作者:光大银行 信息科技部安全管理处 张嘉伟 刘丹华

目前我国企事业单位已经非常重视网络安全,随着网络安全的人力、物力、财力投入越来越大,互联网边界暴露面会逐渐缩小、Nday漏洞可利用率会减少、访问边界控制的会更严格,常规的网络侧攻击手段日渐难以利用。 当技防日趋完善的时候,人便成了攻击的主要目标。

每个人都是企业的一个风险入口,人是网络安全保障体系最重要的组 成元素,70%以上的网络安全事件涉及人为因素。 金融系统是全人类大部分财富的聚集地。 大型金融机构、金融网络基础设施和新型支付方式逐渐成为网络犯罪团伙眼中的“肥肉”,针对银行发起的恶意攻击花样百出,物理渗透便是相对容易实现、成本低、成效好的方式之一。

安全就是一个木桶,安全程度永远取决于最薄弱的环节。 对于银行来讲,支行网点作为面向大众、一个相对较为开放的场所,风险暴露面相对较多,更容易被恶意人员进行物理渗透。 今天小编带你梳理物理渗透的风险点,手把手教你如何防范。

01风险一:安保人员对可疑人员敏感度低,关键区域出入人员管控弱

对策:静态防守、动态巡查、专项培训——加强办公场所人员出入管理、加强现场安保安全意识教育和日常巡查、开展社工攻击安保培训

针对办公区域和重点区域(如机房、设备间),建立办公人员清单,强调严格核实人员身份等人员管理要求,实行“白名单”制度,严格按照人员清单控制出入人员,严格核实身份信息,非清单人员找业务主管部门核实后方可进入办公区,入场人员由行员全程陪同。防止出现工卡伪造、仿冒公检法及设备维修人员的事件出现。

常态化对安保进行预防社工攻击的培训,提升分支行现场安保的安全意识,包含但不限于大堂、办公区、自主设备服务区、客户接待区、多媒体屏幕周边区域等。主要关注现场是否有可疑人员靠近非客户自助设备,或者长时间在客户自助设备周边逗留,一旦发现,应密切关注并及时上报,实现动态监控,远程协作,不留防控真空地带。

针对离行ATM机,增强监控,定期检查,避免不法分子安装隐形摄像头、盗卡设备、银行卡复制器等硬件。

02风险二:场所和设备上存在裸露信息点,容易被利用

对策:加强物理防护——严密保护信息点;

加强对支行网点的信息点和设备防护,细化到每个信息点和每台设备(包括PC、打印机、制卡机、摄像头、其他IOT设备等)。

对于客户可访问的区域,禁止将墙面上裸露的信息点(网口或网线)连接到交换机上,防止被攻击者接入外部设备。

同时,做好对行内设备风险点的封堵和加固,除安装必要的安全软件外,对于设备上无需使用的USB口、网口等,可通过物理手段进行封禁,防止U盘或BadUSB攻击。一旦发现设备被可疑人员使用过,第一时间调取监控录像排查风险,并报告相关单位。

03风险三:WIFI、系统、设备、终端口令弱,易破解

对策:弱口令排查——强制修改所有弱口令和默认口令

默认口令比弱口令还脆弱!弱口令还需要时间进行破解,默认口令无需破解!

排查所有应用系统、堡垒机、服务器、网络设备、终端、IOT设备的口令,禁止弱口令和默认口令,强制定期修改口令,需符合密码复杂度要求。

常态化开展弱口令和默认口令扫描,并进行结果通报,确保口令不合规的员工务必修改完毕,养成好习惯。

04风险四:大堂员工、办公区员工电脑不锁屏、重要资料随意放置

对策:巡检和专项安全意识教育

通过不定期巡察大堂、办公区,检查电脑和纸质资料,发现后开展针对性的安全意识教育,防范电脑不锁屏、重要工作资料、客户信息随意放置。

05风险五:攻击人员伪装内部或合作人员获取敏感数据

对策:重要信息严格保密,遇到敏感问题核实对方身份

通过电话、邮件、即时通讯软件、现场遇到自称监管机构、总分行或其他部门同事、电信运营商、设备维修人员等,请求告知我行业务数据、客户或内部员工信息、应用系统信息(地址、账户口令)、网络部署情况等敏感内容时,要严格核实对方身份,如有可疑人员,及时报告。

06风险六:突发状况处置流程不明确,响应速度慢

对策:加强制度保障——制定突发事件应急处置预案,定期演练

结合分支行实际情况,制定物理渗透攻击突发事件应急处置预案,并通过演练逐步完善各项措施,提高预案的合理性和科学性,确保贴近实际、落实有效、责任到人,确保预案可以指引在遇到突发情况时,快速响应,协调各部门主动采取措施,杜绝风险;指引前台业务部门在遇到突发情况时,避免出现慌乱情况。

物理渗透攻击归根究底是在考验员工的信息安全意识,只有通过不断进行宣传教育、专项检查和实战演练,才能真正影响员工的安全习惯,构建企业安全文化。

信息安全意识提升,任重而道远

声明:本文来自士冗科技,版权归作者所有。文章内容仅代表作者独立观点,不代表士冗科技立场,转载目的在于传递更多信息。如有侵权,请联系 service@expshell.com。