Podczas gdy coraz szersze zastosowanie technologii bezpieczeństwa spowodowało znaczne zmniejszenie liczby pracowników wymaganych do zapewnienia bezpieczeństwa w bankowości i instytucjach finansowych, wydaje się, że optymalnym wyborem byłoby połączenie tego, co najlepsze w obu dziedzinach. Hi-Tech Security Solutions rozmawia ze specjalistami z branży na temat zestawu zabezpieczeń, cyberprzestępczości i ataku sztucznej inteligencji (AI).
Franz Kersten z firmy Panasonic, producenta kamer do monitoringu, zwraca uwagę, że wcześniej ochroniarze zwykle patrolowali ustalone trasy na terenie klienta, mając nadzieję na identyfikację i ostrzeganie kierownictwa o ryzyku lub zagrożeniach. Jednak rola ta została zmniejszona ze względu na rozmieszczenie kamer monitorujących, które pozwalają jednemu operatorowi w pomieszczeniu obserwować wiele lokalizacji jednocześnie, bez konieczności stawiania stóp na ziemi, chyba że wymaga tego incydent.
Dodatkową korzyścią ze zdalnego monitorowania jest to, że nie jest już konieczne umieszczanie nieuzbrojonych strażników klasy C w obszarach wysokiego ryzyka, gdzie prawdopodobieństwo ataku jest wysokie. Wdrożenie uzbrojonych zespołów reagowania jest aktywowane tylko wtedy, gdy całe ryzyko zostało ocenione na kamerze.
Franz Kersten
„Z praktycznego punktu widzenia kamery eliminują wszelkie problemy z identyfikacją sytuacyjną, które mogą wystąpić, gdy strażnik ma ograniczony lub uszkodzony wzrok. Z finansowego punktu widzenia klienci mogą teraz przejść od modelu kosztów operacyjnych do modelu wydatków kapitałowych, a wszystkie kamery są powiązane z umową SLA, która określa ustalony plan konserwacji”.
Kolega Gert Janzen dodaje, że zaplecze systemów wyposażonych w analitykę wideo i wykrywanie twarzy wykazuje znaczną poprawę, a zatem zależność od siły roboczej może zostać zmniejszona, ponieważ wiele ich funkcji jest zastępowanych przez wbudowaną inteligencję w systemach bezpieczeństwa.
Integracja pozostaje kluczem
Należy podkreślić, że technologia lub siła robocza w izolacji nigdy nie są rozwiązaniem, mówi Kersten. „Muszą one po prostu działać w synergii, aby środki bezpieczeństwa były zrównoważone. Migracja do automatycznego systemu z nadzorem jako aktywnym narzędziem, a nie tylko pasywnym dodatkiem, jest bardzo korzystna, ale korzyści te muszą zostać zakomunikowane użytkownikowi końcowemu.
„Integratorzy systemów muszą wykazać się kreatywnością przy stosowaniu rozwiązań, ponieważ nie jest to scenariusz typu „paint-by-numbers”. Ważne jest, aby dokładnie i metodycznie zbadać potrzeby klienta, a następnie dopasować je do dostępnej technologii, biorąc pod uwagę funkcje i integrację międzysystemową (nadzór, T&A i kontrola dostępu)”.
Ian Downie z firmy Xone, świadczącej zarządzane usługi bezpieczeństwa, twierdzi, że technologia bezpieczeństwa staje się coraz bardziej inteligentna, do tego stopnia, że urządzenia mogą informować użytkowników, kiedy coś działa lub nie działa, a także mogą automatyzować procesy. Przykładem może być zastąpienie ochroniarza przy wejściu do strefy zastrzeżonej wysokiego ryzyka procedurą śluzy powietrznej, która wymaga elektronicznej weryfikacji i haseł.
„IoT pozwala technologii być na tyle inteligentną, by wykonywać funkcje ludzi, podczas gdy wcześniej systemy były znacznie bardziej ograniczone. W rezultacie automatyzacja staje się bardziej niezawodna i obiektywna, ponieważ łatwo jest zweryfikować, czy procesy są przeprowadzane skutecznie, zmniejszając tym samym zależność od czynnika ludzkiego” – wyjaśnia.
Ian Downie
Należy wdrożyć scentralizowane środowisko dowodzenia i kontroli, ze zintegrowanymi urządzeniami, które pozwala na minimalną ilość siły roboczej niezbędnej do spełnienia wymaganych procesów. Zintegrowane urządzenia mogą obejmować kontrolę dostępu, zarządzanie gośćmi, monitorowanie obszarów o ograniczonym dostępie, obsługę gotówki, bezpieczeństwo pieniędzy oraz reagowanie na alarmy i powiadomienia alarmowe.
Integracja siły roboczej i technologii
Według Gusa Brechera z firmy Cathexis, twórcy systemów zarządzania wideo, można poprawić skuteczność lub wydajność wykorzystywanej siły roboczej, dodając technologię do równania.
