Научная статья на тему 'ПРОБЛЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ БАНКОВ'

ПРОБЛЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ БАНКОВ Текст научной статьи по специальности «Экономика и бизнес»

CC BY
46
10
Читать
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
Информационная безопасность / банки / фишинг / DDoS-атаки / биометрия / многофакторная аутентификация / искусственный интеллект / блокчейн / киберугрозы / защита данных / инсайдерские угрозы / мониторинг транзакций / шифрование / финансовая безопасность.

Аннотация научной статьи по экономике и бизнесу, автор научной работы — Бакыт У. А.

В статье обсуждаются основные принципы, методы и направления обеспечения информационной безопасности банков. Основное внимание уделяется анализу потенциальных угроз и слабостей банковских систем, а также организационных, технических, правовых и процедурных мер по защите данных. Конфиденциальность, целостность, доступность, аутентичность и неотказуемость являются основными принципами информационной безопасности. Криптографические инструменты, системы управления доступом, антивирусные программы, системы обнаружения и предотвращения вторжений, а также резервное копирование и восстановление данных рассматриваются. Цель статьи — собрать информацию и методы, необходимые для обеспечения безопасности банковских систем, что позволит минимизировать риски и эффективно защищать активы и данные.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
Предварительный просмотр
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «ПРОБЛЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ БАНКОВ»

УДК 681.322.067

ПРОБЛЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ БАНКОВ

БАКЫТ У. А.

Институт информационных технологий КГТУ им. И. Раззакова

В статье обсуждаются основные принципы, методы и направления обеспечения информационной безопасности банков. Основное внимание уделяется анализу потенциальных угроз и слабостей банковских систем, а также организационных, технических, правовых и процедурных мер по защите данных. Конфиденциальность, целостность, доступность, аутентичность и неотказуемость являются основными принципами информационной безопасности. Криптографические инструменты, системы управления доступом, антивирусные программы, системы обнаружения и предотвращения вторжений, а также резервное копирование и восстановление данных рассматриваются. Цель статьи — собрать информацию и методы, необходимые для обеспечения безопасности банковских систем, что позволит минимизировать риски и эффективно защищать активы и данные.

Ключевые слова: Информационная безопасность, банки, фишинг, DDoS-атаки, биометрия, многофакторная аутентификация, искусственный интеллект, блокчейн, киберугрозы, защита данных, инсайдерские угрозы, мониторинг транзакций, шифрование, финансовая безопасность.

Введение

В современном мире банки становятся наиболее подверженными кибератакам. Информационная безопасность в финансовой сфере включает не только защиту денег, но и защиту личных данных клиентов. В статье рассматриваются основные угрозы и средства защиты банковского сектора, а также предлагаются идеи для улучшения безопасности.

Критерии оценки уязвимостей

Специалисты оценивают уязвимость корпоративной инфраструктуры по трем критериям:

- Доступность — легко ли злоумышленнику получить доступ к сети или отдельным устройствам.

- Фатальность — как влияет уязвимость на процессы и данные, какие могут быть последствия: потеря данных, нарушение конфиденциальности и доступность сервисов.

- Количество — сколько компонентов программно-аппаратного комплекса подвержено уязвимостям. Также оценивается распространенность уязвимости и ее потенциальное влияние.

Источники угроз информационной безопасности

К основным источникам угроз относятся несовершенное ПО, проблемы с конфигурацией, нестандартные условия использования оборудования или программ и человеческий фактор.

- Несовершенное ПО или аппаратное обеспечение. Устаревшие версии ПО или не обновляемая «прошивка» аппаратной части нередко содержат уязвимости, которые злоумышленники могут использовать для атак.

- Неправильное функционирование систем. Ошибочная конфигурация или неполное обновление системы также приводят к возникновению уязвимостей.

- Уязвимости в протоколах. Некорректная реализация протоколов связи или интерфейсов, связывающих компоненты системы, может создать возможности для атак.

- Сложные или несовершенные условия эксплуатации. Нестандартные сценарии использования ПО и оборудования, а также недостаточное тестирование.

ОФ "Международный научно-исследовательский центр "Endless Light in Science"

- Человеческий фактор. Ошибки персонала и недостаточное знание правил безопасности, а также фишинг и другие приемы социальной инженерии.

Угрозы по месту

- Внутренние. Связаны с уязвимостями, заложенными в самой системе или компонентах, без участия человека. Пример: уязвимость в ПО или аппаратуре.

- В пределах видимости. Включают перехватывающую и прослушивающую аппаратуру, кражу данных с физических носителей (флешек, жестких дисков и т.п.), камер наблюдения и другого оборудования.

- Внешние. Происходят извне — через каналы связи. К таким угрозам относятся атаки хакеров, попытки взлома, фишинг, социальная инженерия.

Угрозы по видимости

- Активные. Внесение изменений в систему: внедрение вредоносного ПО, изменение конфигурации системы или повреждение данных.

- Пассивные. Незаметные угрозы, такие как считывание конфиденциальных данных или тихий мониторинг трафика.

Угрозы по доступу

- Несанкционированный доступ. Попытка получения доступа без разрешения или авторизации.

- Утечка или повреждение данных. Происходит в результате ошибочных или неправомерных действий сотрудника с доступом.

Угрозы по цели

- Угрозы данным. Попытки несанкционированного доступа с целью кражи данных или их изменения, порчи, удаления.

- Угрозы программной среде. Атаки на программное обеспечение, попытки внедрения вредоносного ПО или изменения программных компонентов.

