A importância da Cibersegurança para o setor bancário

Copiar URL

A segurança bancária é um desafio cada vez mais caro para instituições financeiras, à medida que a ameaça de ataques cibernéticos aumenta. Isso se deve a vários fatores, como sistemas complexos que expõem mais pontos vulneráveis, custos mais altos em caso de ataques bem-sucedidos e um aumento no número total de ataques

Esses fatores têm levado a um aumento no custo do seguro para as instituições se protegerem contra ataques e a uma maior vulnerabilidade para aquelas que não reforçam suas proteções na mesma velocidade das ameaças

Neste artigo, definimos três categorias de ameaças à cibersegurança no setor bancário, explicamos por que elas se tornaram mais urgentes e descrevemos os recursos necessários para combatê-las.

Conheça as soluções da Red Hat para serviços financeiros

Os ataques à cadeia de suprimentos de software comprometem os sistemas ou produtos dos desenvolvedores de software, inserindo código malicioso em pipelines, atualizações ou dependências de software confiáveis. Essa abordagem contorna a segurança convencional, explorando a confiança dos usuários em atualizações oficiais para entregar malware ou conseguir acesso não autorizado, além de ser uma ameaça ao desenvolvimento das aplicações.

Por que as ameaças à cadeia de suprimentos de software das instituições financeiras são uma emergência?

Os ataques cada vez mais frequentes à cadeia de suprimentos de software podem causar prejuízos financeiros e à reputação.

  • Nos últimos três anos, a média anual de ataques à cadeia de suprimentos de software aumentou em 742%.
  • Até 2025, 45% das organizações sofrerão ataques à cadeia de suprimentos.
  • O comprometimento à cadeia de suprimentos de software custa 8,3% mais e leva 8,9% mais tempo para ser identificado e controlado do que outros tipos de violações.
  • O valor médio pago em ransomware cresceu 71% em relação ao ano passado.

Do que você precisa para combater as ameaças à cadeia de suprimentos de software?

Embora nenhum sistema esteja 100% protegido de ameaças à segurança, essas práticas podem ajudar as empresas a combater ataques à cadeia de suprimentos de software proativamente. As empresas precisam de uma ferramenta para:

  • Analisar aplicações e a base de código para identificar problemas antes de oferecer correções para mitigar vulnerabilidades e riscos.
  • Personalizar e automatizar pipelines de builds, verificar imagens em busca de vulnerabilidades e fazer implantações em um estado que impeça versões suspeitas de contaminar execuções de pipelines.
  • Oferecer análises de ameaças de alta fidelidade para detectar e priorizar problemas de segurança com o objetivo de agilizar a resposta a incidentes e aprimorar a postura de segurança na disponibilização de software.

Descubra tendências globais em segurança da cadeia de suprimento de software

Recursos da Red Hat

Os serviços de computação em nuvem são uma ferramenta importante para modernização dos sistemas de muitas instituições financeiras. No entanto, sua adoção traz muitos desafios e ameaças novas. O termo “nuvem” se refere a recursos hospedados que são disponibilizados ao usuário por meio de um software. Esses recursos e todos os dados processados são dinâmicos, escaláveis e portáteis.

O que mudou para tornar as ameaças à segurança da nuvem um assunto urgente para o setor bancário?

As ameaças à segurança da nuvem estão mais urgentes agora porque uma parcela maior do patrimônio tecnológico do setor financeiro está hospedado nela. Esta prática aumenta à medida que as organizações buscam reduzir custos e se tornar mais ágeis. Esses novos vetores de ataques podem criar riscos à reputação e potenciais sanções de regulamentadores, caso haja falhas no gerenciamento dos riscos.

Do que você precisa para combater ameaças à segurança da nuvem?

A responsabilidade pela segurança da nuvem é dividida entre a instituição financeira e o provedor de serviços de nuvem, porém ambos devem estar atentos às seguintes medidas:

  • Detecção, inteligência e resposta a ameaças
  • Gerenciamento de configuração e de políticas
  • Gerenciamento de chaves e criptografia
  • Vigilância e observabilidade
  • Segurança da cadeia de suprimentos de software

 

As ameaças à segurança dos dados são ataques em que existe o risco de que informações caiam em mãos não autorizadas. Isso  inclui ameaças de dados acessados em descanso (isto é, um usuário não autorizado fazendo login em um local a que ele não deveria ter acesso) e dados capturados em movimento (um usuário não autorizado capturando dados em trânsito entre duas fontes autorizadas).

O que mudou para tornar as ameaças à segurança dos dados um assunto urgente para o setor bancário?

Embora os principais alvos das ameaças à segurança dos dados ainda sejam os usuários e erros cometidos por eles, os vetores de ataque se tornaram mais sofisticados, numerosos e custosos. Isso se junta à crescente necessidade de dados sob demanda, já que as plataformas móveis e o trabalho remoto exigem acesso rápido e constante a informações. Mais especificamente, ameaças aos dados se tornaram um assunto urgente porque:

  • Em 2020, cada pessoa no mundo gerou, em média, 1,7 MB de dados por segundo, criando mais oportunidades para os criminosos aproveitarem.
  • Avanços em inteligência artificial (IA) e machine learning (ML) estão viabilizando ataques mais sofisticados.
  • Muitos ataques recentes exploraram a expansão do acesso aos dados, como o ataque SUNBURST, que revelou dados financeiros de 5,2 milhões de clientes dos Hotéis Marriott.

