Cyberbezpieczeństwo w finansach

Rozwiązania Comarch Cyber Security w dziedzinie finansów

Branża finansowa od lat jest liderem w dziedzinie bezpieczeństwa danych. To banki, firmy brokerskie, ubezpieczyciele, firmy leasingowe i inne podmioty rynku finansowego są szczególnie zmotywowane do ponoszenia wydatków na bezpieczeństwo danych, zarówno dla dobra pracowników, jak i klientów. Wynika to z faktu, że usługi finansowe są jednym z obszarów najbardziej narażonych na ataki cybernetyczne.

To dlatego, choć często na ten temat się milczy, wiele innowacji w zakresie bezpieczeństwa cybernetycznego powstało w sektorze finansowym. A ponieważ "pieniądze lubią ciszę", sektor finansowy stara się wyprzedzać pomysłowość hakerów.

Istnieje wiele sposobów uzyskania nieautoryzowanego dostępu do usług, a każdy dzień przynosi nowe podatności na ataki. Klasyfikacja tych ataków rozpoczyna się od prób naruszenia konta lub kradzieży danych (albo w wyniku ataku, albo wycieku danych dostępowych z innych usług). Bardziej wyrafinowane metody obejmują próby ingerencji w szczegóły zleceń lub ataki z wykorzystaniem weryfikacji dwuetapowej.

Ostatnie lata pokazały, że najskuteczniejszą metodą zabezpieczenia dostępu do instrumentów płatniczych są narzędzia 2FA w postaci tokenów sprzętowych lub zaawansowanych rozwiązań mobilnych. Szczególnie te, które gwarantują niezaprzeczalność prezentowanych danych i dbają o bezpieczeństwo materiału kryptograficznego użytkownika.

Cyberbezpieczeństwo w finansach

tPro ECC

Rozwiązanie tPro ECC jest autorskim tokenem sprzętowym opartym na sile kryptografii krzywych eliptycznych, które są obecnie najbardziej wydajnym systemem kryptograficznym na rynku, zapewniającym wyższy poziom bezpieczeństwa niż klucze RSA o tej samej długości. Token wyposażony jest dodatkowo w mechanizm HPD (Human Presence Detection), który czyni go odpornym na wszelkie ataki zdalne. Każda autoryzacja wymaga od użytkownika naciśnięcia przycisku znajdującego się na obudowie urządzenia. Urządzenie komunikuje się z przeglądarką za pomocą własnego protokołu, a sama komunikacja nie wymaga instalowania rozszerzeń przeglądarki. Obsługa lokalna na stacji roboczej zapewnia bezpieczeństwo i integralność prezentowanych treści.

tpro token ECC

tPro Mobile

Token tPro Mobile jest przykładem zaawansowanego narzędzia mobilnego do autoryzacji transakcji i silnego uwierzytelniania użytkowników. Rozwiązanie zostało zaprojektowane z myślą o spełnieniu rygorystycznych wymagań dyrektywy PSD-2. Rozwiązanie tPro Mobile zapewnia bezpieczeństwo, niepowtarzalność i integralność kodu autoryzacyjnego na każdym etapie jego generowania, a także integralność prezentowanych danych transferowych. Kompatybilność z rozwiązaniem może działać w trzech warstwach:

  • Warstwa biznesowa
  • Warstwa sieci
  • Warstwa aplikacji

Taki podział pozwala na szybką i wygodną integrację nawet w przypadku już istniejących aplikacji mobilnych, gdzie tPro Mobile oferowany jest jako zbiór bibliotek programistycznych tPro MobileSDK. Umożliwia to dodanie warstwy bezpieczeństwa do istniejących aplikacji, przy zachowaniu wszystkich zalet tokena.

Zalety tokena

What You See Is Is What You Sign
Asymetryczna kryptografia ECC dla połączenia z serwerem
Wykorzystanie modułu TPM (Trusted Platform Module) na etapie zabezpieczania materiałów kryptograficznych
Zgodność z RTS (PSD-2)
Mechanizm ochrony przed ingerencją osób trzecich (wykrywanie zagrożeń w środowisku pracy)
tPro Mobile - zarys

Rozwiązanie Comarch IAM

Współpracując z Comarch IAM Authentication Server (CIAM AS), rodzina tPro stanowi gotowe do użycia rozwiązanie do zabezpieczania operacji autentykacji i uwierzytelniania, zapewniając skuteczną ochronę przed następującymi atakami:

  • Phishing,
  • Man In The Middle
  • Man In The Browser
  • Przechwycenie danych uwierzytelniania
  • Ataki zdalne

Rozwiązanie CIAM AS, będące podstawowym modułem platformy Comarch IAM, zapewnia:

  1.  Wsparcie dla różnych metod uwierzytelniania, takich jak:
    •  Hasła statyczne
    •  Certyfikaty X.509
    •  Programowe i sprzętowe tokeny kryptograficzne (w tym rodzina tPro)
    •  Tokeny OTP
  2. Zarządzanie cyklem życia tokena
  3. Metody walidacji biometrycznej
  4. Integracja z interfejsami RADIUS i protokołami LDAP
  5. Integracja z narzędziami SIEM
  6. Podpisywanie plików
  7. Silne uwierzytelnianie klienta zgodne z PSD-2
  8. Mechanizm ochrony przed ingerencją (analiza środowiska uruchomieniowego)

Bezpieczeństwo może być dodatkowo zwiększone dzięki zastosowaniu rozwiązania Comarch IAM.

Dzięki temu, oprócz CIAM AS, możemy zaoferować:

  • zarządzanie tożsamością użytkowników i systemów
  • zarządzanie dostępem do zasobów domenowych w przedsiębiorstwie
  • pełną rozliczalność działań
  • pojedyncze logowanie dla aplikacji Comarch IAM
  • pojedyncze wylogowanie (pojedyncze wylogowanie)
  • odzwierciedlenie struktury organizacji
  • obsługę różnych kontekstów operacyjnych (użytkownik w różnych organizacjach może mieć różne uprawnienia)
  • wsparcie w zakresie przekazywania praw (prawa jednej osoby mogą zostać przeniesione na inną)
  • wielopoziomową administrację

Taka kompleksowa ochrona systemu finansowego może znacząco poprawić wizerunek organizacji, a przede wszystkim skutecznie zabezpieczyć ją przed licznymi zagrożeniami cybernetycznymi.

Znajdź rozwiązanie Comarch Cyber Security

Zarządzanie tożsamością i dostępem
Zachowaj kontrolę nad dostępem do swoich aplikacji, sieci VPN i stacji roboczych.
Ochrona transakcji
Twórz zaawansowane podpisy cyfrowe w mniej niż sekundę.
Usługi RODO
Przygotuj się na najgłębszą zmianę w zakresie bezpieczeństwa danych w Europie od 20 lat.
PSD-2
Odnajdź się w zawiłościach PSD-2 – wyjaśniamy co i jak.
Skontaktuj się z ekspertem Comarch

Zachęcamy do kontaktu z naszymi ekspertami w celu szczegółowego omówienia interesujących Państwa produktów i usług skierowanych do branży finansowej.