网商银行张园超:如何构建数字银行安全体系
2024-09-11 阅读1988
在数字化时代背景下,金融机构的数据安全成为了维护机构声誉、客户信任和业务持续性的关键。基于数字化转型过程中的安全风险和挑战,在金融行业以及银行业,我们应该如何去做呢?
2024年3月6日,鑫知教育邀请网商银行CISO张园超老师做客鑫知课堂,分享话题《如何构建数字银行安全体系》。
点击图片观看精彩视频
在数字化转型这个阶段,银行、公司等各个机构把越来越多的服务进行在线提供,通过API进行数据的查询等操作,做资金类的如贷款、理财、保险等金融业务,风险敞口与影响在扩大。
另外,数据的量级及密集度在增加,公司基于数据进行运营和决策,对业务的开放性、彼此的互联互通、接口的相互调用合作都是加强的,攻击者攻击系统的获利在增加,导致安全风险的发生概率以及风险的威胁等级在增加。
进行数字化转型一个很大的诉求就是追求效率和体验,而安全和效率本来就存在矛盾,难以平衡。我们认为,保护数据要素安全是银⾏数字化转型可持续推进的基石。
聚焦过去几年业界发生的风险来看,我们总结了以下四个比较难解决的高等级的安全威胁。
1、0Day漏洞攻击
未知的漏洞攻击,比如LogForging这个漏洞,在公布的时候已经存在了八年,我们观测到,在未出现修复代码前一直有人利用这个漏洞进行攻击。除了软件的漏洞外,可能还有其他的如操作系统、硬件等,它是不可预测的一类风险。
2、社会工程学攻击
包括一些APT的攻击,比如针对员工的社工、钓鱼、物理渗透等,这种风险实际上是很高的,如果在真实的对抗场景中发生这种风险,影响会急剧扩大。
3、供应链安全威胁
所有的企业里面都有很多供应商提供的软件,包括开源的供应链、软件包、操作系统硬件等,这些里面可能有很多是有漏洞后门的。
4、业务与数据滥用
这里面包括两类风险,一个是业务逻辑类的漏洞,与常见的漏洞不一样的是它跟业务结合非常紧密,比如说业务的越权访问、业务逻辑的绕过等。二是对数据的操作,比如说API授权控制没做好,或者员工滥用数据,非预期的使用数据业务等。
作为数字化银行,我们既要应对高等级的安全威胁,又要兼顾数字化的效率和体验。这个问题不仅适用于银行,同时适用于数据量大、业务重要,对安全要求和效率体验要求都很高的企业。
在数字银行的业务里,不仅要强监管、高要求、风险容忍度低,还要满足数字化的高效率体验的要求,能应对面向金融业的高等级的攻击对手的威胁,挑战是非常大的。针对于这两点,一方面,安全要求很高,期望是不要让风险发生,或者让它的风险发生概率趋于0;另一方面,是追求效率,要高效的开展安全工作,不能让安全成为业务发展的一个瓶颈。基于这两个方面,我们设计了数字银行安全体系建设的总体思路。
默认安全机制能做到已知类型的风险能高效的进行预防防护。对于所有系统和业务的变更能够感知。在所有的风险资源比如说计算资源、主机容器、网络配置、域名配置包括数据权限、业务策略配置变更的时候,安全都要能够切入进去,让所有的变更都经过安全的环节。对于风险的剖析和处理,经过风险评估决策中心,自动化进行风险的识别,对于一部分不能自动化评估的,需要人工进行评估。
对于已知类型的风险,我们做到上线即安全,那么对于未知类型的风险,我们设计了一套可行纵深防御的方案,让系统只运行预期内的行为。服务器上只能运行经过运维人员发布的、经过安全评估的可以运行的代码。同时需要做到多层防御,假设一层会被突破,下一层还有防御。在上一层被突破的时候产生告警,进行响应,用下一层来检查上一层。比如用主机层的安全机制来控制应用运行的内存行为,用内核层的防御机制来检查主机层的运行,通过芯片层、硬件层去检查内核层,把信任链一层层归约到硬件的可信芯片这一层。
在这个方面,比较强调的是情报的能力。威胁感知,包括安全运营、感知告警等它就是一个情报,我们要基于这个情报来进行防御策略的部署和调整。在做感知能力的时候,要基于实际面临的威胁比如面临多少种风险场景,要基于这个把风险场景和威胁路径的矩阵列出来,一项一项系统性的去做感知策略。这样才有可能针对性的防御现阶段面临的风险,一定要高优路径优先感知覆盖。此外还需要提升快速溯源和止血的能力。
数字化银行也有很多产品用的是第三方的,作为数字化银行的安全团队,我们需要让安全工作高效开展,把安全运营治理工作数字化,把产品、能力编排起来。我们做了安全运营中心和安全产品编排中心,达到安全自身工作的数字化和智能化的目的。
检验安全水位有效性的基本原则就是基于实战,知道问题在哪,如何解决,解决了多少,才能有序去指导安全建设的优先级。我们从外部、内部做了一个威胁路径图,把面临的各种类型的风险、威胁路径枚举出来,去做安全检验。