O que é necessário para combater as ameaças à segurança dos dados?

Um dos principais recursos necessários para combater as ameaças à segurança dos dados é adotar uma abordagem de segurançazero trust . Zero trust é uma abordagem de arquitetura de segurança que se baseia na premissa de que toda interação começa em um estado não confiável. Nesse contexto, os limites de confiança devem ser os menores possíveis e nenhum acesso deve ser autorizado para além do necessário para concluir a transação.

Nos Estados Unidos, a Executive Order on Improving the Nation's Cybersecurity (EO 14028)) do Presidente Biden exige que agências civis federais definam planos para acelerar a adoção da arquitetura Zero Trust.

Zero Trust tem dois pilares principais:

  • Desperimetralização: a desperimetralização visa separar a confiança da localização. Os usuários precisam acessar dados corporativos de qualquer lugar e, como as transações ocorrem na nuvem, esses dados podem estar em qualquer lugar. Sendo assim, as empresas já não são definidas por perímetros geográficos. 
  • Privilégio mínimo: quando uma interação não pode herdar a confiança com base em nome e local, ela é considerada suspeita. O termo privilégio mínimo se refere à prática de restringir o acesso apenas aos recursos absolutamente necessários.

Para implementar um modelo de zero trust, a empresa precisa adotar estes componentes fundamentais:

  • Uma fonte única e forte de identidade para usuários e entidades (NPEs).
  • Autenticação de usuários e máquinas.
  • Contexto adicional, por exemplo, conformidade com políticas e integridade dos dispositivos.
  • Políticas de autorização para acesso a uma aplicação ou um recurso.
  • Políticas de controle de acesso a apps.

Esses componentes se concentram em grande parte em implementar identidades com base em políticas de acesso com padrão “negar todos” e “permitir por exceção”.

 

As principais soluções da Red Hat foram testadas em empresas e estão prontas para uso em um ambiente com foco na segurança.

Confira aqui algumas das principais soluções da Red Hat que ajudam com a cibersegurança no setor de serviços financeiros:

Red Hat Trusted Software Supply Chain

O Red Hat® Trusted Software Supply Chain é um conjunto de serviços de computação em nuvem com tecnologia do Red Hat® OpenShift®, que melhora a resiliência a vulnerabilidades na cadeia de suprimentos de software. Como parte da solução, dois novos serviços de computação em nuvem, o Red Hat Trusted Application Pipeline e o Red Hat Trusted Content, unem-se aos serviços de computação em nuvem e aos software da Red Hat, incluindo Quay e Advanced Cluster Security (ACS).

Red Hat Advanced Cluster Security for Kubernetes

O Red Hat Advanced Cluster Security (ACS) for Kubernetes é a plataforma pioneira em segurança na nuvem nativa do Kubernetes. Ela oferece às empresas o poder para criar, implantar e executar aplicações nativas em nuvem com mais segurança. A solução ajuda a proteger cargas de trabalho em containers do Kubernetes nas principais nuvens e plataformas híbridas, incluindo Red Hat OpenShift, Amazon Elastic Kubernetes Service (EKS), Microsoft Azure Kubernetes Service (AKS) e Google Kubernetes Engine (GKE).

Automação da segurança com o Red Hat Ansible Automation Platform

O Red Hat® Ansible® Automation Platform usa playbooks, serviços de diretório local, logs consolidados e apps externas para a integração das equipes de segurança de TI e a automação de suas soluções de segurança. Isso permite investigar e responder às ameaças de forma coordenada e unificada. 

Red Hat OpenShift Service Mesh

O Red Hat OpenShift Service Mesh oferece uma maneira uniforme de conectar, gerenciar e observar aplicações baseadas em microsserviços. Ele fornece insights comportamentais e controle sobre os microsserviços conectados pela rede na sua service mesh. Obtenha acesso a segurança de rede de aplicativos com criptografia mTLS abrangente e transparente, além de políticas detalhadas que facilitam a implementação de uma rede de confiança zero.

Descubra soluções para serviços financeiros com a Red Hat

Hub

Blog da Red Hat

Tudo relacionado à Red Hat: soluções, treinamentos e certificações Red Hat, casos de sucesso de clientes, novidades dos nossos parceiros e notícias sobre projetos das comunidades open source.

Teste as soluções da Red Hat

Você sabia que a Red Hat oferece versões de teste gratuitas de suas soluções? Aproveite e obtenha experiência prática, prepare-se para uma certificação da Red Hat ou avalie na prática se a solução é adequada para ao caso de uso.

Leia mais

O que é gerenciamento de segredos?

O gerenciamento de segredos é um método para garantir a proteção das informações confidenciais necessárias para realizar suas operações diárias.

O que é o controle de acesso baseado em função (RBAC)?

O controle de acesso baseado em função é uma maneira de gerenciar o acesso de um usuário a sistemas, redes ou recursos com base na função dele dentro de uma equipe ou empresa de maior porte.

Shift left e shift right

Realizar shift left e shift right é implementar testes contínuos em cada estágio do ciclo de vida de desenvolvimento do software.

Segurança: leitura recomendada

Artigos relacionados