Die NBU empfahl den ukrainischen Banken, unter ihren Mitarbeitern Kollaborateure zu identifizieren

Die Nationalbank möchte, dass das Management ukrainischer Banken das Personal ihrer Strukturen gründlicher auf potenzielle „Insider und Kollaborateure“ überprüft und den Schutz im Bereich der Cybersicherheit erhöht.

Dies geht aus den von der Regulierungsbehörde übermittelten Empfehlungen der NBU „Zur Stärkung der Cybersicherheit des Bankensystems“ hervor.

Darin verweisen Beamte auf die zunehmende Zahl von Hackerangriffen auf Bankenstrukturen.

„Systematische komplexe Angriffe auf Informationssysteme kritischer Infrastrukturobjekte und Organisationen, die deren Funktionsfähigkeit sicherstellen, mit dem Ziel der Cyberspionage (Datendiebstahl) und des Cyberterrorismus (DDoS und Zerstörung der Infrastruktur)“, heißt es in dem Dokument wörtlich.

Darin werden sieben Bereiche dargelegt, die Finanziers stärken sollten, um Datenschutzverletzungen und -diebstahl zu bekämpfen. Und der erste Punkt dieser Empfehlungen ist die Überprüfung der eigenen Mitarbeiter.

„Achten Sie auf potenzielle Insider und Mitarbeiter innerhalb der Organisation“, stellt die Nationalbank fest.

Wer dazu gezählt werden soll, hat die Aufsichtsbehörde nicht konkretisiert, es ist jedoch davon auszugehen, dass es sich um jeden Mitarbeiter der Bank handelt, der interne Informationen an Dritte weitergibt.

Die übrigen Vorschriften der Regulierungsbehörde sind eher technischer Natur. Wenn wir die wichtigsten Empfehlungen zusammenfassen, erhalten wir die folgende Liste:

1. In Bezug auf den Fernzugriff auf Netzwerke: Entfernen Sie unnötige interne Dienste aus dem Netzwerkperimeter, verwenden Sie VPN oder andere spezialisierte Lösungen mit MFA (Multi-Faktor-Authentifizierung), minimieren Sie den Zugriff und erhöhen Sie die Netzwerkzugriffskontrolle.

2 Erarbeitung von Denial-of-Service-Szenarien durch den Kommunikationsanbieter oder im Falle einer Kompromittierung seiner Dienste.

3. Erhöhen Sie die Kontrolle über die Aktionen privilegierter Benutzer, isolieren und organisieren Sie eine strenge Zugriffskontrolle auf Infrastrukturverwaltungssysteme. Und wenden Sie außerdem strenge Filterregeln (Egress-Regeln) an, um den Zugriff auf Informationssysteme im Internet zu ermöglichen (Verwendung von Whitelists).

spot_imgspot_imgspot_imgspot_img

beliebt

Teile diesen Beitrag:

Mehr wie das
HIER

Eine Ernährungswissenschaftlerin nennt sechs Lebensmittel, die Ihnen helfen, die Grippesaison ohne Medikamente zu überstehen.

Sie können Ihr Immunsystem während der Erkältungssaison durch Ihre Ernährung stärken...

Technologie siegt: Welche Berufe werden bis 2030 beliebt sein?

Im Jahr 2025 steht der globale Arbeitsmarkt unter Druck durch...

Eine vierfache Mutter erhielt vom CCC eine Geldstrafe von 17.000 UAH.

Der Volksabgeordnete der Partei „Europäische Solidarität“, Oleksiy Honcharenko, berichtete über...

Der Chef eines Bauunternehmens in Bila Tserkva, der eine Wohnung an zwei Personen verkaufte, steht unter Betrugsverdacht.

In Bila Tserkva nahm die Polizei den Direktor eines Bauunternehmens fest, der...

Die Sängerin Mogilevskaya zeigte ihren Ehemann zum ersten Mal bei ihrem Konzert.

Bei ihrer Feier zum 50. Geburtstag im Palast „Ukraine“ hat Natalia Mogilevska nicht...

KMVA gibt gestohlene Güter zurück: 12,5 Millionen und 6 Autos werden für Verteidigungszwecke verwendet

Die Militärverwaltung der Stadt Kiew kündigte die Einführung eines Mechanismus zur Rückkehr von... an.

Dublin ändert die Aufenthaltsbestimmungen für Flüchtlinge aus der Ukraine.

Irland ändert die Regeln für die Aufnahme ukrainischer Flüchtlinge: Aufenthaltsdauer in...

Botox dient nicht nur der Schönheit: Die Injektionen werden zur Behandlung bestimmter Krankheiten eingesetzt.

Botulinumtoxin wird seit langem mit Verjüngung in Verbindung gebracht, aber in der medizinischen Praxis...