概述
随着网络攻击威胁与日俱增,对于金融机构来说,银行业网络安全成为一项更加严峻的挑战。这往往源于多种因素,比如由于系统十分复杂而导致在攻击者面前暴露更多漏洞、攻击得逞后造成的危害更大以及攻击总数激增。
这些因素加在一起,导致各个机构为防范攻击而支出的费用不断增加,而如果未能随威胁升级而加强保护,则更易受到攻击。
在本文中,我们将罗列银行业网络安全主要面临的三大类威胁,解释是哪些因素导致解决威胁更加紧迫,以及需要具备哪些能力才能应对这些威胁。
金融机构面临的软件供应链威胁
软件供应链攻击会侵入软件开发商的系统或产品,在受信任的软件管道、更新或依赖关系中插入恶意代码。这种方法避开了传统的安全防护措施,利用用户对官方更新的信任来传播恶意软件或实现未经授权的访问,对应用开发构成威胁。
为何对于金融机构来说,解决软件供应链威胁现在变得如此紧迫?
软件供应链攻击可能造成财务和声誉的双重损失,而随着网络攻击日益猖獗,这种事件的发生频率正变得越来越高:
- 过去 3 年中,软件供应链攻击的年均次数激增了 742%。
- 到 2025 年,45% 的企业组织都将遭受供应链攻击。
- 与其他类型的漏洞相比,软件供应链攻击造成的损失提高了 8.3%,识别和遏制攻击所需的时间增加了 8.9%。
- 勒索攻击的赎金同比增长了 71%。
为了应对软件供应链威胁,您需要什么?
虽然没有任何系统能对所有安全威胁完全免疫,但采取合理的保护措施可帮助企业组织主动抵御软件供应链攻击。企业组织需要一个工具来:
- 分析应用和代码库,识别关键问题,然后提供修复程序,以减少漏洞并降低风险。
- 自定义并自动执行构建管道,同时扫描镜像以查找漏洞,然后进行部署,确保它能够阻止可疑构建损害管道执行。
- 提供高保真威胁分析,清晰查明安全问题并优先处理最要紧的问题,以帮助加快事件响应速度,改善软件交付中的安全态势。
红帽资源
金融机构面临的云安全威胁
云服务是许多金融机构用于现代化升级系统的重要工具。然而,采用云服务后,大量新的挑战和威胁也会随之而来。“云”是指通过软件交付给用户的托管资源。这些资源及其处理的所有数据都是动态、可扩展且可移植的。
解决云安全威胁何以对银行业更加迫在眉睫?
现在,由于金融行业有越来越多的整体技术资产存储在云端,应对云安全威胁变得更加迫在眉睫。由于各个企业组织都希望降低成本并变得更加灵活,银行业上云已变得越来越普遍。如果在风险管理上出现失误,这些新的攻击向量可能会使企业组织面临声誉风险,并可能会导致他们受到监管机构的制裁。
为了应对云安全威胁,您需要什么?
云安全的责任由金融组织和云服务提供商共同承担,但双方都应认识到具备以下能力的重要性:
- 威胁检测、情报和响应
- 配置和策略管理
- 密钥管理和加密
- 监视和可观测性
- 软件供应链安全防护
金融机构面临的数据安全威胁
数据安全威胁是指未经授权访问特权数据所带来的威胁,这包括访问静态数据(即未经授权的用户登录到他们本不该访问的地方)和捕获动态数据(即未经授权的用户捕获两个授权来源之间传输过程中的数据)。
解决数据安全威胁何以对银行业更加迫在眉睫?
虽然数据安全威胁的主要目标仍然是用户和用户错误,但攻击向量已变得更加复杂、更多样化且造成的代价更为高昂。同时,随着移动平台和远程工作的普及,人们对即时获取数据的需求也在增加,需要高速且无处不在的数据访问能力。更具体地说,解决数据威胁变得更加迫在眉睫,因为:
- 2020 年,地球上平均每人每秒会产生 1.7 MB 的数据,这为攻击者创造了更多可乘之机。
- 人工智能(AI)和机器学习(ML)的不断发展演进,使攻击变得更加复杂。
- 近来的许多攻击都是利用了数据访问权限范围扩大这一点,例如 SUNBURST 攻击事件导致 520 万万豪酒店客户的财务数据泄露。
为了应对数据安全威胁,您需要什么?
为了应对数据安全威胁,必须具备的一项关键能力是:采用零信任的安全防护方法。零信任是一种设计安全防护架构的方法,它的核心思路是:默认情况下,所有交互都是不可信的。在这种情况下,必须尽可能缩小信任边界,并且仅授予完成事务处理所需的访问权限。
在美国,拜登总统签发的《关于改善国家网络安全的行政命令》(EO 14028)要求联邦民事机构制定计划,推动采用零信任架构。
零信任建立在两大基础之上:
- 去边界化:去边界化解决了信任与位置分离的问题。如今,用户需要能够从任何地方访问企业组织数据,而且由于企业组织转型上云,数据可以在任何地方,因此企业不再受地理边界的限制。
- 最小权限:如果交互不能基于名称或位置自动假定信任,那每次交互都应被视为可疑或不可信任的。最小权限是指仅允许访问绝对必要的资源,即一项活动所需的“最低”权限。
为了实施零信任模型,企业组织必须采用下面这些关键组件:
- 用户和非个人实体(NPE)强大、单一的身份来源。
- 用户和机器认证。
- 其他背景信息,例如策略合规性和设备运行状况。
- 用于访问应用或资源的授权策略。
- 应用内的访问控制策略。
这些组件主要侧重于确保能够将基于身份的访问策略默认设置为“全部拒绝”和“允许例外情况”。
红帽如何帮助银行业应对网络安全威胁
红帽的核心解决方案经过企业级测试,可在注重安全防护的环境中使用。
下面是红帽提供的一些主要解决方案,可帮助确保金融服务行业的网络安全:
红帽可信软件供应链
红帽® 可信软件供应链是一套由红帽® OpenShift® 提供支持的云服务,可增强对软件供应链漏洞的抵御能力。红帽可信应用管道和红帽可信内容这两项新的云服务作为该解决方案的组成部分,加入了现有的红帽软件和云服务,包括 Quay 和高级集群安全防护(ACS)。
面向 Kubernetes 的红帽高级集群安全防护
面向 Kubernetes 的红帽高级集群安全防护(ACS)是开创性的 Kubernetes 原生安全防护平台。通过该平台,企业组织能够更安全地构建、部署和运行云原生应用。该解决方案有助于保护在所有主流云和混合平台中运行的容器化 Kubernetes 工作负载,包括红帽 OpenShift、Amazon Elastic Kubernetes Service(EKS)、Microsoft Azure Kubernetes Service(AKS)和 Google Kubernetes Engine(GKE)。
红帽 Ansible 自动化平台助力安全防护自动化
红帽® Ansible® 自动化平台使用 Playbook、本地目录服务、整合日志和外部应用促进 IT 安全防护团队之间的协作,并帮助对其安全防护解决方案进行自动化改造,使他们能够协调一致地进行威胁调查和响应。
红帽 OpenShift 服务网格
使用红帽 OpenShift 服务网格,能够以统一的方式连接、管理和查看基于微服务的应用。它能为用户提供关于服务网格中联网的微服务的行为分析,并能让用户进行控制。通过透明的 mTLS 加密和促进零信任网络的精细策略,全面掌控应用网络安全。
红帽官方博客
获取有关我们的客户、合作伙伴和社区生态系统的最新信息。