Le identità non umane (NHI) e gli agenti AI, inclusi gli account di servizio, le credenziali CI/CD e le identità dei carichi di lavoro cloud, superano
Il ransomware e le credenziali rubate sono tra i vettori di attacco più comuni e dannosi che prendono di mira le istituzioni finanziarie. Poiché i sistemi bancari conservano preziose attività finanziarie e dati sensibili dei clienti, le organizzazioni devono dimostrare un rigoroso controllo e supervisione degli accessi privilegiati per supportare le aspettative normative e di audit previste da framework come SOX, PCI DSS e GLBA.
Nelle moderne infrastrutture bancarie interconnesse, gli account privilegiati si estendono su piattaforme di trading, sistemi di pagamento e applicazioni bancarie. Senza una visione in tempo reale delle sessioni privilegiate, le banche potrebbero scoprire gli abusi solo dopo che le transazioni sono state manipolate, i registri modificati o i dati rubati. Le banche hanno bisogno di un monitoraggio delle sessioni privilegiate in tempo reale per ottenere piena visibilità su tutte le attività privilegiate, contribuire a prevenire le frodi, ridurre al minimo l’impatto degli attacchi basati sulle credenziali e rispettare gli standard normativi che regolano le istituzioni finanziarie.
Rischi per la sicurezza degli accessi privilegiati nel settore bancario
L’accesso privilegiato comporta rischi significativi per la sicurezza nei moderni ambienti bancari. Poiché le istituzioni finanziarie si affidano a sistemi interconnessi che supportano il trading, l’elaborazione dei pagamenti, la gestione dei prestiti e l’archiviazione dei dati dei clienti, gli account privilegiati che gestiscono questi sistemi spesso dispongono di un ampio accesso permanente. I principali rischi di sicurezza associati all’accesso privilegiato nel settore bancario includono:
- Conti privilegiati compromessi: se le credenziali amministrative vengono rubate, i criminali informatici possono alterare le transazioni, modificare le voci finanziarie, manomettere i registri e muoversi lateralmente in tutti i sistemi bancari. Poiché queste azioni hanno origine da account considerati affidabili, l’attività dannosa potrebbe passare inosservata fino a quando non è troppo tardi.
- Uso improprio dell’accesso privilegiato da parte di personale interno: che sia doloso o negligente, le minacce interne implicano l’abuso dei privilegi da parte di utenti autorizzati. Poiché gli account privilegiati hanno già un ampio accesso, l’identificazione di attività non autorizzate richiede più dei tradizionali modelli di sicurezza basati sul perimetro.
- Accesso a fornitori terzi: le banche di solito concedono ai fornitori un accesso privilegiato per la manutenzione delle piattaforme di trading, delle infrastrutture e dei sistemi di pagamento. Se le credenziali del fornitore vengono compromesse, i criminali informatici possono aggirare le misure di sicurezza esterne e ottenere l’accesso interno.
- Accumulo di privilegi: man mano che i dipendenti cambiano ruolo e i progetti si spostano, gli utenti legittimi accumulano più permessi del necessario. Senza un controllo continuo, i privilegi obsoleti e non necessari possono rimanere attivi, aumentando il rischio che gli account compromessi vengano utilizzati per accedere a sistemi critici.
Perché gli audit tradizionali sono insufficienti per i moderni attacchi informatici
Molte banche si affidano a revisioni trimestrali degli accessi e agli avvisi di gestione delle informazioni e degli eventi di sicurezza (SIEM) per monitorare l’attività privilegiata, ma queste misure sono reattive. Gli audit confermano l’accaduto dopo un incidente di sicurezza, e gli avvisi in genere si attivano quando vengono superate le soglie predefinite. Di conseguenza, un minimo uso improprio dell’accesso con privilegi legittimo può rimanere non rilevato per lunghi periodi.
Ad esempio, un account amministratore compromesso può essere utilizzato per avviare trasferimenti non autorizzati e tentare di modificare i registri delle transazioni per nascondere attività dannose. Poiché le azioni sembrano provenire da un account legittimo, alcuni avvisi potrebbero non attivarsi e la frode potrebbe non essere scoperta fino a verifiche e indagini successive. Senza visibilità in tempo reale sulle sessioni privilegiate, le banche sono costrette a indagare sugli incidenti di sicurezza dopo che si sono già verificati danni finanziari e di reputazione, invece di intercettare le attività sospette nel momento in cui si verificano.
Monitoraggio in tempo reale delle sessioni privilegiate per la conformità
Nel settore bancario, la conformità normativa va di pari passo con la gestione degli accessi privilegiati (PAM). Il monitoraggio delle sessioni privilegiate in tempo reale aiuta le banche a dimostrare un controllo continuo sugli accessi privilegiati. Framework come SOX, PCI DSS e GLBA richiedono tutti forti controlli di accesso, tracciabilità e salvaguardie sui sistemi e sui dati sensibili.
- SOX: le istituzioni finanziarie devono dimostrare di disporre di controlli interni efficaci sui sistemi che hanno un impatto sulla rendicontazione finanziaria. Il monitoraggio in tempo reale dimostra chi ha avuto accesso ai sistemi critici, le modifiche apportate e se determinate azioni sono in linea con i ruoli approvati.
- PCI DSS: le organizzazioni devono tracciare e monitorare l’accesso ai componenti di sistema e agli ambienti di dati dei titolari di carte. Il monitoraggio delle sessioni privilegiate crea audit che tracciano l’attività negli ambienti di dati dei titolari di carta e garantiscono che tutte le azioni possano essere ricondotte agli utenti.
- GLBA: le banche devono proteggere le informazioni finanziarie dei clienti e il monitoraggio delle sessioni privilegiate garantisce che l’accesso alle informazioni sensibili sia tracciato, registrato e indagato in caso di attività sospette. Con gli audit e la possibilità di eliminare comportamenti rischiosi in tempo reale, i team di sicurezza possono ridurre la probabilità di esposizione non autorizzata dei dati e, di conseguenza, violazioni della conformità.
In che modo Keeper® consente il monitoraggio delle sessioni privilegiate in tempo reale
Keeper permette alle banche di monitorare e gestire gli accessi privilegiati in ambienti altamente regolamentati. Le principali funzionalità di Keeper includono:
- Architettura cloud-native e zero-knowledge: Keeper cripta credenziali e informazioni sensibili end-to-end, assicurando che nemmeno Keeper possa accedere ai dati memorizzati, e i team di sicurezza mantengano piena visibilità sulle attività privilegiate.
- Tunnel crittografati: gli utenti possono avviare sessioni privilegiate tramite tunnel crittografati end-to-end dalla Cassaforte Keeper per accedere in modo sicuro a risorse remote senza regole firewall in entrata o VPN tradizionali.
- KeeperAI per il rilevamento delle minacce: KeeperAI analizza il comportamento degli utenti e i modelli di accesso privilegiato per rilevare attività sospette e potenziali minacce in tempo reale, terminando automaticamente le sessioni ad alto rischio. Aiuta i team di sicurezza a identificare le anomalie più rapidamente, a dare priorità ai rischi in base al contesto e a rispondere in modo proattivo alle minacce prima che causino danni.
- Monitoraggio e registrazione in tempo reale delle sessioni: con Keeper, i team di sicurezza possono monitorare in tempo reale l’attività privilegiata, inclusi comandi eseguiti, sistemi a cui si è avuto accesso e durata della sessione. Registri di audit dettagliati e registrazioni forniscono ai team di sicurezza prove di conformità per le revisioni normative ed elementi probatori per le indagini forensi.
- Accesso JIT (just-in-time): Keeper concede l’accesso privilegiato solo quando necessario e lo revoca automaticamente alla fine delle sessioni. Questo aiuta a eliminare gli accessi permanenti nei sistemi bancari interconnessi e riduce il rischio di uso improprio dei privilegi.
- Applicazione dell’autenticazione a più fattori (MFA): anche se i sistemi non supportano nativamente metodi di autenticazione avanzata, Keeper applica l’MFA per tutti gli accessi all’infrastruttura, per proteggere le informazioni sensibili.
- Integrazione SIEM: le attività di sessione privilegiata e gli eventi di accesso privilegiato possono essere trasmessi direttamente sulle piattaforme SIEM, permettendo ai team di sicurezza di correlare il comportamento delle sessioni con i flussi di lavoro di rilevamento delle minacce e di risposta agli incidenti.
Proteggi l’accesso privilegiato nella banca con Keeper
Le banche non dovrebbero affidarsi solo ad audit periodici e avvisi retrospettivi per rilevare attività sospette. Negli ambienti finanziari moderni, dove i conti privilegiati possono accedere a piattaforme di trading, sistemi di pagamento e dati finanziari sensibili, il ritardo nel rilevamento delle minacce può comportare perdite finanziarie significative e sanzioni regolamentari.
Il monitoraggio delle sessioni privilegiate in tempo reale aiuta la sicurezza bancaria a passare da un controllo reattivo a uno proattivo, permettendo alle istituzioni finanziarie di identificare e prevenire attività fraudolente man mano che si verificano. Offrendo visibilità completa e controlli granulari degli accessi, Keeper aiuta le banche a proteggere gli accessi privilegiati soddisfacendo al contempo severi requisiti di conformità.
Inizia subito la tua prova gratuita di KeeperPAM per scoprire come la tua organizzazione può monitorare meglio le sessioni privilegiate e proteggere i sistemi finanziari critici.