Raport Specjalny | Forum Bezpieczeństwa Banków – Aritech | Dostęp tylko dla swoich

BANK 2021/05

Weryfikacja użytkowników w celu zapewnienia im adekwatnego dostępu do systemów IT ma kluczowe znaczenie dla bezpieczeństwa zasobów każdej organizacji. W dobie upowszechnienia pracy zdalnej, gdzie istotna część wymiany informacji odbywa się za pośrednictwem prywatnych, a zatem niewystarczająco zabezpieczonych urządzeń i łącz należących do zatrudnionych, kwestia ta nabiera całkiem nowego wymiaru.

Weryfikacja użytkowników w celu zapewnienia im adekwatnego dostępu do systemów IT ma kluczowe znaczenie dla bezpieczeństwa zasobów każdej organizacji. W dobie upowszechnienia pracy zdalnej, gdzie istotna część wymiany informacji odbywa się za pośrednictwem prywatnych, a zatem niewystarczająco zabezpieczonych urządzeń i łącz należących do zatrudnionych, kwestia ta nabiera całkiem nowego wymiaru.

Karty chipowe, tokeny, a nawet dane biometryczne to tylko niektóre formy autentykacji stosowane w celu ograniczenia dostępu do istotnych dla funkcjonowania firmy zasobów, bądź to finansowych, bądź też w postaci danych. Wykorzystanie tych instrumentów dopóty zapewnia wysoki poziom bezpieczeństwa, dopóki osoby trzecie nie wejdą w posiadanie elektronicznych kluczy, co we współczesnym świecie zdarza się niestety zbyt często.

Skuteczne zabezpieczanie połączeń

Kopiowanie bądź duplikowanie kart, credentiali czy innych zabezpieczeń stosowanych w przestrzeni cyfrowej nie stanowi szczególnego wyzwania dla wyspecjalizowanych grup cyberprzestępców, prowadzących działalność o charakterze transgranicznym i mających dostęp do najnowocześniejszych technologii. Skorzystać z tego mogą nie tylko cyfrowi złodzieje, ale – w zależności od profilu danej instytucji – również szantażyści blokujący dostęp do zasobów w celu wymuszenia haraczu za ich ponowne udostępnienie, a także nieuczciwa konkurencja dążąca do skompromitowania rywala.

W przypadku sektora bankowego coraz istotniejszym wyzwaniem staje się też automatyzacja stacjonarnej obsługi klientów, w wyniku której tradycyjne oddziały i agencje coraz częściej zastępowane są przez urządzenia elektroniczne, jak bankomaty, recyklery czy e-kioski, co z kolei stwarza nowe potrzeby w dziedzinie zabezpieczenia połączeń pomiędzy centralą a tymi instalacjami.

Skutecznym sposobem na znaczące ograniczenie, a w wielu przypadkach wręcz wyeliminowanie możliwości nieautoryzowanego dostępu do zasobów organizacji, może być zaawansowane zabezpieczanie połączeń pomiędzy poszczególnymi elementami infrastruktury IT danej instytucji za pomocą szyfrowania. Dotyczy to w szczególności wszelkiego rodzaju interfejsów, za pośrednictwem których realizowana jest komunikacja pomiędzy człowiekiem, czyli pracownikiem instytucji finansowej, a systemami teleinformatycznymi takiego podmiotu.

Bezpieczne interfejsy i identyfikatory

Samo tylko wdrożenie dwukierunkowych, bezpiecznych interfejsów wykorzystujących odpowiednie szyfrowanie jest w stanie udaremnić liczne próby ataków, co ma olbrzymie znaczenie z punktu widzenia bezpieczeństwa zarówno samego banku, jak i jego klientów, których dane autoryzacyjne zostały przechwycone przez cyberprzestępców. Do elementów, które powinno objąć szyfrowanie, zaliczają się stosowane w organizacjach urządzenia telemetryczne, ze szczególnym uwzględnieniem czytników kart dostępu, ponieważ jedynie w ten sposób można udaremnić próbę przeniknięcia na teren instytucji osób niepowołanych, posługują...

Artykuł jest płatny. Aby uzyskać dostęp można:

  • zalogować się na swoje konto, jeśli wcześniej dokonano zakupu (w tym prenumeraty),
  • wykupić dostęp do pojedynczego artykułu: SMS, cena 5 zł netto (6,15 zł brutto) - kup artykuł
  • wykupić dostęp do całego wydania pisma, w którym jest ten artykuł: SMS, cena 19 zł netto (23,37 zł brutto) - kup całe wydanie,
  • zaprenumerować pismo, aby uzyskać dostęp do wydań bieżących i wszystkich archiwalnych: wejdź na aleBank.pl/sklep.

Uwaga:

  • zalogowanym użytkownikom, podczas wpisywania kodu, zakup zostanie przypisany i zapamiętany do wykorzystania w przyszłości,
  • wpisanie kodu bez zalogowania spowoduje przyznanie uprawnień dostępu do artykułu/wydania na 24 godziny (lub krócej w przypadku wyczyszczenia plików Cookies).

Komunikat dla uczestników Programu Wiedza online:

  • bezpłatny dostęp do artykułu wymaga zalogowania się na konto typu BANKOWIEC, STUDENT lub NAUCZYCIEL AKADEMICKI

Udostępnij artykuł: