Мошенничество в банковском сегменте и облака: есть ли связь?
Мнение экспертов

Мошенничество в банковском сегменте и облака: есть ли связь?

357
4 минуты

Сергей Зинкевич
Директор по развитию сервисов

У некоторых российских банков до сих пор есть некая предвзятость к публичным облакам. Часто их считают одним из основных источников инцидентов. Почему это не так, объясняет директор по развитию бизнеса КРОК Облачные сервисы Сергей Зинкевич.

На укрепление мифа о том, что публичные облака небезопасны, сработал рост атак, в том числе на облачные сервисы, особо заметный в «пандемийные» 2020-2021. Так, по данным Центробанка, только в первом квартале 2020 количество операций без согласия клиентов увеличилось на 38%. Регулятор отмечает влияние локдауна, который привел к более частому использованию систем дистанционного обслуживания среди неопытной аудитории, столкнувшейся с социальной инженерией. Однако, ряд крупных игроков рынка, например, Сбербанк и ВТБ, также отмечают активность киберпреступников, которые целятся не только в пользователей финансовых услуг, но и непосредственно в инфраструктуру банка.

С чем связано увеличение мошеннических операций в банковском сегменте?

  • Уменьшение мобильности клиентов. Если раньше клиент мог выбрать, посетить ли магазин рядом с домой или заказать доставку, то из-за ограничений и цифровых пропусков на некоторое время остался только вариант с онлайн-заказами продуктов и товаров. Такая форма шоппинга пришлась потребителям по вкусу: интернет-торговля в 2021 году, по данным ритейлеров, выросла на 41%. А вместе с ней увеличилось и количество атак на мобильные приложения банков и системы ДБО.

  • Удаленка сотрудников финансовых организаций. Во время пандемии сместился вектор атак с корпоративных сетей на конечные устройства сотрудников. Более того – ухудшился контроль за девайсами, так как персонал начал частично работать с личных ноутбуков и смартфонов. Несмотря на использование специальных средств, таких как решения по обнаружению сложных угроз, системы поиска аномалий в поведении пользователей и узлов, и почти повсеместное использование VPN и VDI, в целом защищенность корпоративных клиентов ухудшилась. Произошло это из-за увеличения количества открытых ИТ-ресурсов, а также распространения фишинга.

  • Перевод бизнеса в онлайн. Распространенной практикой во время локдауна стал запуск в предельно сжатые сроки новых онлайновых клиентских сервисов. Чаще всего такая разработка ведется в публичных облаках провайдеров, так как для старта проекта и масштабирования ресурсов требуется значительно меньше времени и бюрократических процедур, чем при выделении мощностей внутри организации. Однако в погоне за скоростью инженеры могут забывать про правила информационной безопасности и, например, перестают маскировать данные. В результате эти данные утекают наружу и приводят к репутационным скандалам. Сотрудники могут в принципе не уделять должного внимания защите сред ИТ-разработки, например, контейнерной инфраструктуры. Это распространенная ошибка, так как такие среды, как Kubernetes, также попадают в поле внимания киберпреступников.


Каким должно быть «правильное облако»?

Облако «здорового» провайдера – это максимально защищенная инфраструктура. Иногда среды некоторых корпоративных заказчиков далеко не так надежны, как ИТ-системы крупных поставщиков облачных услуг для B2B-сегмента. Многие игроки финансового рынка недостаточно инвестируют в ИТ, не используют актуальные инструменты для резервирования данных и отказоустойчивости и тем более не проводят два пен-теста в год согласно требованиям стандарта PCI DSS.

При этом, конечно же, облако облаку рознь. Чтобы точно быть уверенным в надежности платформы и ее защите от различных атак, нужно обращать внимание на следующие моменты:

  • Стандарт по ГОСТу. Точнее по ISO/IEC 27001:2013, включающему требования к безопасности облачных вычислений. Если у провайдера есть такой сертификат, это означает, что международными аудиторами уже проверены система менеджмента ИБ, актуальность средств защиты и грамотность процессов эксплуатации.

