tacy użytkownicy w firmach, zgodnie z naszymi statystykami, mają dostęp średnio do 17 mln plików (znacznie więcej niż rzeczywiście potrzebują), a ponad 20% zawartych w nich danych stanowią dane wrażliwe. Po uzyskaniu dostępu złośliwe oprogramowanie albo je szyfruje albo kradnie i wysyła poza organizację.

Kolejnym problemem są podatności elementów infrastruktury IT na atak. Co prawda publikuje się coraz więcej informacji o podatnościach i mogłoby się wydawać, że systemy są uszczelniane, jednak zagrożeń stale przybywa. Przykł...

Artykuł jest płatny. Aby uzyskać dostęp można:

  • zalogować się na swoje konto, jeśli wcześniej dokonano zakupu (w tym prenumeraty),
  • wykupić dostęp do pojedynczego artykułu: SMS, cena 5 zł netto (6,15 zł brutto) - kup artykuł
  • wykupić dostęp do całego wydania pisma, w którym jest ten artykuł: SMS, cena 19 zł netto (23,37 zł brutto) - kup całe wydanie,
  • zaprenumerować pismo, aby uzyskać dostęp do wydań bieżących i wszystkich archiwalnych: wejdź na aleBank.pl/sklep.

Uwaga:

  • zalogowanym użytkownikom, podczas wpisywania kodu, zakup zostanie przypisany i zapamiętany do wykorzystania w przyszłości,
  • wpisanie kodu bez zalogowania spowoduje przyznanie uprawnień dostępu do artykułu/wydania na 24 godziny (lub krócej w przypadku wyczyszczenia plików Cookies).

Komunikat dla uczestników Programu Wiedza online:

  • bezpłatny dostęp do artykułu wymaga zalogowania się na konto typu BANKOWIEC, STUDENT lub NAUCZYCIEL AKADEMICKI

Źródło: Miesięcznik Finansowy BANK