Контакты
Подписка
МЕНЮ
Контакты
Подписка

Защита онлайн-банкинга

Защита онлайн-банкинга

В рубрику "Оборудование и технологии" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Защита онлайн-банкинга

Проверка цифровых удостоверений всех пользователей при доступе к корпоративной сети из нескольких точек является одной из самых сложных проблем безопасности, с которой сталкиваются организации. Само собой, что любое нарушение цифрового удостоверения вызывает серьезные репутационные и финансовые проблемы у организаций.

Проблемы управления цифровой идентификацией становятся все более сложными. Многие организации намеренно усложняют процесс аутентификации в облаке и при использовании IT-услуг. Если мы добавим к этой картине проблемы вокруг управления доступом пользователей с различных мобильных устройств, становится понятно, почему организации находят процесс аутентификации пользователей трудно управляемым в развивающихся облачных и мобильных вычислительных инфраструктурах.

Для обеспечения идентичности секретной цифровой информации в этих гетерогенных средах организациям необходимо принять жесткие многофакторные решения аутентификации как части целостной стратегии безопасности, которая предлагает несколько уровней защиты. Эти слои должны включать шифрование, контроль доступа, управление ключами шифрования, сетевой безопасностью и строгой аутентификацией.


Решение аутентификации, которое обеспечивает защиту как идентификации пользователей и приложений, так и доступ к необщественным зонам сети организации, является первым шагом в обеспечении защиты данных.

Отсутствие адекватных механизмов аутентификации может привести к критическим уязвимостям по защите конфиденциальной информации в течение всего жизненного цикла компании.

Онлайн-банкинг

Одна из областей, где аутентификация пользователя является наиболее важной, - онлайн-банкинг. В наш электронный век, когда банки не всегда могут отбиться от все более и более сложных киберугроз, очень важно, чтобы цифровой идентификатор клиентского банка был защищен на все время его использования. К сожалению, одной аутентификацией не обеспечивается полная защита от более сложных угроз, таких как атаки Мап-in-the-Browser (MitB) и Man-in-the-Middle (MitM), представляющие собой трояны, которыми заражается Web-браузер, и которые могут модифицировать страницы и содержимое транзакций. Причем все это делается невидимым образом для пользователя и приложения. Атака оказывается успешной даже при наличии SSL/PKI или многофакторной аутентификации. MitB использует продвинутые возможности браузера (такие как Browser helper Objects, расширения и пользовательские скрипты). Обычно он не обнаруживается антивирусными программами.

Дополнительные уровни безопасности могут быть добавлены с использованием аутентификации на базе сертификатов или контекстных ограничений. Сертификат обеспечивает аутентификацию, используя шифрование с открытым ключом и уникальные цифровые клавиши, связанные с проверкой подлинности устройства и человека, который ими владеет. Контекстная же аутентификация использует дополнительную информацию для проверки личности пользователей или ограничения доступа к конкретным системам или контенту на основе различных профилей риска и критериев пользователя.

Такие нападения могут быть предотвращены гораздо более эффективно с помощью следующего поколения устройств для аутентификации, которые используют оптические датчики для чтения финансовых транзакций данных с экрана и создания уникальной ЭП. Затем пользователь ключей ЭП заходит в браузер и подтверждает платеж. Подход, который объединяет безопасные электронные транзакции с вводом одноразового пароля, содержит в себе строгую аутентификацию, устраняющую риск чьего-либо вмешательства в сделку (кража личных данных, взлом/кража пароля).

Объединяя сильные стороны многофакторной аутентификации с эффективной охраной и управлением паролями, организации смогут значительно снизить риск несанкционированного доступа к корпоративным ресурсам и данным.

Другой вопрос заключается в том, как управлять аутентификацией в гетерогенной среде. Существуют различные подходы, которые могут быть приняты, - от пошива аутентификации для конкретного использования, чтобы централизовать управление аутентификацией через несколько точек доступа.

Достижение необходимой многоуровневой защиты для обеспечения самых высоких стандартов безопасности, CIO требует создания механизмов для эффективного управления, мониторинга и борьбы с угрозой безопасности. Использование решения усиленной аутентификации в рамках многоуровневого подхода к обеспечению безопасности данных позволит организациям решить проблемы облачных вычислений, и стать более IТ-ориентированными на потребителя.

По материалам:
www.infosecurity-magazine.com

Опубликовано: Журнал "Information Security/ Информационная безопасность" #2, 2013

Приобрести этот номер или подписаться

Статьи про теме