לקחים מאירוע של ספקית התוכנה הגדולה לשוק הבנקאות Finastra

חברת Finastra, מהמובילות בתחום הפינטק, חוותה פרצת אבטחה חמורה שהעלתה שאלות קריטיות לגבי הגנה על מידע רגיש. כיצד תמנעו איומים כאלה לארגונכם?

פרצת האבטחה והשפעותיה

פגיעות במערכות פיננסיות רגישות

ב־7 בנובמבר 2024, Finastra, ספקית תוכנה פיננסית שמשרתת אלפי מוסדות פיננסיים, חוותה מתקפת סייבר חמורה. התוקפים השתמשו בתעודות גנובות כדי להיכנס למערכת העברת הקבצים המאובטחת שלה (SFTP) והוציאו מידע רגיש. הם טענו כי ברשותם 400GB של נתונים גנובים, והשפעת המתקפה על תעשיית הבנקאות הייתה רחבה.
המתקפה חשפה חולשות חמורות במערכת האבטחה של Finastra, אשר מספקת שירותים לכ־45 מתוך 50 הבנקים הגדולים בעולם. פגיעות כאלו יכולות להוביל לדליפות נתונים רגישים ולקשיים בהתמודדות עם מתקפות נוספות במוסדות אחרים.

הגורמים המרכזיים לפרצה

הגנה מבוססת על עקרונות אבטחת המידע

מומחים טוענים כי גישה עם סיסמאות בלבד אינה מספקת. יש להטמיע אימות רב־שלבי (MFA) ולבצע מעקב רציף אחרי פעילויות חשודות במערכות המידע. זאת כדי לזהות איומים בזמן אמת ולמנוע דליפות נתונים משמעותיות.
ההגנה על המידע צריכה להתחיל בתכנון מערכות עם אבטחה מבנית. על ארגונים להשתמש בטכנולוגיות חדשות כמו פלטפורמות מבוזרות והפרדה בין אזורי המידע, כך שכל לקוח יישאר מבודד והמידע שלו יהיה מוגן בצורה טובה יותר.
חשוב במיוחד ליישם את עיקרון ה־Least Privilege, מרכיב חשוב באבטחה של מערכות העברת קבצים רגישים. עיקרון זה דורש מהארגון להעניק למשתמשים גישה רק למשאבים שהם זקוקים להם לצורך ביצוע תפקידם, ובזמן שבו הם זקוקים לכך בלבד.

מערכות קשיחות וחכמות יותר

חשיבות אמצעי ההגנה המתקדמים

האירוע מדגיש את הצורך במערכות מבוזרות, עם שכבות הגנה מגוונות, כדי למנוע נזק בעת מתקפה.
מומחים ממליצים לשלב מערכות ניטור אוטומטיות שמגיבות במהירות לפעולות חשודות, כמו מערכות SIEM ומניעת דליפת נתונים. המערכות הללו מאפשרות זיהוי בזמן אמת של איומים ומונעות את פעולתם לפני שהם גורמים לפגיעות חמורות.
במקביל לשדרוג המערכות, יש להשקיע בהכשרת עובדים.
פעמים רבות, מתקפות סייבר מתחילות מטעויות אנוש ולכן חשוב להטמיע ידע וניהול שוטף של אמצעי אבטחה בארגון.

המלצות מאת מומחי אבטחת מידע של IPV Security

  1. אימות רב־שלבי חובה (MFA): השתמשו באימות מתקדם לכל גישה למערכות.
  2. בקרה וניטור מתקדמים: הטמיעו מערכות לניטור בזמן אמת והתרעות על פעילות חשודה.
  3. הצפנה ואבטחת נתונים: אבטחו נתונים באמצעות הצפנה ברמה גבוהה ונהלו הרשאות גישה מחמירות.
  4. מערכות מבוזרות: הקפידו על הפרדת נתונים בין לקוחות למניעת זליגה של נתונים במתקפה עתידית.
  5. ניהול תהליכי אבטחת מידע: ודאו כי בארגון מיושמים תהליכים מסודרים לניהול אבטחת מידע, ובחנו את יישומם באופן שוטף. אפשר לעשות זאת באמצעות פלטפורמות ייעודיות, כמו CISOteria, המאפשרות תיעוד, בקרה ואכיפה יעילה.

ללקחים ותובנות נוספים ראו פוסט של מנכ"ל איי פי וי סקיוריטי / CISOteria  כאן

לסיכום,

פרצת Finastra משמשת כתזכורת כואבת לחשיבות ההשקעה באבטחת מידע מתקדמת.
מוסדות פיננסיים חייבים לאמץ פתרונות חדשניים שיבטיחו את הגנתם מפני איומים דומים. ההגנה מתחילה בשיפור התשתיות והטמעת תרבות אבטחת מידע ארגונית.

למידע נוסף:

https://www.kiteworks.com/secure-file-transfer/finastra-data-breach/?utm_source=LinkedIn&utm_medium=social&utm_campaign=GaggleAMP&utm_content=finastra-data-breach-takeaways-why-hardened-security-is-critica-4676194&activity_id=4676194&UserID=NAMIanSchneller

מעוניינים בביצוע מבדקי חדירה או סקר סיכונים? פנו למומחי איי פי וי סקיוריטי!

לחצו כאן

 

להתייעצות מקצועית ניתן לפנות אלינו לאימייל info@ipvsecurity.com או במספר הטלפון 077-4447130. IPV Security מתמחה זה 19 שנה באבטחת מידע, סייבר, סקרי סיכונים ותקנים ורגולציות הנוגעים לביטחון מידע ועוד.