Мошенничество в банковском сегменте и облака: есть ли связь?

4

У некоторых российских банков до сих пор есть некая предвзятость к публичным облакам. Часто их считают одним из основных источников инцидентов. Почему это не так, объясняет директор по развитию бизнеса КРОК Облачные сервисы Сергей Зинкевич.

Снимок222.JPGНа укрепление мифа о том, что публичные облака небезопасны, сработал рост атак, в том числе на облачные сервисы, особо заметный в “пандемийные” 2020-2021. Так, по данным Центробанка, только в первом квартале 2020 количество операций без согласия клиентов увеличилось на 38%. Регулятор отмечает влияние локдауна, который привел к более частому использованию систем дистанционного обслуживания среди неопытной аудитории, столкнувшейся с социальной инженерией. Однако, ряд крупных игроков рынка, например, Сбербанк и ВТБ, также отмечают активность киберпреступников, которые целятся не только в пользователей финансовых услуг, но и непосредственно в инфраструктуру банка.

С чем связано увеличение мошеннических операций в банковском сегменте?

  • Уменьшение мобильности клиентов. Если раньше клиент мог выбрать, посетить ли магазин рядом с домой или заказать доставку, то из-за ограничений и цифровых пропусков на некоторое время остался только вариант с онлайн-заказами продуктов и товаров. Такая форма шоппинга пришлась потребителям по вкусу: интернет-торговля в 2021 году, по данным ритейлеров, выросла на 41%. А вместе с ней увеличилось и количество атак на мобильные приложения банков и системы ДБО.

  • Удаленка сотрудников финансовых организаций. Во время пандемии сместился вектор атак с корпоративных сетей на конечные устройства сотрудников. Более того – ухудшился контроль за девайсами, так как персонал начал частично работать с личных ноутбуков и смартфонов. Несмотря на использование специальных средств, таких как решения по обнаружению сложных угроз, системы поиска аномалий в поведении пользователей и узлов, и почти повсеместное использование VPN и VDI, в целом защищенность корпоративных клиентов ухудшилась. Произошло это из-за увеличения количества открытых ИТ-ресурсов, а также распространения фишинга.

  • Перевод бизнеса в онлайн. Распространенной практикой во время локдауна стал запуск в предельно сжатые сроки новых онлайновых клиентских сервисов. Чаще всего такая разработка ведется в публичных облаках провайдеров, так как для старта проекта и масштабирования ресурсов требуется значительно меньше времени и бюрократических процедур, чем при выделении мощностей внутри организации. Однако в погоне за скоростью инженеры могут забывать про правила информационной безопасности и, например, перестают маскировать данные. В результате эти данные утекают наружу и приводят к репутационным скандалам. Сотрудники могут в принципе не уделять должного внимания защите сред ИТ-разработки, например, контейнерной инфраструктуры. Это распространенная ошибка, так как такие среды, как Kubernetes, также попадают в поле внимания киберпреступников.

Каким должно быть «правильное облако»?

Облако «здорового» провайдера – это максимально защищенная инфраструктура. Иногда среды некоторых корпоративных заказчиков далеко не так надежны, как ИТ-системы крупных поставщиков облачных услуг для B2B-сегмента. Многие игроки финансового рынка недостаточно инвестируют в ИТ, не используют актуальные инструменты для резервирования данных и отказоустойчивости и тем более не проводят два пен-теста в год согласно требованиям стандарта PCI DSS.

При этом, конечно же, облако облаку рознь. Чтобы точно быть уверенным в надежности платформы и ее защите от различных атак, нужно обращать внимание на следующие моменты:

  • Стандарт по ГОСТу. Точнее по ISO/IEC 27001:2013, включающему требования к безопасности облачных вычислений. Если у провайдера есть такой сертификат, это означает, что международными аудиторами уже проверены система менеджмента ИБ, актуальность средств защиты и грамотность процессов эксплуатации.

  • Компетенции провайдера в области информационной безопасности. Лучше всего, когда провайдер на основе своего опыта и уже реализованных проектов может предварительно оценить требования клиента к системе, размещаемой в облаке, и просчитать, с какими рисками заказчик может столкнуться при ее эксплуатации. Например, восприимчивость к DDoS-атакам может быть симптомом того, что в приложении есть бреши. Перед миграцией системы в облако лучше оптимизировать архитектуру этого приложения или сайта и специально спроектировать под него виртуальную среду.

  • Доступность дополнительных средств защиты. Провайдеры сегодня предлагают большое количество различного ПО для защиты сервисов, размещенных в облако: от антивирусов до antiDDoS и WAF (Web Appliance Firewall). Какие-то из них могут предлагаться как SaaS-сервисы, другие – в формате управляемого сервиса, где за всеми инцидентами и их устранением следит поставщик услуг. Чем более комплексное предложение у провайдера, тем более высока вероятность, что он сможет гарантировать 100% защиту – пусть и путем некоторого удорожания услуги. Но это оправданно, так как на каждый инвестированный рубль в ИБ приходится 100 рублей, сэкономленных на несработавших атаках.

