Le NBU a recommandé aux banques ukrainiennes d'identifier des collaborateurs parmi leurs employés

La Banque nationale souhaite que la direction des banques ukrainiennes contrôle plus minutieusement le personnel de leurs structures à la recherche d'éventuels « initiés et collaborateurs » et renforce la protection dans le domaine de la cybersécurité.

C'est ce qu'indiquent les recommandations de la NBU « concernant le renforcement de la cybersécurité du système bancaire », envoyées par le régulateur.

Les responsables y font référence au nombre croissant d'attaques de pirates informatiques contre les structures bancaires.

"Attaques complexes et systématiques contre les systèmes d'information des objets d'infrastructures critiques et des organisations qui assurent leur fonctionnement, dans le but de cyberespionnage (vol de données) et de cyberterrorisme (DDoS et destruction d'infrastructures)", lit-on littéralement dans le document.

Il décrit sept domaines que les financiers devraient renforcer pour lutter contre les violations et le vol de données. Et le premier point de ces recommandations est l’inspection de ses propres salariés.

«Faites attention aux internes et collaborateurs potentiels au sein de l'organisation», note la Banque Nationale.

Le régulateur n'a pas précisé qui devait figurer parmi eux, mais on peut supposer qu'il s'agit de tout employé de la banque qui divulgue des informations internes à des tiers.

Le reste des prescriptions du régulateur sont de nature plus technique. Si nous résumons les principales recommandations, alors la liste suivante sera obtenue :

1. Concernant l'accès à distance aux réseaux : supprimez les services internes inutiles du périmètre du réseau, utilisez VPN ou d'autres solutions spécialisées avec MFA (authentification multifacteur), minimisez les accès et augmentez le contrôle d'accès au réseau.

2 Élaborer des scénarios de déni de service de la part du fournisseur de communication ou en cas de compromission de ses services.

3. Augmenter le contrôle sur les actions des utilisateurs privilégiés, isoler et organiser un contrôle d'accès strict aux systèmes de gestion de l'infrastructure. Et également appliquer des règles de filtrage strictes (règles de sortie) pour donner accès aux systèmes d'information sur Internet (utilisation de listes blanches).

spot_imgspot_imgspot_imgspot_img

populaire

Partager cette publication:

Plus comme ça
ICI

Pourquoi vous vous réveillez épuisé même si vous dormez 8 heures

Dernièrement, de nombreuses personnes se plaignent de la même chose : on a l’impression que...

Contrat sans appel d'offres : l'associé de l'ancien maire d'Odessa, Gennady Trukhanov, s'est vu confier la réparation du viaduc de Troyeshchyna

La société de capitaux "Kyivavtodor" a signé un contrat pour la rénovation du viaduc...

Les Américains s'opposent à l'extradition d'Andriy Naumov vers l'Ukraine pour des raisons de sécurité.

Selon des sources de la publication 360.ua.news, l'Autriche n'extradera pas l'ancien...

Qui doit se soumettre au contrôle technique obligatoire et comment vérifier le protocole en ligne

Le centre de service principal du ministère de l'Intérieur a rappelé aux conducteurs comment fonctionne le système...

Le député Maksym Zelensky a acheté un appartement pour 1,5 million de hryvnias pendant la guerre

Le député du Conseil régional de Kharkiv, Maksym Zelensky, lors d'une manifestation à grande échelle...

Pension minimale en Ukraine en 2025 : qui la recevra et quel est son montant garanti ?

En Ukraine, la pension ne peut pas être inférieure au montant spécifié...

Le leader du groupe Boombox, Andriy Khlyvnyuk, a critiqué le travail de Max Barsky

Le leader du groupe Boombox, Andriy Khlyvnyuk, a une fois de plus souligné qu'il n'avait...