A Magyar Nemzeti Bank 2010. október 13-án bejelentett rendelete értelmében 2012. július 1-jétől a belföldi bankközi forintátutalások időtartama 1 napról 4 órára rövidül. A banki, pénzügyi szektorban ennek kapcsán komoly informatikai fejlesztések várhatók. Mivel az információ koncentráltsága és értéke is rohamosan nő, a várható fejlesztéseknél nem szorulhatnak háttérbe a biztonsági szempontok sem, hiszen a pénzügyi szektor már napjainkban is az internetes bűnözők kedvelt célpontja. Ezt az erősödő tendenciát pedig csak segíti az, hogy a cégek egyre több elektronikus szolgáltatást vezetnek be, amelyek a támadási felületek számát is növelik.
Adatbiztonság a pénzügyi szektorban
"Egy bankban szinte minden adat védendő" - mondta el a szakmai beszélgetésen Jakab Péter, a Magyar Bankszövetség Bankbiztonsági Munkabizottságának vezetője, az MKB Bank Zrt. bankbiztonsági ügyvezető igazgatója. "A tapasztalatok azt mutatják, hogy a bizalmas információk, például pénzügyi, stratégiai adatok, az esetek többségében a vállalati hálózatból a saját munkavállalók által, különböző csatornákon keresztül kerülnek ki. Ilyen csatornák lehetnek a népszerű webes e-mail rendszerek, az azonnali üzenetküldő szoftverek, a webes feltöltő oldalak vagy akár a szabványos kimenő levelek ismeretlen adattartalma is, mert ez utóbbi akár bizalmas, minősített adat is lehet."
A bankok, a biztosítók, a takarékszövetkezetek és más pénzügyi intézmények által kezelt hatalmas adatállomány és üzleti információk - például államtitkok, bank- és értékpapír titkok, ügyfelek adatai - megszerzéséhez egyre komolyabb érdekek fűződnek, ma már nem ritka a szervezett bűnözés felbukkanása sem az ilyen támadások hátterében.
Talán még nagyobb problémát jelent a nem szándékos, azaz figyelmetlenség, tudatlanság, hanyagság, a minőségbiztosítás hiánya vagy nem kielégítő volta miatt bekövetkező hibák által okozott adatszivárgás, az information disclosure vagy információkitakarás. A különböző üzleti dokumentumok ellenőrizetlen metaadatai, a vállalatok által publikált üzleti jelentések, statisztikák, az internetes rendszerek nem megfelelően kontrollált hibaüzenetei mind, mind tárházát jelentik az emberi erőforrásokkal vagy automatizált robothálózatokkal végzett támadásokhoz szükséges információknak. Ehhez a körhöz tartozik a hacker támadások egyik legkedveltebb fegyvere, a Social Engineering is, amelynek segítségével sokszor igen könnyen lehet megszerezni meghatározó információkat egy vállalat rendszereinek feltöréséhez.
"Napjaink egyre intelligensebb mobil eszközei és az internetes kommunikációs csatornák új, mindent elsöprő divatja további nagy kockázati tényezőt jelent az adatszivárgás területén" - hívta fel a figyelmet a modern kommunikációs szokások veszélyeire Frész Ferenc, a KÜRT Zrt. stratégiai üzletág-fejlesztési vezetője.
Az információbiztonság a siker mércéje
Az információbiztonság megfelelő szintje a jövőben a vállalatok sikerének mércéje is lehet, hiszen az adatok megőrzésének képessége az ügyfélek bizalmát is növeli. A KÜRT szakembere arról is beszélt, hogy a pénzügyi vállalatok közelgő, jelentős IT-fejlesztési projektjei megnövelhetik a rendszerek sebezhetőségét. Ennek oka a minőségbiztosítási hiányosságok mellett az, hogy a fejlesztés során alkalmazott rendszerek kevésbé védettek, mint az üzleti folyamatokat kiszolgáló informatika, ugyanakkor gyakran éles adatokkal történik a tesztelés. Az információbiztonság, azon belül is az adatszivárgás kezelése a rendszerek fejlesztésekor különösen akut probléma, és gyakran háttérbe szorul a költséghatékonyság és a szoros határidők betartásának kényszere miatt.
Az adatok feltérképezése
A KÜRT által javasolt védelmi intézkedések között szerepel egy olyan DLP (Data Loss Protection, adatszivárgás-megelőző/elhárító) rendszer, amely képes feltérképezni, hogy a szervezet hálózatán és rendszereiben hol találhatóak az előzetesen meghatározott érzékeny információk, valamint képes azok mozgását, beállított szabályok alapján monitorozni. A szoftver bevezetésével megállapítható, hogy mely felhasználó, milyen információt, milyen irányban, milyen csatornán próbált kiszivárogtatni. Az eredményekből egyedi és összevont riportok is létrehozhatók. E technológiai megoldás azonban nem elegendő, mellette számos egyéb védelmi intézkedés szükséges a fenyegetettségek kellő mértékű csillapításához. A csillapítás szó itt kiemelt jelentőségű, hiszen a kockázatokat teljesen megszüntetni lehetetlen, csakis az elfogadható, kockázatarányos mértékre való csökkentésük valósítható meg reálisan.
"A szükséges védelmi intézkedések mindegyikére jellemző, hogy nem egyedi akcióként, hanem folyamatos, menedzsment jellegű tevékenységként kell őket beilleszteni a szervezetek mindennapi életébe. Ilyen feladatok a sérülékenység-menedzsment, a felhasználók információbiztonsági tudatosságának növelése (oktatások, tréningek), a logmenedzsment valamint természetesen a jogosultsági, azonosítási rendszerek és az adatvagyon menedzsmentje" - mondta Frész Ferenc.
A KÜRT tanácsai
1. Vizsgáljuk meg, hogy pontosan milyen információt kell védenünk.
2. Határozzuk meg az adat- és információbiztonsági kockázati szinteket.
3. Mérjük fel, hol találhatóak meg a védendő információk és a lehetséges kiszivárogtató csatornák.
4. Gyűjtsük össze, hogy ki és milyen szinten férhet hozzá az adatokhoz (felhasználó- és jogosultságkezelés, adattárolás és levelezési beállítások)
5. Tegyük meg a védelmi intézkedéseket, és vezessük át az információbiztonsági szabályozásba.
6. Mindezt nem akciószerűen kell elvégezni, hanem folyamatában, az információbiztonság menedzsmentjét megvalósítva.
A cikk testvéroldalunkon a Computerworld biztonság rovatában jelent meg.