Polskie banki odporne na cyberataki
Polskie banki dobrze poradziły sobie z atakiem cyberprzestępców – pokazały symulowane cyberataki. Zabrakło jednak współpracy pomiędzy tymi instytucjami - wynika z raportu przygotowanego po ćwiczeniach.
W ćwiczeniach "Cyber-EXE Polska 2013" wzięło udział 5 banków komercyjnych z listy Top 10 i jeden bank spółdzielczy. Ćwiczenia zorganizowane zostały przez Fundację Bezpieczna Cyberprzestrzeń przy wsparciu Rządowego Centrum Bezpieczeństwa oraz firmy doradczej Deloitte. Organizatorzy nie ujawnili, które banki brały udział w ćwiczeniach. Odbyły się one 29 października 2013 roku. Była to już druga edycja ćwiczeń.
Banki musiały poradzić sobie z dwoma rodzajami symulowanych ataków teleinformatycznych. Pierwszym z nich był atak typu DDoS (Distributed Denial of Service - ang.), który doprowadził do zablokowania dostępu do stron internetowych banków i uniemożliwił klientom przeprowadzanie operacji bankowych.
Drugi - bardziej zaawansowany technologicznie - był atak ukierunkowany (APT - Advanced Persistant Threat - ang.), jego celem było pozyskanie wrażliwych dla banków informacji i finansowy szantaż banku. Obydwa symulowane ataki odbywały się praktycznie równolegle. Dodatkowo, aby utrudnić prace zespołom w przypadku zablokowania stron internetowych banków, atakujący stworzyli fałszywą stronę internetową banków i informowali o niej klientów. Ci logując się przez fałszywą stronę udostępniali atakującym dane służące do logowania się do swoich kont bankowych, które potem cyberprzestępcy mogli wykorzystać.
Jak wynika z raportu "Cyber-EXE Polska 2013", banki poradziły sobie dobrze z atakami. Powołane zostały odpowiednie zespoły, które miały zająć się reagowaniem na ataki, było w nie zaangażowanych od 10 do 20 osób w każdej z instytucji. Zadziałały także procedury, które banki miały przygotowane na wypadek tego typu ataków. Jednak, jak podkreślono w raporcie, same procedury nie wystarczą do skutecznego poradzenia sobie z tak trudnymi atakami. Jak zaznaczyli autorzy raportu najlepiej poradziły sobie bowiem banki, które posiadały dobrze wyszkolony, zżyty i dobrze zarządzany zespół, umiejący ze sobą współpracować tam, gdzie kończą się procedury.
Banki nie tylko musiały sobie radzić z cyberatakiem, ale także z dziennikarzami, którzy pytali o kłopoty z dostępem do stron internetowych banków. Eksperci zaznaczyli, że "zasadniczo banki radziły sobie nieźle w kwestii kontaktów z mediami", jednak nie zawsze adekwatnie do sytuacji "niektóre instytucje prosiły dziennikarzy o wysyłanie maila z pytaniami".
Żaden z atakowanych banków nie poinformował o kłopotach Komisji Nadzoru Finansowego; szybko banki zgłaszały problemy policji - zaznaczono w raporcie.
Eksperci wskazali także, że zabrakło współpracy między bankami, aby lepiej poradzić sobie z atakami. Banki jedynie poinformowały się, że doszło do ataku. "Teoretycznie w obszarze bezpieczeństwa banki nie konkurują ze sobą. Zdaję sobie sprawę, że w dobie walki o każdego klienta, pokazanie konkurencji swoich słabych punktów nie jest łatwą decyzją, ale w przypadku cyberataku kolektywna obrona daje większe możliwości minimalizacji jego skutków niż samodzielne działania.
Pamiętajmy także, że ataki były symulowane, przypuszczam, że w rzeczywistej sytuacji skłonność do współpracy byłaby większa" - powiedział PAP Maciej Pyznar, główny specjalista w Wydziale Ochrony Infrastruktury Krytycznej Rządowego Centrum Bezpieczeństwa.
Ćwiczenie "Cyber-EXE Polska 2013" uzyskało poparcie instytucji związanych z sektorem finansowym.
Patronami ćwiczenia były: Ministerstwo Finansów, Narodowy Bank Polski, Komisja Nadzoru Finansowego i Związek Banków Polskich. Przedstawiciele powyższych instytucji byli także bezpośrednimi obserwatorami ćwiczenia.
PAP, lz