Ochrona infrastruktury informatycznej przed cyberprzestępcami jest jednym z najważniejszych wyzwań stojących przed menedżerami IT w sektorze bankowym. Pomimo nieustających wysiłków banków w celu ochrony swoich klientów i ich zasobów, ataki na te instytucje stają się coraz bardziej powszechne. Jak podaje Barracuda Networks, producent rozwiązań z zakresu bezpieczeństwa IT, coraz częściej do ataków na instytucje finansowe wykorzystywane są zagrożenia APT (Advanced Persistent Threats) pozwalające na powolny, ale bardzo skuteczny atak.
Zaawansowane ataki typu APT to ataki ukierunkowane, czyli trafiające do określonej instytucji. Ich celem jest uszkodzenie lub kradzież poufnych danych. Co jest szczególnie ważne przy tych atakach to fakt, że są one trudne do zidentyfikowania i mogą pozostać przez lata niezauważone. Zagrożenia APT są niewykrywalne przez standardowe systemy zabezpieczeń, więc ataki z ich wykorzystaniem można skierować w samo serce instytucji finansowych. Pomimo posiadanych zabezpieczeń, banki zdają sobie sprawę z ataku gdy jest już za późno, by podjąć jakiekolwiek działania.
Ostatnio, ponad sto banków padło ofiarą Carbanak APT. Zagrożenie to zostało stworzone do szpiegowania infrastruktury banku i jego pracowników, powodując łączne straty szacowane między 300 mln a 1 mld dolarów. Carbanak uderzył w sieci bankomatów i SWIFT (Globalny dostawca bezpiecznych usług wymiany informacji finansowych). Jak podają eksperci Barracuda Networks, zagrożenie przedostało się do sieci banków za pośrednictwem zainfekowanych wiadomości e-mail, które zostały wysłane do ofiar (tzw. phishing). Maile zwykle zawierały fałszywy dokument programu Word, który wykorzystując lukę na lokalnej stacji roboczej rozprzestrzeniał się wśród pozostałych komputerów w sieci. Ataki zostały bardzo dobrze zorganizowane, ponieważ cyberprzestępcy stale obserwowali swoje cele, w tym przypadku banki i doskonale zrozumieli sposób ich działania. Osoby odpowiedzialne za ten atak posunęły się nawet do monitorowania zachowania niektórych pracowników, by jeszcze lepiej zrozumieć sposób funkcjonowania tych instytucji.
Wykrycie ataków APT w standardowy sposób jest niemożliwe, dlatego Wojciech Kraśniewski, certyfikowany inżynier Barracuda Networks, zaleca:
- uruchomienie wielopoziomowej ochrony opartej o systemy IPS/IDS;
- zainstalowanie programu antywirusowego na stacjach końcowych oraz antywirusa z funkcją sandboxingu na bramie;
- podział sieci na sekcje zawierające komputery klientów, systemy zawierające dane poufne, serwery z zawartością ogólną – oraz weryfikację ruchu przesyłanego pomiędzy sieciami;
- aktualizację systemów końcowych;
- uwierzytelnianie dwuskładnikowe;
- ciągłe zwiększanie świadomości użytkowników.
Stosowanie się do tych zaleceń nie spowoduje wyeliminowania podatności na tego typu ataki, ale znacznie je zminimalizuje.
źródło: Dagma.pl
Czy ten artykuł był pomocny?
Oceniono: 0 razy