Синоникс в финансовом секторе

[ Синоникс ]

Финансовые организации – одни из наиболее привлекательных целей для злоумышленников. По итогам первой половины 2024-го они вошли в топ-5 по количеству зафиксированных ИБ-инцидентов. Помимо того, большая часть кибератак может быть «непубличной» и отражаться только в объявлениях на теневых форумах.

Несмотря на повышение общего уровня защищенности инфраструктур финансового сектора, за 10 месяцев 2024 года совершено в два раза больше атак, чем за весь 2023. Широко распространены целенаправленные атаки на ключевые банковские системы, в том числе через подрядчиков, дестабилизации бизнес-процессов, попытки кражи конфиденциальных данных и вывода средств на подконтрольные злоумышленникам счета. Так, например, только во II квартале 2024 киберпреступники украли около 4,8 млрд рублей. Важно подчеркнуть, что в 2024 году финансовый сектор столкнулся с увеличением числа сетевых атак, их доля в общем объеме достигла 21%.

[ 01 ]
Риски

·        Прямой финансовый ущерб из-за получения доступа к внутренним системам банка, последующего перевода денежных средств или конвертации в криптовалюту.

·        Утечки конфиденциальной информации вследствие получения доступа к базе данных организации с персональными данными клиентов. В дальнейшем информация может использоваться для проведения мошеннических действий.

·        Нарушение операционных процессов, так как внедрение ВПО в продуктивный сегмент способно нарушить выстроенные цепочки операций.

·        Штрафы и санкции со стороны регуляторов после подтвержденных кибератак, которые накладывают различные ограничения на работу организаций, вплоть до отзыва лицензий

Зачастую кибератаки в финансовых организациях происходят по вине инсайдеров или из-за неосторожных действий со стороны внутренних сотрудников, в том числе при конфигурировании сетевого оборудования, ИТ- и ИБ-систем.

Один из самых эффективных способов противодействия несанкционированному доступу к системам, подверженным рискам, – надежная сегментация критических объектов банка вплоть до полной изоляции, когда создается «воздушный зазор». К примеру, АРМ клиента Банка России (КБР), сети, в которых размещаются АРМ дистанционного банковского обслуживания (ДБО), площадки ведения разработки и тестирования, хранения резервных копий, процессинга и продуктивных систем.

Но наличие «воздушного зазора» затрудняет необходимый обмен данными и файлами между системами «в изоляции», что не отвечает требованиям современного информационного обмена. Для ее преодоления часто используется перенос необходимой информации на доверенных съемных носителях. Но с таким методом передачи связан ряд проблем:

- задержка в выполнении процессов из-за неравномерности поступления информации и отложенной доставки данных;

- рутинность процесса, которая может спровоцировать ошибки при записи или проверке накопителя после нее, а также намеренное игнорирование протокола, из-за чего ВПО способно попасть в изолированный сегмент;

- ошибки в протоколировании переданных данных, после которых, в случае возникновения инцидента, тратится большое количество ресурсов на расследование;

- провокация персонала на создание обходных/неучтенных каналов связи между сегментами.

Быстро и безопасно передать информацию между системами «в изоляции» поможет система контроля информационного обмена «Синоникс». Она позволяет организовать автоматизированную однонаправленную или двунаправленную передачу данных и файлов между узлами двух сетей, скрывая при этом информацию об их окружении.

[ 02 ]
Концепция
 1. Изоляция на физическом уровне

Архитектура и технологии решения обеспечивают автоматизированную контролируемую передачу данных в режиме «точка-точка» как в одну, так и в обе стороны по протоколам TCP и UDP без прямой связности узлов

2. Разграничение зон ответственности

Встречный контроль, реализованный через управление двумя ответственными, для подтверждения прохождения данных. Несогласованные с обеих сторон правила игнорируются

3. Проверка файлов перед передачей

Проверка размера и маски, а также целостности передаваемых объектов. Имеет встроенные механизмы дополнительной верификации объектов во внешних системах средствами IСАР-протокола

4. Физический контроль передачи

Физическая блокировка передачи «пусковыми» ключами и возможность запрета удаленного управления с доступом к конфигурированию только через консоль RS-232

[ 03 ]
Решение
1. Передача данных и файлов в одну или обе стороны в режиме реального времени.

2. Встречный контроль любой передаваемой информации.

3. Автоматическая отправка журналов передачи данных в корпоративный SOC или SIEM в любом желаемом сегменте без искажений.

4. Строгое ограничение передаваемой информации между изолированными системами.

Получить консультацию эксперта

Поле обязательно для заполнения
Поле обязательно для заполнения
Поле обязательно для заполнения
Поле обязательно для заполнения
Поле обязательно для заполнения

Нажимая кнопку «Отправить», я даю свое согласие на обработку персональных данных в соответствии с Политикой обработки персональных данных