Die NBU empfahl den ukrainischen Banken, unter ihren Mitarbeitern Kollaborateure zu identifizieren

Die Nationalbank möchte, dass das Management ukrainischer Banken das Personal ihrer Strukturen gründlicher auf potenzielle „Insider und Kollaborateure“ überprüft und den Schutz im Bereich der Cybersicherheit erhöht.

Dies geht aus den von der Regulierungsbehörde übermittelten Empfehlungen der NBU „Zur Stärkung der Cybersicherheit des Bankensystems“ hervor.

Darin verweisen Beamte auf die zunehmende Zahl von Hackerangriffen auf Bankenstrukturen.

„Systematische komplexe Angriffe auf Informationssysteme kritischer Infrastrukturobjekte und Organisationen, die deren Funktionsfähigkeit sicherstellen, mit dem Ziel der Cyberspionage (Datendiebstahl) und des Cyberterrorismus (DDoS und Zerstörung der Infrastruktur)“, heißt es in dem Dokument wörtlich.

Darin werden sieben Bereiche dargelegt, die Finanziers stärken sollten, um Datenschutzverletzungen und -diebstahl zu bekämpfen. Und der erste Punkt dieser Empfehlungen ist die Überprüfung der eigenen Mitarbeiter.

„Achten Sie auf potenzielle Insider und Mitarbeiter innerhalb der Organisation“, stellt die Nationalbank fest.

Wer dazu gezählt werden soll, hat die Aufsichtsbehörde nicht konkretisiert, es ist jedoch davon auszugehen, dass es sich um jeden Mitarbeiter der Bank handelt, der interne Informationen an Dritte weitergibt.

Die übrigen Vorschriften der Regulierungsbehörde sind eher technischer Natur. Wenn wir die wichtigsten Empfehlungen zusammenfassen, erhalten wir die folgende Liste:

1. In Bezug auf den Fernzugriff auf Netzwerke: Entfernen Sie unnötige interne Dienste aus dem Netzwerkperimeter, verwenden Sie VPN oder andere spezialisierte Lösungen mit MFA (Multi-Faktor-Authentifizierung), minimieren Sie den Zugriff und erhöhen Sie die Netzwerkzugriffskontrolle.

2 Erarbeitung von Denial-of-Service-Szenarien durch den Kommunikationsanbieter oder im Falle einer Kompromittierung seiner Dienste.

3. Erhöhen Sie die Kontrolle über die Aktionen privilegierter Benutzer, isolieren und organisieren Sie eine strenge Zugriffskontrolle auf Infrastrukturverwaltungssysteme. Und wenden Sie außerdem strenge Filterregeln (Egress-Regeln) an, um den Zugriff auf Informationssysteme im Internet zu ermöglichen (Verwendung von Whitelists).

spot_imgspot_imgspot_imgspot_img

beliebt

Teile diesen Beitrag:

Mehr wie das
HIER

Warum Österreichs 59 „Abrams“ noch nicht an die Bundeswehr übergeben wurden

Der Militärkolumnist David Axe in seiner Kolumne für The...

Das Gericht erklärte die Mobilisierung von Personen unter 25 Jahren für illegal

Das Bezirksverwaltungsgericht Transkarpatien hat ein wichtiges Urteil gefällt, in dem...

Selenskyj bereitet sich auf Verhandlungen vor: ein entscheidender Moment für die Ukraine

Der Krieg in der Ukraine erreicht ein kritisches Stadium und Präsident Wolodymyr...

Wie die Probleme des Managements der Streitkräfte die Wirksamkeit im Krieg mit Russland verringern

Die Streitkräfte der Ukraine kämpfen weiterhin erbittert gegen die russische...

Durch unkontrollierte Bauarbeiten verwandelt sich Kiew in einen Betondschungel

Das moderne Kiew durchlebt heiße Zeiten, in denen Entwickler und lokale...

In der Ukraine wurde ein Korruptionsplan im Wert von 36 Mio. UAH bei der Beschaffung von Ersatzteilen für die Streitkräfte aufgedeckt

Spionageabwehr des Sicherheitsdienstes der Ukraine zusammen mit dem Büro für wirtschaftliche Sicherheit...

Eine Überschwemmung in der Tschechischen Republik zerstörte ein Unternehmen in Charkiw, das den russischen Beschuss überstanden hatte

Das Charkiwer Familienunternehmen Vegetus ist auf die Herstellung veganer... spezialisiert.