„Jednak redukcja siły roboczej nie powinna być czynnikiem napędzającym dodawanie technologii. Ostatecznie powinni Państwo dążyć do bardziej skutecznego rozwiązania w zakresie bezpieczeństwa, z minimalną liczbą błędów, możliwością wyodrębnienia danych biznesowych z systemu, jeśli to możliwe, a gdy dojdzie do incydentu związanego z bezpieczeństwem, zespół ds. bezpieczeństwa musi być w stanie reagować sprawnie i skutecznie we właściwy sposób. Rozwiązanie to może, i często skutkuje, redukcją siły roboczej”.
Gus Brecher
Wykorzystanie analityki wideo pozwala na inteligentne wyzwalanie zdarzeń i inicjowanie automatycznych reakcji w sterowni, eliminując w ten sposób zależność od operatorów przy podejmowaniu decyzji. Należy również wziąć pod uwagę korzyści, jakie nowoczesna technologia może przynieść organizacjom poza bezpieczeństwem. Na przykład, liczenie osób w hali bankowej lub przy bankomacie może ostrzegać kierownictwo, że w niektóre dni lub w określonych godzinach może być potrzebna większa liczba pracowników lub zasobów, aby zapewnić zadowolenie klientów. Innym przykładem jest oznaczanie klientów VIP za pomocą systemów rozpoznawania twarzy, dzięki czemu system powiadomi kierownictwo o obecności VIP-a w budynku i umożliwi zapewnienie wyższego poziomu usług.
Wirtualne zagrożenie
Cyberprzestępczość jest realnym, globalnym zagrożeniem, a wszystkie urządzenia IoT stanowią potencjalną bramę do obszarów wysokiego ryzyka lub obszarów wrażliwych. Kersten sugeruje, że oprócz firewalla lub VPN z wdrożonymi politykami bezpieczeństwa, należy rozważyć szyfrowanie na dwóch poziomach: SSL (zamknięte) lub własne, z własnym szyfrowaniem danych; na drugim poziomie rozwiązanie end-to-end we współpracy z uznanym dostawcą ochrony punktów końcowych, z wykorzystaniem certyfikatów bezpieczeństwa wbudowanych w sprzęt i oprogramowanie. W ten sposób eliminuje się możliwość uzyskania przez hakerów dostępu do portów lub interfejsów użytkownika.
„Panasonic wykorzystuje dwa poziomy szyfrowania danych: nasz własny SSL, który jest bezpieczniejszy niż powszechnie znany otwarty SSL. Drugi poziom to partnerstwo pomiędzy Panasonic i Symantec. To partnerstwo dodaje kolejną warstwę szyfrowania i ochrony danych oraz zwiększa wiarygodność cyberbezpieczeństwa wbudowanego w kamery Panasonic i-PRO” – mówi Kersten.
Downie ostrzega, że istnieje wiele przepisów dotyczących cyberbezpieczeństwa, które podkreślają potrzebę wprowadzenia przez organizacje niezbędnych środków zapobiegawczych w celu skutecznego zmniejszenia ryzyka.
„Ważne jest, aby pamiętać, że istnieją szczegółowe przepisy dotyczące prywatności informacji, takie jak ustawa PoPI. W związku z tym środki muszą być najnowocześniejsze, przy jednoczesnym poszanowaniu prywatności osób fizycznych. Wdrożenie scentralizowanego skarbca danych o ograniczonym dostępie, prowadzonego przez urzędnika ds. kontroli danych, staje się coraz bardziej istotne. Pracownicy wszystkich działów powinni zostać przeszkoleni w zakresie ostrożnego obchodzenia się z wiadomościami e-mail, szczególnie w przypadku, gdy mają dostęp do informacji uprzywilejowanych”.
Ścisłe protokoły w zakresie haseł e-mail, innych haseł oraz tego, do jakich wiadomości e-mail można uzyskać dostęp, a do jakich nie, powinny być oczywistością. Podobnie, zapory ogniowe i oprogramowanie antywirusowe muszą być rygorystycznie utrzymywane i kontrolowane.
Zasady i procedury
Brecher porusza interesującą kwestię: Cała technologia na świecie nie pomoże, jeśli nie ma się odpowiednich procedur i procesów zarządzania bezpieczeństwem. Jest to szczególnie istotne zarówno dla bezpieczeństwa dostępu do danych, jak i bezpieczeństwa samych danych. Zaleca on korzystanie z szyfrowanych kanałów komunikacji, a w przypadku archiwizacji danych – z kluczy szyfrujących. Cathexis osobiście wykorzystuje podwójne klucze RSA-1024 do podpisywania danych i opcjonalne szyfrowanie blokujące AES 128 z losowo generowanymi hasłami. Ponadto zarchiwizowane materiały wideo można odtwarzać wyłącznie za pomocą zastrzeżonego oprogramowania Cathexis.
