СКДПУ НТ в финансовом секторе

[ СКДПУ НТ ]

Финансовый сектор продолжает оставаться привлекательным для киберпреступников. В первой половине 2024 года организации из этой сферы вошли в топ-5 по количеству зафиксированных ИБ-инцидентов. Несмотря на повышение общего уровня защищенности инфраструктур финансового сектора, за 10 месяцев 2024 года совершено в два раза больше атак, чем за весь 2023. Широко распространены целенаправленные атаки на ключевые банковские системы, в том числе через подрядчиков, дестабилизации бизнес-процессов, попытки кражи конфиденциальных данных и вывода средств на подконтрольные злоумышленникам счета. Отдельно стоит выделить тренд, возникший с середины 2023 года, как в общемировой, так и в российской статистике: доля утечек информации среди других последствий составила 80%, что на 25% больше, чем в аналогичный период прошлого года. В том числе и поэтому компаниям необходимо использовать передовое ИБ-решение, которое позволит на ранних этапах предотвратить реализацию неприемлемых рисков и сохранить ИТ-инфраструктуру в безопасности.

[ 01 ]
Проблематика

В финансовом секторе Российской Федерации выделяются следующие основные проблемы, связанные с защитой информации:

Угрозы со стороны киберпреступников. Киберпреступники разрабатывают специализированные программы, нацеленные на кражу финансовых и учетных данных, на осуществление несанкционированных транзакций. Также зачастую они атакуют через электронную почту или поддельные веб-сайты. Распространена практика торговли и обмена украденными данными, фальшивыми документами и доступами в сети скомпрометированных организаций на теневых площадках.

Угрозы со стороны внутренних пользователей. Сотрудники могут получить доступ к конфиденциальной информации без должной необходимости, что способно привести к утечкам данных или их злоупотреблениям. Также внутренние пользователи могут случайно или намеренно передавать конфиденциальную информацию третьим лицам, что ведет к серьезным негативным последствиям для организации. 

Угрозы защищенности веб-сервисов и API. Многие организации не уделяют должного внимания безопасности своих API. Злоумышленники могут использовать недостаточную защиту API и уязвимости для получения доступа к данным или для выполнения несанкционированных операций.

[ 02 ]
Риски
1. Кража учетных данных, которая может привести к несанкционированному доступу к управлению финансовыми ресурсами.
2. Раскрытие личной информации клиентов, что ведет к потере доверия со стороны клиентов и благоволит мошенническим действиям. 
3. Корпоративные утечки: конфиденциальные данные о внутренних процессах, стратегиях и финансах компании могут попасть в руки конкурентов.
4. Нарушение законодательства, несоблюдение которого может привести, например, к штрафам.
5. Нарушение бизнес-процессов, что приводит к недовольству клиентов и потенциальным финансовым потерям.
6. Репутационные потери, которые могут возникнуть, например, из-за продолжительных сбоев в работе сервисов.
7. Затраты на восстановление систем, расследование и укрепление мер безопасности после инцидентов 
Потеря доходов из-за недоступности сервисов или вследствие снижения клиентской базы после кибератак.

[ 03 ]
Векторы атаки
1. Социальная инженерия и заражение вредоносным ПО. Эффективные методы получения доступа к учетным данным сотрудников, их кражи и осуществления несанкционированных транзакций через зараженные устройства.
2. Атаки через поддельные веб-сайты. Создание фальшивых веб-сайтов банков или финансовых сервисов, доверяя которым пользователи вводят свои учетные данные.
3. Неправомерный доступ к данным или злоупотребление ими. Сотрудники могут использовать свои полномочия для доступа к конфиденциальной информации без необходимости, а также намеренно передавать ее третьим лицам, например, конкурентам или преступным группировкам в обмен на вознаграждение.
4. Случайные утечки. Неправильное или халатное обращение с конфиденциальной информацией (например, отправка данных на неправильный адрес электронной почты или использование незащищенных устройств) может привести к утечкам.
5. Физический доступ. Сотрудники могут использовать физический доступ к офисам для кражи документов или установки шпионского ПО на устройствах.
6. Услуги с теневых рынков. Там злоумышленники приобретают специализированные инструменты для атак на финансовые системы, находят предложения по взлому учетных записей, покупке и продаже данных о клиентах. 
7. Эксплуатация уязвимостей. Использование уязвимостей ПО и оборудования, информация о которых может быть получена путем анализа, покупки или обмена на теневых форумах.
8. Недостаточная аутентификация и авторизация. Если API не защищены должным образом, злоумышленники могут получить доступ к данным без надлежащих полномочий.

[ 04 ]
Решение проблемы
1. Выдача доступа к привилегированным учетным записям и целевым системам только определенным сотрудникам и только на время, необходимое для выполнения задач, чтобы снизить вероятность нелегитимного использования пользовательского и программного (API) управления.
2. Мониторинг и аудит действий пользователей с повышенными привилегиями для выявления подозрительной активности, анализа событий и детектирования отклонений в рамках его поведения, чтобы предотвратить отправку вредоносных команд.  
3. Внедрение многофакторной аутентификации для защиты от несанкционированного доступа со стороны сотрудников или подрядчиков с повышенными привилегиями. 
4. Централизованное управление доступом и автоматизация процессов управления привилегиями во избежание эксплуатации уязвимостей. 
5. Управление паролями целевых учетных записей без необходимости установки агентов на целевые устройства по настраиваемым политикам.
6. Полная запись видео и метаданных сессий с созданием долгосрочного архива для использования их в качестве доказательной базы при выяснении причин халатных или злонамеренных действий сотрудников. 
7. Защита доступа к информационным системам объектов в территориально распределённых центрах обработки данных (ЦОД), в том числе для сохранения целостности ИТ-инфраструктуры, непрерывности технологических процессов.
8. Организация безопасного контролируемого доступа к ИТ-инфраструктуре компаний, состоящих из головного офиса и геораспределенных филиалов, через единую точку.

Получить консультацию эксперта

Поле обязательно для заполнения
Поле обязательно для заполнения
Поле обязательно для заполнения
Поле обязательно для заполнения
Поле обязательно для заполнения

Нажимая кнопку «Отправить», я даю свое согласие на обработку персональных данных в соответствии с Политикой обработки персональных данных