Raport Specjalny. Bezpieczeństwo Banków: To był zwyczajny środowy poranek…
Ariadna Pawluk
Ruch ten, który miał na celu odcięcie hakerów i zabezpieczenie systemów, odbił się szerokim echem i spowodował wiele problemów klientom banku – zarówno indywidualnym, jak i biznesowym. Po gwałtownym odcięciu banku, jego funkcjonalność była przywracana stopniowo – dzień po ataku wznowiono działanie aplikacji mobilnej, ale ponowne uruchomienie wszystkich operacji zajęło około dwóch tygodni.
Bank of Valletta zapewnił bezpieczeństwo finansom swoich klientów i szybko podjął kroki naprawcze – wiązały się one jednak z co najmniej jednodniowym przestojem, a każde, nawet niewielkie zakłócenie pracy systemów komputerowych banku wiąże się z utratą dochodu, tym bardziej każda godzina całkowitego jego zatrzymania.
Koszty, koszty, koszty…
Do strat związanych z utratą korzyści dołączyć należy koszty przywrócenia bezpieczeństwa całemu systemowi bankowemu oraz niezbędne po ataku wzmocnienie cyberochrony, ale też koszty wizerunkowe, które należą do strat długofalowych (wobec których również należy opracować strategię naprawczą), a dodatkowo także potencjalne kary związane z prawodawstwem, chociażby RODO. Utrata reputacji to dla każdego banku wyjątkowy cios – narusza ona wypracowywane przez długie lata zaufanie klientów. Dlatego też skuteczna cyberochrona to nie tylko tarcza przeciwko atakom, ale też doskonały sposób na zwiększenie zaufania do banku, co pozwala na utrzymanie obecnych oraz pozyskanie nowych klientów.
Skuteczna cyberochrona, czyli?
Skuteczne cyberbezpieczeństwo powinno adresować wszystkie słabości systemu oraz związane z nimi potencjalne wektory ataku. Pomimo coraz większej pomysłowości i wyrafinowania ataków, czy ich rodzajów – złośliwe oprogramowanie, złośliwe oprogramowanie typu ransomware, wirusy, konie trojańskie, robaki – wciąż najskuteczniejszym wektorem ataku pozostaje człowiek, a najskuteczniejszym narzędziem metody socjotechniczne wykorzystywane w phishingu, jak pokazał przykład świeżego jeszcze w pamięci ataku na Bank of Valletta.
Człowiek – najsłabsze ogniwo?
Dział rekrutacji może otrzymać wiadomość, w której znajduje się CV w popularnym formacie PDF czy DOCX. Jednak po otwarciu dokumentu od obiecującego kandydata może się okazać, że ściągnięte wraz z nim ukryte złośliwe oprogramowanie już rozprzestrzenia się po bankowej sieci. Haker może się też podszyć pod jednego z pracowników, który znalazł się w nagłej sytuacji i prosi o przypomnienie mu hasła. Pracownik lokalnego oddziału może kliknąć w podejrzany link, bo zmęczenie spowodowało, że tego nie zauważył. Scenariuszy jest miliony, ale efekt zawsze ten sam – zagrożenie dla całego systemu bankowego. Phishing to wciąż niezwykle popularna (bo jak się okazuje skuteczna) metoda wyłudzenia danych (takich jak: hasła, loginy, numery kart, dane osobowe etc.) lub nakłonienia do podjęcia szkodliwego działania, które pozwoliłoby atakującym wejść do systemu banku.
Na szczęście większość organizacji z sektora finansowego prowadzi regularne szkolenia dla swoich pracowników – i znacząco przyczynia się to do zwiększenia bezpieczeństwa. Nie zapewnia to jednak stuprocentowej pewności – phishing, jak każda z innych metod ataku, ewoluuje w odpowiedzi na przeciwdziałania. Jeden z najszkodliwszych jego rodzajów to spear phishing – oszustwo doskonale przygotowane i wymierzone w konkretnego pracownika, najczęściej wysokiego szczebla, z szerokim dostępem do zasobów organizacji. Dlatego też wraz z przygotowaniem pracowników, choć być może wydaje się to oczywiste, każdy bank musi posiadać skuteczną ochronę – wielowarstwowe rozwiązanie cyberbezpieczeństwa, które będzie w stanie zatrzymać atak w każdej z jego faz, niezależnie od jego wektora. Nie powinno opierać się ono wyłącznie na programie antywirusowym, ale korzystać także z innych rozwiązań, m.in.: przeciwdziałających włamaniom, monitorujących ruch w sieci, przeciwdziałających wyciekom informacji, śledzących anomalie w systemach pod pełnym nadzorem 24/7 specjalistów wspomagających zautomatyzowane procesy maszynowe. Jednym z polskich dostawców takiego właśnie rozwiązania jest Veronym – dostawca usługi wielowarstwowego cyberbezpieczeństwa opartego na chmurze.
Sięgać (z) głową chmur
Chmura obliczeniowa to technologia, która skutecznie podbija rynek i wkracza też do sektora finansowego. Największą obawą z nią związaną jest właśnie… jej bezpieczeństwo. Nic dziwnego, że instytucje finansowe, które zawsze polegały na własnej infrastrukturze nie są jeszcze gotowe, by przejść na rozwiązania chmurowe. Chmura jednak rozwinęła się na tyle, aby stać się doskonałym narzędziem, adresującym wiele potrzeb dzisiejszego sektora finansowego.
Wykorzystanie chmury pozwala na ujednolicenie i wygodny dostęp do zasobów banku dla wszystkich jego pracowników – w centrali, każdym z oddziałów w Polsce czy na świecie, a nawet w mini placówkach, które można znaleźć w centrach handlowych. Ponadto w dobie gwałtownie postępującej cyfryzacji, chmura stanowi doskonałe środowisko do automatyzacji procesów i integracji danych, co jest niezbędne do prawidłowego funkcjonowania każdego banku przy ilości danych, jaką przetwarzają. Wdrożenie rozwiązań chmurowych zapewnia więc wysoką skalowalność, a co ważniejsze cechuje je wysoka opłacalność. To prawdziwe atuty przy charakteryzującym polski rynek finansowy dużym zagęszczeniu oraz związaną z nim potrzebą walki o klienta.
W bezpiecznej chmurze
Skoro wykorzystanie chmury oferuje znaczne korzyści, warto rozważyć też przeniesienie do niej cyberbezpieczeństwa. Skuteczna ochrona cybernetyczna wiąże się z regularnymi, wysokimi kosztami infrastruktury, opłat licencyjnych, utrzymania wyspecjalizowanej kadry, której niedobory stanowią dziś ogromny problem. Z myślą o zaadresowaniu tych kwestii Veronym wprowadził na rynek cyberbezpieczeństwo dla biznesu w formie subskrypcji usługi – właśnie dzięki wykorzystaniu technologii chmury obliczeniowej.
Nasza cyberochrona jednoznacznie potwierdza korzyści płynące z chmury – pozwala nam oferować bezpieczeństwo w modelu „pay-as-you-go” („płać tyle, za ile korzystasz”) oraz zdjąć z klientów koszty inwestycyjne, a uzyskane w ten sposób przez nich oszczędności wynoszą od 60 do nawet 80%. Dzięki chmurze możemy w przeciągu kilku minut zapewnić pełnię ochrony infrastrukturze oraz wszystkim użytkownikom, niezależnie od tego, gdzie się znajdują i jakie urządzenia wykorzystują. Tak jak łatwo regulować zasoby w chmurze, tak samo łatwo jest regulować liczbę chronionych urządzeń. Jest to nowoczesna odpowiedź na obawy związane z bezpieczeństwem chmury, a także pozostałej infrastruktury i zasobów każdej organizacji.
Ochrona od najlepszych dla najlepszych
Wybór odpowiednich rozwiązań cyberbezpieczeństwa spośród wielu dostawców to ogromne wyzwanie dla każdego dyrektora technicznego czy dyrektora ds. bezpieczeństwa informacji. Zwłaszcza jeżeli dla pełnej ochrony należy wybrać i skoordynować technologie od kilku dostawców. Tak jak wiele organizacji z sektora finansowego Veronym zaufało liderowi w sektorze cyberbezpieczeństwa i oparło swoje rozwiązanie na technologii jednego z najbardziej zaufanych dostawców na świecie – Palo Alto Networks. Wielokrotnie doceniany także przez wiodącą firmę analityczno-badawczą Gartner, która siedem razy z rzędu uznała zapory ogniowe Palo Alto Networks za najlepsze rozwiązanie na świecie w swojej kategorii.
Palo Alto Networks nieustannie rozwija swoją platformę cyberbezpieczeństwa, aby być zawsze o krok przed hakerami i chronić cyfrową transformację w światowym biznesie. Ich najnowszym dodatkiem do szerokiej oferty technologicznej jest rozwiązanie firmy Demisto, która dzięki zastosowaniu automatyzacji, systematyzacji i uczeniu maszynowemu pozwala na szybsze, dokładniejsze oraz skuteczniejsze zarządzanie alertami bezpieczeństwa, a tym samym jeszcze lepszą ochronę przed atakami. Natomiast najnowsze autorskie rozwiązanie Palo Alto Networks to platforma Cortex XDR, która pomaga zatrzymać zaawansowane ataki i dostosowywać ochronę tak, aby zapobiec przyszłym zagrożeniom. Analizuje dane zebrane z sieci, urządzeń i chmury wykorzystując uczenie maszynowe, aby dokładnie wykrywać ataki i automatycznie wskazywać na ich źródło, co znacznie przyspiesza odpowiedź na wykryte zagrożenie.
Security first
Jak działa chmurowe cyberbezpieczeństwo Veronym? Chronimy styk z internetem, urządzenia końcowe, serwery i środowiska zdalne poprzez bezpieczną Chmurę Veronym, monitorując cały ruch w poszukiwaniu złośliwej aktywności i przy zachowaniu anonimowości wszystkich danych. Gwarantujemy także wsparcie naszego Security Operations Center i pełną widoczność – każdy subskrybent usługi Veronym regularnie otrzymuje raporty na temat stanu bezpieczeństwa informatycznego zasobów chronionych przez nią wraz z rekomendacjami.
Jeśli chcesz dowiedzieć się więcej na temat nowych rozwiązań dla cyberbezpieczeństwa banków, odwiedź nas podczas Forum Bezpieczeństwa Banków. A jeśli chcesz poznać moc bezpiecznej chmury, użyj kodu QR poniżej i sprawdź usługę Veronym. Tylko dla czytelników „Miesięcznika Finansowego BANK” oraz uczestników warszawskiego Forum Bezpieczeństwa Banków mamy specjalną ofertę.