  • Акцент не только на защите облака. При использовании облака, особенно если речь идет о гибридном проекте, где часть данных размещена локально, нельзя забывать про защиту границ на сетевом уровне. Злоумышленники перехватывают незашифрованный трафик, идущий от ЦОД клиента в ЦОД провайдера. Чтобы этого не произошло, используют специальные координаторы – «випнеты», устанавливаемые на границах сети и препятствующие несанкционированному доступу к данным.

Использование надежного и безопасного облака в комплекте с дополнительными средствами защиты позволяет свести к минимуму риски ИБ, решая целый пул задач – от перехода на гибридный формат работы персонала до ускорения процессов цифровизации. От «правильно приготовленного» облака вреда не будет, зато появится требуемая гибкость и скорость. Это подтверждает и Accenture, утверждая, что банки с помощью облака наращивают выручку в среднем в два раза быстрее конкурентов, не применяющих облачных технологии. 

Читать еще:

Как построить ИБ в большой компании? Алексей Лукацкий, независимый эксперт

Системы оркестрации: есть ли альтернатива Kubernetes?

Zero Trust: к внедрению обязательно

1827
Коментарии: 4

Комментировать могут только авторизованные пользователи.
Предлагаем Вам в систему или зарегистрироваться.

  • Вадим Коноваленко
    Рейтинг: 89
    ФГБОУ ВО Северо-Западный государственный медицинский университет им. И.И.Мечникова
    Начальник Управления информатизации и связи (CIO/CDTO)
    25.08.2021 15:07

    Коллеги, а к чему сей странный текст?

    Подзаголовок: "У некоторых российских банков до сих пор есть некая предвзятость к публичным облакам. Часто их считают одним из основных источников инцидентов. "
    А почему, собственно, предвзятость? Вполне обоснованное мнение банковского сообщества, и ЦБ подтверждает такой рост... Понятно, что не все проблемы связаны с облаками, но тем не менее.
    "Почему это не так" - действительно, почему? Автор не даёт развёрнутого ответа на свой же вопрос...

    Автор нам говорит, что "Облако «здорового» провайдера – это максимально защищенная инфраструктура. ", кто-то против? Думаю, нет.
    Тезис "Использование надежного и безопасного облака в комплекте с дополнительными средствами защиты позволяет свести к минимуму риски ИБ, ... " , ну да, справедливо. И что?
    Что "правильные" облака "здорового" провайдера не атакуют, т.к. боятся, мол, бесполезно ломать?
    Или атакуют, но не могут сломать? Или всё таки ломают?
    Данные об атаках успешных, отражённых, об ущербе имеются, хотя бы оценки?

    Ответа на пассаж "Часто их считают одним из основных источников инцидентов." - нет.
    Ответа на вопрос самого автора "Почему это не так?" тоже нет...

    И напоследок, всё таки, что со связью из заголовка статьи? Какова она?
    Самореклама, однако.

    • Сергей Зинкевич Вадим
      Рейтинг: 11
      КРОК Облачные сервисы
      директор по развитию сервисов КРОК Облачные сервисы
      26.08.2021 11:01

      Вопросы ИБ в облаке часто стигматизированы. Этот текст - попытка обосновать, что не все так однозначно. Есть примеры, когда сервисы из облака взломать не получается ни под каким предлогом. В некоторой степени такая облачная инфраструктура даже надежнее, чем on premise, где нет регулярных пен-тестов, нормального мониторинга инцидентов и пр.

      Надеюсь, в скором времени мы сможем публично рассказать об одном-двух проектах для ритейлеров, в которых услугу облака предлагаем вместе с доп. средствами по защите от DDoS и бот-атак, а также от атак на уровне web-приложений. С фактами и цифрами. В целом, если говорить о цифрах, с начала пандемии количество атак в целом на компании увеличилось в 2-3 раза. Однако в большинстве случаев их удается успешно отражать.

      • Вадим Коноваленко Сергей
        Рейтинг: 89
        ФГБОУ ВО Северо-Западный государственный медицинский университет им. И.И.Мечникова
        Начальник Управления информатизации и связи (CIO/CDTO)
        26.08.2021 11:14

        Послушайте, Сергей, я ведь ничего не придумываю, а просто беру Ваш текст, вопросы, которые Вы поставили/подсветили и не нахожу ответов:
        "Ответа на пассаж "Часто их считают одним из основных источников инцидентов." - нет.
        Ответа на вопрос самого автора "Почему это не так?" тоже нет...
        И напоследок, всё таки, что со связью из заголовка статьи? Какова она?"
        Вы сами же на свои же вопросы не отвечаете, зачем тогда их ставить?
        В комментарии тоже нет всех ответов...

        Если в последовавшей дискуссии Вы говорите: "В некоторой степени такая облачная инфраструктура даже надежнее,...", то почему сразу в основном тексте было не написать об этом развёрнуто?
        Странно как-то это всё...

  • 25.08.2021 16:56

    Вадим, направили ваши вопросы автору колонки, Сергею Зинкевичу. Спасибо за обратную связь

Предметная область
Отрасль
Управление
Мы используем файлы cookie в аналитических целях и для того, чтобы обеспечить вам наилучшие впечатления от работы с нашим сайтом. Заходя на сайт, вы соглашаетесь с Политикой использования файлов cookie.