Die NBU empfahl den ukrainischen Banken, unter ihren Mitarbeitern Kollaborateure zu identifizieren

Die Nationalbank möchte, dass das Management ukrainischer Banken das Personal ihrer Strukturen gründlicher auf potenzielle „Insider und Kollaborateure“ überprüft und den Schutz im Bereich der Cybersicherheit erhöht.

Dies geht aus den von der Regulierungsbehörde übermittelten Empfehlungen der NBU „Zur Stärkung der Cybersicherheit des Bankensystems“ hervor.

Darin verweisen Beamte auf die zunehmende Zahl von Hackerangriffen auf Bankenstrukturen.

„Systematische komplexe Angriffe auf Informationssysteme kritischer Infrastrukturobjekte und Organisationen, die deren Funktionsfähigkeit sicherstellen, mit dem Ziel der Cyberspionage (Datendiebstahl) und des Cyberterrorismus (DDoS und Zerstörung der Infrastruktur)“, heißt es in dem Dokument wörtlich.

Darin werden sieben Bereiche dargelegt, die Finanziers stärken sollten, um Datenschutzverletzungen und -diebstahl zu bekämpfen. Und der erste Punkt dieser Empfehlungen ist die Überprüfung der eigenen Mitarbeiter.

„Achten Sie auf potenzielle Insider und Mitarbeiter innerhalb der Organisation“, stellt die Nationalbank fest.

Wer dazu gezählt werden soll, hat die Aufsichtsbehörde nicht konkretisiert, es ist jedoch davon auszugehen, dass es sich um jeden Mitarbeiter der Bank handelt, der interne Informationen an Dritte weitergibt.

Die übrigen Vorschriften der Regulierungsbehörde sind eher technischer Natur. Wenn wir die wichtigsten Empfehlungen zusammenfassen, erhalten wir die folgende Liste:

1. In Bezug auf den Fernzugriff auf Netzwerke: Entfernen Sie unnötige interne Dienste aus dem Netzwerkperimeter, verwenden Sie VPN oder andere spezialisierte Lösungen mit MFA (Multi-Faktor-Authentifizierung), minimieren Sie den Zugriff und erhöhen Sie die Netzwerkzugriffskontrolle.

2 Erarbeitung von Denial-of-Service-Szenarien durch den Kommunikationsanbieter oder im Falle einer Kompromittierung seiner Dienste.

3. Erhöhen Sie die Kontrolle über die Aktionen privilegierter Benutzer, isolieren und organisieren Sie eine strenge Zugriffskontrolle auf Infrastrukturverwaltungssysteme. Und wenden Sie außerdem strenge Filterregeln (Egress-Regeln) an, um den Zugriff auf Informationssysteme im Internet zu ermöglichen (Verwendung von Whitelists).

spot_imgspot_imgspot_imgspot_img

beliebt

Teile diesen Beitrag:

Mehr wie das
HIER

Der Ex-Solist von VIA Gra präsentierte eine russischsprachige Single - soziale Netzwerke explodierten vor Kritik

Die ukrainische Sängerin Eva Bushmina (richtiger Name Yana Shvets)...

Die Kiewer Staatsanwaltschaft hat die Aufhebung der Eigentumsrechte von Unternehmen an einem nicht existierenden Gebäude neben Apsteins Anwesen erreicht

Die Staatsanwaltschaft der Stadt Kiew hat in der ersten Runde einen Gerichtssieg errungen …

Olga Freimuts Tochter Zlata Mitchell veröffentlicht offene Fotos - das Netzwerk streitet über ihre Erziehung und ihren Stil

Die 19-jährige Zlata Mitchell, Tochter der Fernsehmoderatorin Olga Freimut, hat sich wiedergefunden...

Krankenhäuser in Odessa zahlten fast 2 Millionen UAH zu viel für medizinisches Mobiliar

Die KP „Zentrale Beschaffungsorganisation des Odessaer Regionalrats“ hat einen Vertrag abgeschlossen...

Wie viel kostet die Stellvertreterwohnung: Fraktionen und Entschädigungsbeträge für 2024

Im Jahr 2024 wurden den Abgeordneten ihre Ausgaben aus dem Staatshaushalt erstattet …

Viszerales Fett ist schädlicher für das Gehirn als allgemeine Fettleibigkeit

Wissenschaftler aus Hongkong analysierten Daten von mehr als 40.000...

Was ist über den einzigen aktiven Vulkan in der Ukraine bekannt?

Der Schlammvulkan Starunya ist einer der kleinsten in Europa ...