США не уверены в безопасности собственной системы мобильного банкинга

США не уверены в безопасности собственной системы мобильного банкинга

 В США рынок мобильного банкинга (платежей, выполняемых с использованием мобильных устройств) развивается крайне динамично. По мнению ряда экспертов, существующая на сегодняшний день в США система финансовых правил не позволяет в полной мере обеспечить безопасное функционирование различных систем, предлагающих услуги мобильного банкинга.

Как заявила первый помощник генерального юрисконсульта при Совете управляющих Федеральной резервной системы Стефани Мартин, множество существующих систем, предлагающих услуги мобильного банкинга, но при этом не имеющих юридического статуса банка, попросту не подпадают под действие этих правил. Как отметила госпожа Мартин, большая часть действующих финансовых правил США разрабатывались задолго до появления не только мобильного банкинга, но и устройств, сделавших возможным его появление. Не удивительно, что эти финансовые правила не могут в полной мере решить все проблемы, связанные с мобильным банкингом. Транзакции, выполняемые учреждениями, имеющими юридический статус банковской структуры, обычно подпадают под действие существующих финансовых правил. Однако, на сегодняшний день участниками данного рынка является также множество организаций, ранее не имевших возможности производить электронные транзакции. И именно действия данных организаций не подпадают под действие существующих финансовых правил. Применимость существующих финансовых правил к небанковским структурам, предоставляющим услуги мобильного банкинга (мобильных платежей), зачастую зависит от роли таких учреждений в проведении транзакций. Следует отметить, что существующие правовые нормы позволяют различным регулирующим органам трактовать одну и ту же ситуацию по-разному.

С ростом количества операторов рынка и количества предлагаемых ими услуг, специалисты высказывают все больше сомнений относительно безопасности проводимых транзакций. Также высказываются опасения относительно их конфиденциальности. Эксперты также отмечают, что учитывая все вышеперечисленные обстоятельства, сложно сказать, сможет ли потребитель требовать возмещение ущерба в случае кражи средств или персональных данных кибермошенниками.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Менее 5% промышленных предприятий в России автоматизировали IAM-процессы

По данным «Информзащиты», в России лишь около 4% промышленных организаций внедрили системы управления учётными записями и доступом (IAM). Эксперты предупреждают: низкий уровень зрелости в этой сфере напрямую увеличивает риски несанкционированного доступа, злоупотребления привилегированными правами и атак через цепочки поставок.

IAM-системы помогают автоматизировать выдачу и отзыв прав пользователей, контролировать доступ и снижать влияние человеческого фактора.

Но на практике внедрение тормозят сразу несколько причин: устаревшие SCADA-системы, недостаточные инвестиции в ИБ, сложности с импортозамещением и разрыв ответственности между ИТ и ОТ. Из-за этого в компаниях до сих пор встречаются «общие» доменные администраторы, бессрочные локальные учётки на HMI, групповые VPN для подрядчиков и сервисные аккаунты без ротации.

При этом более 80% атак на промышленные компании так или иначе связаны с идентификационными данными. Это и фишинг, и атаки на подрядчиков, и действия инсайдеров.

«Не стоит забывать и про деструктивные атаки, более 25% которых направлены именно на промышленность. Приостановка завода может ударить по цепочкам поставок и даже представлять угрозу жизни людей. Злоумышленники активно используют уязвимости в системах идентификации», — говорит Анатолий Песковский, руководитель направления анализа защищённости IZ:SOC «Информзащиты».

Эксперты рекомендуют предприятиям модернизировать инфраструктуру и внедрять IAM-системы, автоматизировать настройку прав доступа, ограничивать полномочия временных пользователей и подрядчиков. Эффективной мерой также считается вынос внешних подключений в отдельную jump-зону с PAM-бастионом, ротация сервисных аккаунтов и разделение административных доменов. Всё это, по оценке специалистов, может заметно снизить риски уже в течение 2–3 месяцев.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru