Banksäkerhet:Att hantera tredje parts risk

FS-ISAC anger tredjepartsrisk (TPR) som en av de tre största cybersäkerhetsriskerna för 2021. Det hävdar att "leverantörer till finansiella företag kommer att fortsätta att vara lukrativa mål för hotaktörer", citerar JR Manes, Global Head of Cyber ​​Intelligence på HSBC:"Organisationer som korrekt övar försvar på djupet med flerskiktskontroller är fortfarande sårbara för storskaliga och till och med systemiska problem genom tredjepartsleverantörer."

En av de mest välkända attackerna mot försörjningskedjan ägde rum i december 2020. Ryssland-kopplade nationalstatsangripare äventyrade SolarWinds övervakningsprogramvara, som används av tusentals företag och statliga myndigheter. Motståndare gömde sig i företagens system i månader och stal värdefull affärs-IP.

Molntjänsteleverantörer, leverantörer av hanterad tjänstsäkerhet och andra tredje parter som utför kritiska tjänster för flera värdefulla kunder, såsom API-integration för Open Banking-initiativ, kommer att fortsätta att vara lukrativa mål för hotaktörer. Det kan vara att stjäla data, pengar eller komma åt system.

Alla banker bearbetar inte internt:många outsourca tjänster som nätbanker, investeringar, mobilapplikationer och webbplatser. Slutligen, med tanke på utvecklingen av globala dataskyddsbestämmelser som nu drabbar USA på stat-för-stat-basis, kommer banker att behöva vara ännu mer noggranna med sina leverantörer än de har gjort tidigare.

Bli cyberresilient
Operationell motståndskraft är nyckeln. När överträdelser inträffar (inte om) är det kritiska elementet att reagera effektivt så snabbt som möjligt. Återställningsplaner efter intrång bör finnas på plats – och repeteras – för att begränsa skadorna. Men du kan också planera i förväg:

  • Utveckla scenarier för penetrationstest, både externa och interna, som kommer att orsaka allvarliga affärseffekter.
  • Få rätt på grunderna – se till till exempel att alla system är 100 % korrigerade.
  • Konsolidera dina säkerhetsverktyg:Gartner uppskattar att nivå 1-banker har 100+ och nivå 2 20-45, vilket är alldeles för många.
  • Håll först dina försvarslinjer operativa, sedan riskhantering och sedan internrevision. Dessa tre områden är separata roller i nivå 1-banker, men de tenderar att överlappa i lägre nivåer.
  • För att undvika komplexitet bör leverantörer konsolideras kring molnsäkerhet, ID/åtkomsthantering, säkerhetsanalys och hotdetektion
  • Fokus på dataskydd och portabilitet:GDPR har haft en betydande inverkan på banker och det finns fortfarande problem kring integritet kontra säkerhet (inom områden som till exempel samtyckeshantering)
  • Etablera en identitetsomkrets som ger centraliserad, effektiv kontroll över vidsträckta digitala miljöer
  • Ge investeringsavkastning:din riskprofil bör minska efter cyberinvesteringar.

Du kanske vill göra specifika molnsäkerhetsbedömningar. En amerikansk kreditförening ville använda AI och Machine Learning för att proaktivt ge sina medlemmar erbjudanden för deras ekonomiska behov. Vi skapade en uppsättning skalbara, repeterbara processer för att skapa en säker molnmiljö för att stödja detta, baserat på Microsoft Azure, för användning i efterföljande produktionsmiljöer. Detta gjorde det inte bara möjligt för säkerheten att bli en affärsmöjlighet för kunden utan stärkte deras tilltro till att den här miljön skulle uppfylla eller överträffa säkerhetskraven för deras revision av finansbranschen.

Börja här för att få en komplett bild av ditt cybersäkerhetslandskap.



bankverksamhet
  1. valutamarknad
  2. bankverksamhet
  3. Valutatransaktioner