  • Компетенции провайдера в области информационной безопасности. Лучше всего, когда провайдер на основе своего опыта и уже реализованных проектов может предварительно оценить требования клиента к системе, размещаемой в облаке, и просчитать, с какими рисками заказчик может столкнуться при ее эксплуатации. Например, восприимчивость к DDoS-атакам может быть симптомом того, что в приложении есть бреши. Перед миграцией системы в облако лучше оптимизировать архитектуру этого приложения или сайта и специально спроектировать под него виртуальную среду.

  • Доступность дополнительных средств защиты. Провайдеры сегодня предлагают большое количество различного ПО для защиты сервисов, размещенных в облако: от антивирусов до antiDDoS и WAF (Web Appliance Firewall). Какие-то из них могут предлагаться как SaaS-сервисы, другие – в формате управляемого сервиса, где за всеми инцидентами и их устранением следит поставщик услуг. Чем более комплексное предложение у провайдера, тем более высока вероятность, что он сможет гарантировать 100% защиту – пусть и путем некоторого удорожания услуги. Но это оправданно, так как на каждый инвестированный рубль в ИБ приходится 100 рублей, сэкономленных на несработавших атаках.

  • Акцент не только на защите облака. При использовании облака, особенно если речь идет о гибридном проекте, где часть данных размещена локально, нельзя забывать про защиту границ на сетевом уровне. Злоумышленники перехватывают незашифрованный трафик, идущий от ЦОД клиента в ЦОД провайдера. Чтобы этого не произошло, используют специальные координаторы – «випнеты», устанавливаемые на границах сети и препятствующие несанкционированному доступу к данным.

Использование надежного и безопасного облака в комплекте с дополнительными средствами защиты позволяет свести к минимуму риски ИБ, решая целый пул задач – от перехода на гибридный формат работы персонала до ускорения процессов цифровизации. От «правильно приготовленного» облака вреда не будет, зато появится требуемая гибкость и скорость. Это подтверждает и Accenture, утверждая, что банки с помощью облака наращивают выручку в среднем в два раза быстрее конкурентов, не применяющих облачных технологии. 

28 марта 2022
Облака как возможность: аналитика КРОК Облачные сервисы
За первые две недели марта 2022 года количество запросов на услуги КРОК Облачные сервисы увеличилось на 960%, по сравнению с тем же периодом прошлого года. Компании на фоне приостановленных поставок ИТ-оборудования ищут доступные инструменты для поддержки бизнес-процессов и модернизации инфраструктуры.
2 минуты
213
2 февраля 2022
Правила выбора IaaS высокой степени защищенности
Популярность инфраструктуры как сервис растет стабильно - если в прежние годы рост составлял 20%, по разным оценкам, то в пандемийный период он превысил 40%. При этом по-прежнему остается дискуссионным вопрос защищенности облачных сред. Однако эксперты утверждают, что поводов для беспокойства нет.
1 минута
160
28 июня 2021
Экономическая целесообразность облаков: на какие факторы нужно обратить внимание
Несмотря на то, что российский облачный рынок растет более чем на 20% в год и степень проникновения облачных услуг практически во все сегменты экономики достаточно велика, пользователи не всегда однозначно оценивают экономическую выгоду от аренды вычислительных ресурсов и аутсорсинга.
8 минут
507
1 июня 2021
Как составить SLA для облачного провайдера: стандарты и лучшие практики
При заказе любых высокотехнологичных услуг поставщик и заказчик подписывают SLA (соглашение об уровне сервиса, Service Level Agreement). Документ помогает определить достаточный уровень качества предоставления услуг, а также назначить уровень компенсации в случае нарушения соглашения. От чего зависит работа облачного сервиса и что должно быть прописано в договоре SLA, рассказывает Сергей Зинкевич, директор по развитию бизнеса КРОК Облачные сервисы.
3 минуты
625
14 мая 2021
Почему в ЦОД корпоративного класса невозможно попасть человеку «с улицы»
Один наш заказчик как-то обратил внимание на то, что система доступа в ЦОД слишком «жесткая»: он не мог просто так пройти к арендованным серверам, для этого требовалось подтверждение личности и сопровождение инженеров службы эксплуатации.
1 минута
523
scrollup