Dziki Zachód w cyberprzestrzeni. Jak instytucje finansowe mogą chronić się przed hakerami?

Dodane:

Informacja prasowa Informacja prasowa

Udostępnij:

Jak pokazują najnowsze badania przeprowadzone przez ESET, Amerykanie bardziej boją się ataków na banki niż na szpitale, czy firmy energetyczne. Nie ma się co dziwić. Duże korporacje, jak i instytucje finansowe coraz częściej stają się celami hakerów, nie tylko w USA, ale również w Polsce.

Wystarczy przypomnieć ostatni cyberatak wymierzony w klientów banku ING. Jak zatem tego typu instytucje mogą chronić się przed hakerami?

Natężenie ataków skierowanych na instytucje finansowe wzrasta i wpływa negatywnie na poczucie cyberbezpieczeństwa opinii publicznej. Ostatnie badania ESET potwierdziły tę tezę. Amerykanie, którzy są, zaraz po Niemcach, najchętniej atakowanym przez hakerów narodem, martwią się bardziej o bezpieczeństwo infrastruktury IT sektora bankowego niż o ochronę szpitali, służb ratunkowych, systemów głosowania, czy firm energetycznych. W opinii Jarosława Mackiewicza, kierownika audytów bezpieczeństwa w firmie DAGMA, nie ma się co dziwić, ponieważ na całym świecie, również w Polsce, wyjątkowo często dochodzi do ataków skierowanych właśnie na banki oraz ich klientów.

– To, co się dzieje w cyberprzestrzeni, to istny Dziki Zachód. Aby zrozumieć skalę problemu, wystarczy wymienić Rosję, Pakistan, czy Chile – kraje, których banki w listopadzie były celem hakerów. Nie inaczej jest w Polsce. Niespełna tydzień temu miała miejsce awaria banku ING, której pochodną była kampania phishingowa, wykorzystująca techniki socjotechniczne do wymuszeniu na klientach wpisania pełnych danych logowania do spreparowanej przez hakerów strony banku – tłumaczy Mackiewicz.

Narastająca liczba ataków oraz rozwój nowych technologii sprawiają, że nieustannie zmienia się podejście do ryzyka i bezpieczeństwa prowadzenia biznesu, w tym instytucji finansowych. Według tegorocznego raportu Bankier.pl i PRNews.pl, około 10 milionów Polaków aktywnie obsługuje swoje konta bankowe za pomocą smartfona. Masowe korzystanie z bankowości internetowej oraz mobilnej wymusza na bankach ciągłe podnoszenie poziomu cyberbezpieczeństwa. W opinii Jarosława Mackiewicza, warto przypomnieć jeden z najgłośniejszych ataków na banki, który miał miejsce niespełna 4 lata temu i który dotyczył JPMorgan Chase, amerykańskiego finansowego giganta, któremu wykradziono dane powiązane z 83 milionami kont. Jedną z bezpośrednich konsekwencji tego incydentu było podwojenie nakładów banku na cyberbezpieczeństwo – z 250 mln do 500 mln USD, co daje obraz skali zapotrzebowania w tym obszarze.

– Trendy na naszym rynku w niczym nie odbiegają od tych światowych i według przeprowadzonych w ubiegłym roku badań 64% banków planowało inwestycje w podniesienie poziomu cyberbezpieczeństwa, niezależnie od ich stopy zwrotu. Nie ma w tym nic dziwnego, ponieważ zaufanie jest fundamentem skutecznego działania banku, a każde jego naruszenie stanowi dodatkową furtkę dla cyberprzestępców, co wyraźnie widać na przykładzie ostatniego ataku phishingowego na klientów ING – dodaje Mackiewicz.

Najlepszą obroną jest… kontrolowany atak?

Nie tylko zwiększenie nakładów finansowych na kwestie cyberbezpieczeństwa powinno być strategicznym posunięciem banku w tej materii. Dla przykładu, niektóre z kanadyjskich banków stworzyły specjalny zespół hakerów, który próbuje włamać się do firmowej sieci, sprawdzając jej podatność na tego typu działanie. Z kolei Bank of England zorganizował całodzienne działania „cyberwojenne”, które miały odsłonić słabe punkty banku. Jak tłumaczy Jarosław Mackiewicz z DAGMA, jest to trend w cyberbezpieczeństwie zwany red teamingiem.

– Pojęcie wzięte wprost z żargonu US Army oznacza pełnowymiarową, wielowarstwową symulacją cyberataku, przeprowadzoną przez wewnętrznych lub zewnętrznych ekspertów, w celu zmierzenia faktycznej odporności systemów i użytkowników na realne zagrożenia. W przeciwieństwie do „tradycyjnych” skanów podatności i testów penetracyjnych, działania red teamu kierują się myśleniem „z zewnątrz” organizacji i skupiają swoje ataki na obszarach potencjalnie interesujących dla cyberprzestępców, a nie elementach uważanych za kluczowe przez samą organizację. Podsumowując, stosowanie takiej metodologii pozwala lepiej poznać schematy działania wrogich hakerów, a co za tym idzie, dopasować swój system zabezpieczeń do możliwych zagrożeń – wyjaśnia Mackiewicz.