Кібербезпека банківських та комерційних структур

2. Програма забезпечення безпеки клієнтів в платіжній системі SWIFT

Програма забезпечення безпеки членів (ПБЧ) в платіжній системі SWIFT охоплює три основні області, це захист і забезпечення безпеки інформаційної інфраструктури, запобігання і виявлення зловмисних дій в платіжних операціях, а також захист від потенційних загроз інформаційній безпеці Не дивлячись на те, що члени спільноти SWIFT (користувачі) як і раніше несуть основну відповідальність за захист своєї інформаційної інфраструктури, мета SWIFT - підтримати своїх користувачів в боротьбі проти кіберзагроз.

Чому це важливо?

У зв´язку з низкою кібератак, що трапилися в 2016 році, фахівці SWIFT визначили 16 обов´язкових і 11 рекомендованих заходів щодо зниження ризиків інформаційної безпеки для своїх користувачів. В зв´язку з цим, всі користувачі повинні будуть провести атестацію своєї інформаційної інфраструктури (що забезпечує функціонування SWIFT), результати якої необхідно буде повідомити контрагентам і регулюючим органам.

Програма забезпечення безпеки клієнтів в платіжній системі SWIFT

Далі описаний комплекс обов´язкових і рекомендованих заходів щодо зниження ризиків інформаційної безпеки. Обов´язкові заходи засновані на існуючих рекомендаціях і встановлюють принципи забезпечення інформаційної безпеки. Рекомендовані заходи являють собою кращу практику, яку спільнота SWIFT радить впровадити кожному користувачеві в його інформаційній інфраструктурі (табл. 3).

Таблиця 3. Комплекс обов´язкових і рекомендованих заходів щодо зниження ризиків інформаційної безпеки

Принципи

Засоби і процедури зі зниженню ризиків інформаційної безпеки

Обмеження доступу до мережі Інтернет і захист інформаційних систем

Обов’язкові

Захист інфраструктури SWIFT. Необхідно створити захищений від несанкціонованого доступу, а також атак, сегмент мережі, в якому функціонує SWIFT.

Контроль за привілейованими обліковими записами. Доступ привілегірованих облікових записів повинен контролюватися і відслідковуватися. Іх використання повинно бути дозволеним тільки для обмежених видів діяльності, наприклад для розгортання і налаштування інформаційних систем, технічного обслуговування користувачів, а також в умовах надзвичайних обставин. У всіх інших випадках дозволено використання облікових записів з мінімальним правами доступу.

Зниження ймовірності виникнення загроз

Обов’язкові

Безпека внутрішніх інформаційних потоків. Повинні бути впроваджені механізми забезпечення конфіденційності, цілісності і авторизації даних для захисту потоків даних «додаток SWIFT -додаток» і «оператор-додаток».

Оновлення. Все апаратне і програмне забезпечення всередині захищеної зони SWIFT і на персональних комп ´ютерах операторів повинно регулярно оновлюватися.

Підвищення надійності системи . Повинні застосовуватися механізми відмовостійкості інформаційних систем.

Рекомендовані

Безпека інформаційних потоків бек-офісу . Повинні бути впроваджені механізми забезпечення конфіденційності, цілісності і авторизації даних для захисту потоків даних між додатками бек-офісу (або про

міжним ПО) і компонентами підключення до інфраструктури SWIFT.

Захист каналів передачі даних. Конфіденційні дані, що відносяться до SWIFT і ті, що покидають захищений периметр повинні шифруватися.

Цілісність і конфіденційність інтерактивних сесій оператора. Повинні використовуватися механізми забезпечення конфіденціальності і цілісності інтерактивних сесій оператора, здійснюють з´єднання з захищеним сегментом SWIFT.

Пошук уразливостей. Захищений сегмент SWIFT, системи, а також ПК операторів повинні скануватися на уразливості за допомогою сучасних інструментів пошуку вразливостей.

Аутсорсинг. Діяльність, передана в аутсорсинг, повинна захищатися, як мінімум, по тим же стандартом безпеки, який застосовувався б в разі їх здійснення в ініціації організації.

Огляд заходів щодо зниження ризиків інформаційної безпеки користувачів SWIFT (табл. 4).

Таблиця 4 . Засоби і процедури щодо зниження ризиків інформаційної безпеки

Принципи

Засоби і процедури зі зниження ризиків інформаційної безпеки

Попередження несанкціонованого доступу

Обов’язкові

Парольна політика. Парольні налагодження повинні враховувати такі параметри як довжина, складність, термін дії та історія паролів.

Багатофакторна аутентифікація. Повинна використовуватися багатофакторна аутенти- фікація для доступу користувачів до додатків, пов’язаних з системою SWIFT.

Управління ідентифікаційної інформацією

Обов’язкові

Контроль логічного доступу. Доступ до інформаційних систем надається відповідно до принципу «мінімальних привілеїв» і тільки в разі наявності службової необхідності.

Рекомендовані

Зберігання паролів. Паролі для привілейованих облікових записів повинні зберігатися на захищеному фізичному або логічному носії, а доступ до них повинен бути обмежений.

Виявлення аномальних активностей в системах і даних про операції

Обов’язкові

Антивірусний захист. Програмне забезпечення для захисту від шкідливого ПЗ повинно бути встановлено, підтримуватися і регулярно оновлюватися на всіх інформаційних системах і персональних комп ´ютерах.

Цілісність ПО. Повинна здійснюватися пе-

ревірка цілісності програмного забезпечення на інтерфейсах передачі повідомлень і передачі даних, а також інших додатках, пов´язаних з системою SWIFT.

Цілісність бази даних. Повинна здійснюватися перевірка цілісності баз даних в яких ведеться запис операцій SWIFT.

Моніторинг подій. Повинні бути впроваджені засоби, здатні виявити і зареєструвати аномальну активність в системах і даних про операції, а також повинен здійснюватися аналіз таких активностей.

Рекомендовані

Виявлення вторгнень. Для виявлення вторгнень і незвичайної мережевої активності повинні використовуватися спеціалізовані засоби виявлення і запобігання вторгненням.

Реагування на інциденти і підвищення обізнаності в області інформаційної безпеки

Обов’язкові

Порядок реагування на кіберзагрози. Повинні бути визначені і протестовані порядки реагування на кіберзагрози.

Навчання питань забезпечення інформаційної безпеки. Для всіх співробітників повинні проводитися щорічні заходи по навчанню питань в області інформаційної безпеки. Програма навчальних заходів, повинна бути розроблена з врахуванням конкретних функцій співробітників в рамках їх взаємодії в системі SWIFT.

Рекомендовані

Тестування на проникнення. Тестування на проникнення в додатки, базові комп´ютери і мережі повинно проводиться в межах захищеної зони SWIFT на ПК операторів.

Оцінка ризиків інформаційної безпеки.

Оцінка ризиків інформаційної безпеки повинна проводиться на регулярній основі з метою підвищення готовності до реагування на інциденти і