Читаем Цифровой банк. Как создать цифровой банк или стать им полностью

Это кажется невероятным, но прежде чем все обнаружится, все сделки на фондовых площадках США – не только на NYSE, но и на NASDAQ и других – будут сорваны и потенциально станут недействительными, поскольку DTCC осуществляет расчеты по всем сделкам с акциями и деривативами в Соединенных Штатах. Червь должен обрушить всю систему торговли. Таков был замысел, и Чжэн полагал, что он его воплотил.

Задача не была слишком сложной, поскольку Чжэн не атаковал напрямую ни биржу, ни клиринговую компанию – только Goldman Sachs. А это стало возможным после того, как Чжэн нашел союзника – Сергея Алиенко, который в 2010 году был обвинен в краже информации о торговой платформе Goldman Sachs. В 2012 году обвинения сняли, а суд так и не узнал о том, что Чжэн и его работодатели заплатили Сергею 10 млн долларов за информацию, которой им не хватало.

На самом деле Сергей не крал секретов у Goldman Sachs. Он оставил лазейку в торговой платформе банка, которая позволила Чжэну внедрить червя в систему. Спасибо тебе, Сергей.

Чжэн нажал Enter и затаил дыхание. Червь был в пути. Достигнет ли он своей цели?

Так как же банку защищать себя от хактивистов и киберпреступников?

Настоящим вызовом для банковской системы является необходимость, с одной стороны, защитить свои брандмауэры от атак хактивистов, кибершпионажа и киберкриминала, а с другой – предоставить простой доступ к интернет-банкингу своим клиентам. Это настоящая дилемма.

С одной стороны, всем нужен мобильный доступ к своим счетам и платежам, а с другой – никто не желает болезненных потерь из-за недостаточной защиты этих счетов. Очевидно, что информационная безопасность банка имеет две узловые точки:

• защита банковской информации от атак;

• удобный доступ к банковской информации для клиентов, когда им это необходимо.

Что касается первого пункта, то хактивизм не является здесь проблемой. Массированная DDoS-атака со стороны анонимного сообщества может вызывать беспокойство, но вывод из строя сайта не означает вывода из строя системы в целом. MasterCard и Visa продемонстрировали это во время недавних атак Anonymous. Взлом сайта – это скорее неудобство, чем проблема.

Тем не менее намеренный взлом – это реальная угроза, и банки далеко не всегда могут отреагировать на нее должным образом. В 2011 году хакеры получили доступ к клиентским данным Citibank, что привело к потере как минимум 2,7 млн долларов у 3400 клиентов. Это не слишком большая проблема, и с ней можно справиться, но она говорит о том, что уязвимость существует.

Инсайдерская угроза значительно серьезнее; сотрудники в состоянии заработать миллионы, продавая доступ к банковской информации. Подобный случай произошел в 2011 году в The Bank of America, который потерял 10 млн долларов по вине своего сотрудника, передававшего данные аккаунтов группе, специализировавшейся на воровстве персональных данных. Масштаб инцидента не слишком внушительный, но, когда появляется трещина в защите, она очень быстро грозит перерасти в расщелину, каньон или пропасть.

Случай в Sumitomo Bank прекрасно иллюстрирует это. Банк потерял почти 350 млн долларов из-за мошенничества с применением клавиатурного шпиона[93 - Программа для несанкционированного сбора всей информации, вводимой с клавиатуры. Прим. перев.]. Вы, наверное, думаете, что банк принял надлежащие меры после столь серьезного предупреждения? Нет. В мае 2012 года тот же самый банк был оштрафован Управлением по финансовому регулированию и надзору Великобритании[94 - (англ.) Financial Services Authority, FSA. Прим. науч. ред.] на 3,5 млн фунтов стерлингов за серьезные просчеты в управлении своей IT-инфраструктурой.

Тем не менее банки осуществляют хранение, передачу и анализ данных. По крайней мере должны это делать. Это означает, что способы, которыми они защищают свои данные от внешних посягательств, должны включать: брандмауэры, безопасную регистрацию, двойную идентификацию с возможностью определения местоположения, отслеживание бизнес-событий в реальном времени и многое другое. Я имею в виду, что банкам нужно двигаться в направлении отслеживания и анализа своих информационных потоков в реальном времени, что позволит им своевременно получать сигналы о проблемах в системах безопасности. В конце концов большинство банков понимают, что им не избежать прорывов систем защиты. Они знают, что это случится. Вопрос в том, как реагировать и насколько быстро. Это ключевой момент.

Комплексный мониторинг событий в потоке бизнес-данных и оповещение в режиме реального времени о проблемах – важная точка приложения усилий. Способность банка держать руку на пульсе своего глобального потока транзакций является ключевым механизмом противодействия внутренним и внешним угрозам. И если онлайн-мониторинг бизнес-процессов помогает решить первую проблему – внешнего или внутреннего взлома системы безопасности, – то как быть со вторым вопросом? С обеспечением простого доступа для клиентов? Ответ кажется простым, но многие по-прежнему не справляются с этим.

Перейти на страницу:

Похожие книги

Практика управления человеческими ресурсами
Практика управления человеческими ресурсами

В книге всемирно известного ученого дан подробный обзор теоретических и практических основ управления человеческими ресурсами. В числе прочих рассмотрены такие вопросы, как процесс управления ЧР; работа и занятость; организационное поведение; обеспечение организации управления трудовыми ресурсами; управление показателями труда; вознаграждение.В десятом издании материал многих глав переработан и дополнен. Это обусловлено значительным развитием УЧР: созданием теории и практики управления человеческим капиталом, повышенным вниманием к роли работников «передней линии», к вопросам разработки и внедрения стратегий УЧР, к обучению и развитию персонала. Все эти темы рассмотрены в новых или существенно переработанных главах. Также в книге приведено много реальных примеров из практики бизнеса.Адресовано слушателям программ МВА, аспирантам, студентам старших курсов, обучающимся по управленческим специальностям, а также профессиональным менеджерам и специалистам по управлению человеческими ресурсами.

Майкл Армстронг

Деловая литература / Деловая литература / Управление, подбор персонала / Финансы и бизнес
Наемные работники: подчинить и приручить
Наемные работники: подчинить и приручить

Сергей Занин — предприниматель, бизнес-тренер и консультант с многолетним опытом. Руководитель Пражской школы бизнеса, автор популярных книг «Бизнес-притчи», «Как преодолеть лень, или Как научиться делать то, что нужно делать», «Деньги. Как заработать и не потерять».Благодаря его книгам и тренингам тысячи людей разобрались в собственных амбициях, целях и трудностях, превратили размытые желания «сделать карьеру», «стать успешным», «обеспечить семью», «реализовать себя» в ясную программу последовательных действий.В новой книге С. Занина вы найдете ответы на вопросы:Почему благие намерения хозяев вызывают сопротивление персонала?Как сократить срок окупаемости работников?Почему кнут эффективнее пряника?Как платить словами вместо денег?Есть ли смысл в программах «командостроительства»?Чем заняты работники, когда их не видит хозяин?Как работники используют слабости хозяина?Почему владелец бизнеса всегда умнее своих работников?К какому типу хозяина или работника вы относитесь?Суждения, высказанные в книге, могут вызвать как полное одобрение, так и неприязнь к автору. Это зависит от того, кем сегодня является читатель — наемным сотрудником или владельцем бизнеса.Сайт Сергея Занина — www.zanin.ru

Сергей Геннадьевич Занин , Сергей Занин

Деловая литература / Карьера, кадры / Маркетинг, PR / Управление, подбор персонала / Финансы и бизнес