Finanse oraz bankowość to obszary, w których technologia informacyjna zadomowiła się na dobre. Systemy bankowe stanowią obecnie złożone środowiska różnorodnych aplikacji i baz danych. W ostatnich latach gwałtownie rozwijają się technologie mobilnego dostępu do danych w systemach finansowych banków. Płatności za pomocą karty płatniczej to już nie jedyna metoda dysponowania pieniędzmi, coraz chętniej korzystamy z płatności za pomocą smartfona. Tak zróżnicowane rozwiązania systemowe w bankowości wymagają adekwatnych zabezpieczeń IT.

Powszechnie stosowanym zabezpieczeniem są systemy filtrowania ruchu sieciowego. Zwane też zaporami sieciowymi, umieszczane są na styku sieci internetowej z lokalną siecią LAN i chronią sieci oraz systemy komputerowe przed intruzami. Zapory sieciowe działają na zasadzie przepuszczania lub blokowania ruchu sieciowego, jednak już jakiś czas temu okazało się, że jest to zabezpieczenie niewystarczające, ponieważ ruch, który został przepuszczony może się potencjalnie okazać niebezpieczny. Dlatego też stosuje się skanery antywirusowe i antyspamowe, aby zabezpieczyć się w przypadku złośliwego kodu, który może się przedostać do systemu wraz z ruchem, który jest dozwolony przez reguły na zaporze sieciowej.

„Kolejnym stopniem zaawansowania w ochronie przed zagrożeniami sieciowymi są systemy IDS (ang. Intruder Detection System) oraz IPS (ang. Intruder Protection System). Zabezpieczają one sieć wewnętrzną przed atakami intruzów poprzez analizę ruchu ze strony Internetu. Na podstawie znanych mechanizmów i wzorców są w stanie odróżnić normalny ruch sieciowy od ataku. W przypadku wykrycia, że ruch jest niewłaściwy i niechciany, potrafią zdalnie przekonfigurować zaporę sieciową tak, aby obronić wewnętrzne systemy przed atakiem” – komentuje Jacek Podsiadły, Dyrektor ICT w Infinite IT Solutions.

Najbardziej zaawansowanym sposobem zabezpieczenia przed zagrożeniami sieciowymi jest firewall aplikacyjny. Jest to rodzaj zapory ze znajomością rodzaju i specyfiki aplikacji, którą ochrania. Taki system wie, jak zbudowana jest aplikacja, ma wpisane odpowiednie wzorce kodu. Dzięki temu potrafi zidentyfikować czy dany ruch pomiędzy siecią a aplikacją jest pożądany czy jest to atak, który należy uznać za zagrożenie.

Jak zauważa Jacek Podsiadły, w parze z zabezpieczeniami systemowymi powinna iść prawidłowa obsługa osobowa. W tym celu należy wdrożyć i stosować odpowiednie procedury. Powszechnie znanym zbiorem praktyk dotyczących bezpieczeństwa systemów informatycznych jest norma ISO 27001:2013.

Należy pamiętać, że na nic zdadzą się zabezpieczenia IT czy aktualne oprogramowanie, jeżeli użytkownik wykaże się brakiem rozwagi. Wystarczy przywołać atak na klientów banków na całym świecie z kwietnia 2016 roku, gdzie malware o nazwie GozNym został rozesłany na skrzynki pocztowe użytkowników internetowych kont bankowych. Wiele osób, wbrew zasadom bezpiecznego korzystania z dostępu, przekazało dane dostępowe do swojego konta przez fikcyjną stronę banku. Dlatego, obok zaawansowanych zabezpieczeń systemów bankowych tak ważna jest edukacja użytkowników w zakresie socjotechnicznych prób wyłudzenia informacji.

Didn't find the right information?

Contact us!