- Угрозы аппаратному обеспечению. Физическое повреждение оборудования, кража или неправомерный доступ к аппаратным компонентам.

- Угрозы поддерживающей инфраструктуре. Атаки на сетевую инфраструктуру, серверы и базы данных.

Угрозы по объективности

- Объективные угрозы: технические средства излучения, вредоносное ПО, особенности объекта и носителей.

- Субъективные угрозы: ошибки при установке ПО, повреждение данных.

- Случайные угрозы: сбои и отказы в работе корпоративной инфраструктуры.

Фишинговые атаки

Фишинговые атаки — это атаки с применением социального инжиниринга. Основные типы фишинга:

1. Направленный фишинг. Атаки на конкретных лиц.

2. Уэйлинг. Атаки на руководителей высшего звена.

3. Смишинг. Фишинг через SMS и мессенджеры.

4. Вишинг. Голосовой фишинг.

5. Фишинг с использованием электронной почты. Массовая рассылка фишинговых писем.

6. Фишинг в поисковых системах. Подделка сайтов в поисковой выдаче.

Методы защиты от фишинга:

- Обучение сотрудников основам ИБ.

- Использование репутационных механизмов (SWG, NGFW, SASE, EDR).

- Песочницы для почтового трафика.

- Соблюдение цифровой гигиены.

Внутренние угрозы и инсайдерские атаки

Инсайдерская угроза — риск причинения ущерба организации людьми, находящимися внутри контура безопасности. Типы инсайдерских угроз:

- Злонамеренные инсайдеры. Умышленная кража или уничтожение данных.

- Неосторожные действия сотрудников. Непреднамеренные нарушения безопасности.

- Инсайдеры с личными мотивами. Уволенные сотрудники, мстящие компании.

Методы защиты от инсайдерских атак:

- Внедрение контроля доступа (RBAC).

- Отслеживание деятельности персонала (XDR).

- Проверка репутации сотрудников и подрядчиков.

- Обучение сотрудников по вопросам безопасности.

- Внедрение DLP-систем.

Атаки типа DDoS

DDoS-атаки — это попытки сделать систему недоступной для пользователей путем перегрузки. Основные типы DDoS-атак:

- Атаки уровня инфраструктуры. SYN-флуд, UDP-флуд.

- Атаки уровня приложения. HTTP-флуд, атаки на API. Методы защиты от DDoS-атак:

- Уменьшение зон, доступных для атаки.

- План масштабирования (пропускная способность и производительность сервера).

- Использование брандмауэров и WAF.

Недостатки традиционных методов аутентификации

Традиционные пароли имеют ряд недостатков:

- Уязвимость к атакам методом перебора и фишингу.

- Низкий уровень удобства для пользователей.

- Отсутствие защиты от социальной инженерии.

- Уязвимость SMS-паролей к перехвату.

Альтернативы и новые технологии

- Усиленная парольная политикаТребования к сложности и регулярной смене паролей.

- Двухфакторная аутентификация (2FAИспользование одноразовых кодов для дополнительной защиты.

Биометрические технологии

- Сканирование отпечатков пальцев.Быстрота и удобство, но возможны подделки.

- Распознавание лица. Высокая точность, но требует специальных камер.

- Распознавание голоса. Удобство, но уязвимость к записи голоса.

- Сканирование радужки глаза. Высокая точность и безопасность. Системы управления доступом (IAM)

IAM предоставляет функциональные возможности для управления удостоверениями, аутентификации, авторизации и мониторинга доступа.

Шифрование данных

- Симметричное шифрованиеИспользование одного ключа для шифрования и дешифровки (AES).

- Асимметричное шифрованиеИспользование пары ключей (RSA).

- Гибридное шифрованиеКомбинация симметричного и асимметричного шифрования.

Системы обнаружения и предотвращения вторжений (IDS/IPS)

- Сетевые IDS (NIDS). Анализ трафика на уровне сети.

- Хостовые IDS (HIDS). Защита отдельных устройств.

- Песочницы. Анализ вредоносного ПО в изолированной среде.

**Блокчейн для безопасности транзакций**

Блокчейн обеспечивает децентрализацию, неизменяемость записей и прозрачность, что делает его полезным для банковского сектора.

"Искусственный интеллект (ИИ) и машинное обучение в кибербезопасности**

ИИ и ML используются для обнаружения аномалий, автоматизации мониторинга, прогнозирования угроз и обеспечения облачной безопасности.

Заключение

Банки должны внедрять современные технологии и обучать сотрудников для эффективной защиты от киберугроз. Комплексный подход к информационной безопасности позволит минимизировать риски и сохранить доверие клиентов.

1. https://www.trendmicro.com/ru_ru/what-is/phishing/types-of-phishing.html

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

2. https://www.trendmicro.com/ru_ru/what-is/phishing/phishing-attacks.html

3. https://encyclopedia.kaspersky.ru/glossary/insider-threat/

4. https://selectel.ru/blog/security-threats/

5. https://habr.com/ru/articles/818987/

6. https://moluch.ru/archive/467/103000/

7. https://learn.microsoft.com/ru-ru/entra/fundamentals/introduction-identity-access-management

8. https://crypto.ru/blokchain-v-bankovskoy-sfere/

9. https://selectel.ru/blog/ngfw/

10. https://www.cnews.ru/projects/2024/kak-pesochnicy-pomogayut-biznesu-protivostoyat-kiberatakam

11. https://habr.com/ru/companies/neuronet/articles/645539/

ЛИТЕРАТУРА

i Надоели баннеры? Вы всегда можете отключить рекламу.