Trwa ładowanie...
Notowania
Przejdź na

KNF ostrzega banki przed atakami hakerów

0
Podziel się:

Urząd Komisji Nadzoru Finansowego przedstawił listę zaleceń, których realizacja ograniczy ryzyko związane z atakami.

KNF ostrzega banki przed atakami hakerów
(bowie15/iStockphoto)

Urząd Komisji Nadzoru Finansowego ostrzegł instytucje sektora finansowego przed możliwymi atakami hakerów na ich systemy teleinformatyczne. Przekazał listę zaleceń, których realizacja ograniczy ryzyko związane z atakami.

_ Urząd Komisji Nadzoru Finansowego (UKNF) otrzymał od Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL informację o możliwych w najbliższym czasie atakach na infrastrukturę teleinformatyczną instytucji sektora finansowego _ - podał UKNF w komunikacie.

Urząd zarekomendował wszystkim instytucjom rynku finansowego, by zwróciły szczególną uwagę na ryzyko związane z obszarami technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego. Zdaniem UKNF powinny one pilnie wdrożyć zalecenia CERT.GOV.PL.

Zdaniem CERT.GOV.PL konieczne jest także wdrożenie dedykowanych maszyn z systemami firewall, wymuszenie ciągłej aktualizacji mechanizmów bezpieczeństwa, czy wdrożenie algorytmów rozkładania ruchu pomiędzy wiele fizycznych lokalizacji korzystających z danych zgromadzonych lokalnie oraz posiadanie infrastruktury witryny www w centrum zapasowym.

UKNF rekomenduje wszystkim instytucjom rynku finansowego zwrócenie szczególnej uwagi na ryzyko związane z obszarami technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego oraz pilne wdrożenie zaleceń Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL:

  • Przygotowanie planu reakcji na ataki odmowy świadczenia usług (DDoS), w tym wyznaczenie osób odpowiedzialnych za kontakty z dostawcami usług internetowych.
  • Systematyczne dokonywanie przeglądu konfiguracji kluczowych urządzeń sieciowych, znajdujących się w infrastrukturze organizacji, np. konfiguracji systemu DNS.
  • Dokonanie przeglądu infrastruktury sieciowej. Zlokalizowanie elementów ograniczających transmisję. Wdrożenie reguł kontroli ruchu na urządzeniach brzegowych oraz systemach bezpieczeństwa. Przygotowanie infrastruktury pod kątem ewentualnego blokowania lub odrzucania niepożądanego ruchu sieciowego poprzez jego analizę i segregację w oparciu o zadane reguły.
  • Wdrożenie dedykowanych maszyn z systemami firewall (w tym także warstwy aplikacji), IDS/IPS, monitoringu. Wymuszenie ciągłej aktualizacji mechanizmów bezpieczeństwa.
  • Wdrożenie algorytmów rozkładania ruchu pomiędzy wiele fizycznych lokalizacji korzystających z danych zgromadzonych lokalnie (loadbalancing). Posiadanie infrastruktury witryny www w centrum zapasowym (zalecana inna lokalizacja oraz dostawca łącza internetowego).
  • Użycie mechanizmów automatycznego (oraz na żądanie) przełączenia formy wyświetlania strony (strona dynamiczna – strona statyczna – informacja o przerwie technicznej) w zależności od poziomu wysycenia łącza oraz obciążenia serwera świadczącego usługi publiczne.
  • Przygotowanie umów z dostawcą łącza internetowego w sposób umożliwiający mu podjęcie bezpośrednich działań zmierzających do odparcia ewentualnego ataku. W przypadku zlecenia świadczenia usługi obsługi strony firmie zewnętrznej, zaleca się przygotowanie odpowiednich zapisów w umowie, umożliwiających jej podjęcie działań w celu zniwelowania zagrożenia w przypadku jego wystąpienia. Wprowadzenie odpowiedzialności firmy hostującej za zapewnienie ciągłości działania powierzonego serwisu, a w przypadku operatora zapewniającego jedynie połączenie – minimalną gwarantowaną przepustowość łącza.

Ataki cybeprzestępców są ostatnio coraz częściej tematami pierwszych stron gazet. _ Financial Times _ ostrzegł w ubiegłym tygodniu, że rosyjski rząd wspiera cybernetyczne szpiegostwo i stoi za serią skoordynowanych, cyfrowych ataków przypisywanych hakerskiej grupie ATP28. _ FT _ powołał się na raport zajmującej się bezpieczeństwem cybernetycznym firmy FireEye. Wskazano, że w ostatnich dwóch latach cyberprzestępcy zaatakowali różne cele na Zachodzie, w tym Polskę.

Na liście celów domniemanych ataków rosyjskich hackerów wymieniono rządy: polski, węgierski i gruziński a także międzynarodowe instytucje takie jak: NATO, Komisja Europejska, OBWE oraz zachodnie attachaty wojskowe, w tym osoby pracujące dla wojska w USA, Kanadzie i Norwegii.

Rosyjscy hakerzy mieli też wykorzystać złośliwe oprogramowanie nazwane _ wężem _ lub _ oroboro _, które w marcu br. pomogło zaatakować kilka systemów komputerowych ukraińskiego rządu i komputery w Europie Wschodniej. W czerwcu niektóre europejskie firmy energetyczne zostały zaatakowane przez wirusa nazwanego _ energetycznym niedźwiedziem _, którego także łączono z działaniami rosyjskich cyberprzestępców.

Rosyjski MSZ nie skomentował raportu twierdząc, że nie wspiera działalności hakerów.

W połowie października firma iSight Partners, zajmująca się bezpieczeństwem cybernetycznym, ostrzegła, że rosyjscy hakerzy, prawdopodobnie pracujący na zlecenie władz w Moskwie, wykorzystywali nieznaną dotąd lukę w systemie operacyjnym Windows do szpiegowania m.in. zagranicznych instytucji w tym polskiej firmy energetycznej.

Ekspert Fundacji Bezpieczna Cyberprzestrzeń Mirosław Maj mówił, że Polska była wcześniej celem ataku innych grup. Firma Symantec informowała latem br. że grupa hakerów o nazwie Dragonfly prowadziła od 2013 roku ukierunkowane ataki na firmy z sektora energetycznego, w tym w Polsce. Ich celem byli m.in. producenci energii i operatorzy rurociągów. 5 proc. ataków było wymierzonych w polskie firmy.

Pod koniec października warszawska Giełda Papierów Wartościowych podała, że _ z przyczyn od niej niezależnych mogło dojść do pozyskania przez podmioty nieuprawnione archiwalnych danych używanych do logowania do Szkolnej Internetowej Gry Giełdowej i symulatora giełdowego GPW Trader _.

W komunikacie podkreślono, że _ zaistniała sytuacja pozostaje bez wpływu na prawidłowe funkcjonowanie i bezpieczeństwo systemu transakcyjnego Giełdy _. O sytuacji powiadomiono odpowiednie służby, w tym Agencję Bezpieczeństwa Wewnętrznego.

Czytaj więcej w Money.pl

Oceń jakość naszego artykułu:
Twoja opinia pozwala nam tworzyć lepsze treści.
Źródło:
money.pl
KOMENTARZE
(0)