„Bardzo ważne jest, aby użytkownicy końcowi wzięli pod uwagę ustawę PoPI i jej konsekwencje podczas nagrywania ludzi i wykorzystywania tych danych. Obecnie wprowadzamy proces automatycznego znakowania wodnego i nakładania na nagrania wideo hasła wymaganego do ich przeglądania, aby zapewnić, że nagrania nie zostaną przypadkowo lub celowo ujawnione w domenie publicznej” – mówi Brecher.
W skrócie, kontynuuje, słabymi punktami są urządzenia peryferyjne, takie jak kamery, a niektóre z mniej renomowanych marek zapewniają dostęp backdoor. Inteligentne przełączniki sieciowe, kontrola fizycznego dostępu do systemów i nacisk na hasła składają się na bezpieczniejsze środowisko cybernetyczne.
Zdobywanie wiedzy
Wiele mówi się o sztucznej inteligencji (AI), a tempo rozwoju technologii jest po prostu zdumiewające. Kersten uważa jednak, że jest to wciąż na wczesnym etapie. „Ostatecznie wiele organizacji chce, aby ich systemy uczyły się i zaczęły przejmować funkcje ludzkiego operatora poprzez głębokie uczenie się i sztuczną inteligencję. Sztuczna inteligencja jest atrakcyjna dla wielu, ponieważ nie ma ludzkich cech i idiosynkrazji, takich jak zmęczenie i pomijanie krytycznych szczegółów, a zatem jest postrzegana jako bardziej niezawodna i obiektywna niż jej ludzki odpowiednik”.
Zwraca uwagę, że sztuczna inteligencja nie ogranicza się tylko do systemów nadzoru. Raczej różne systemy zaczną dzielić się informacjami między sobą, a sztuczna inteligencja zostanie rozproszona na wiele urządzeń. Janzen dodaje, że wszyscy musimy zwracać większą uwagę na duże zbiory danych, które pomogą nam wdrażać rozwiązania i rozwijać funkcje kamer. Jego zdaniem idealnym rozwiązaniem jest konsolidacja firmy Big Data z tradycyjną firmą ochroniarską, aby zapewnić proaktywne podejście do rozwiązań bezpieczeństwa.
Downie twierdzi, że w miarę jak sztuczna inteligencja staje się coraz bardziej wyrafinowana, zapewnia ona możliwość szybkiego identyfikowania zdarzeń, które nie są normą i pozwala na monitorowanie scenariusza, na który można odpowiednio zareagować. Jako przykłady podaje monitorowanie osób wchodzących na obszary o ograniczonym dostępie, nietypowe lub nienaturalne zachowania, wałęsanie się i przedmioty pozostawione w miejscach o ograniczonym dostępie. „W miarę postępów w głębokim uczeniu się, zdolności systemu stają się coraz bardziej wyrafinowane, co wiąże się z redukcją niezbędnej siły roboczej. Widzimy to w niektórych wysokiej klasy zakładach produkcyjnych, w których robotyka rozwinęła się do tego stopnia, że niemal prowadzi operacje w zakładzie”.
Brecher uważa, że termin „sztuczna inteligencja” jest obecnie nadużywany, ale mimo to jest rzeczywistością. Sztuczna inteligencja jest wykorzystywana do automatyzacji gromadzenia informacji w celu podejmowania świadomych decyzji bez konieczności interwencji człowieka. Algorytmy uczące się są zatem proponowane jako rozwiązanie w ustanawianiu norm w środowisku, a systemy mogą generować alarmy dotyczące tego, co jest uważane za nienormalne. Jednak ludzie nadal będą musieli weryfikować te alarmy.
„Sztuczna inteligencja może zatem zmniejszyć zależność od ludzi podejmujących decyzje, ale w dającej się przewidzieć przyszłości nie zastąpi zapotrzebowania na siłę roboczą. Z perspektywy operacyjnej możemy wykorzystać sztuczną inteligencję, aby zobaczyć, jakie trendy są dominujące, na przykład, że w sobotę w hali bankowej lub w środowisku detalicznym jest więcej osób, a zatem potrzeba więcej kasjerów lub pracowników ochrony w tym czasie. Sztuczna inteligencja umożliwiłaby również szybsze wykrywanie incydentów. Można by ją również wykorzystać do późniejszego przetwarzania nagrań wideo. Cathexis wykorzystuje trzy zaawansowane algorytmy wyszukiwania, które przetwarzają dane z kamer w celu analizy ruchu. Ten rodzaj inteligencji zwiększa zarówno skuteczność, jak i wydajność systemu oraz skraca czas potrzebny na wyszukanie konkretnej osoby na nagraniu wideo”.
Zabezpieczenie Państwa tożsamości cyfrowej
Schalk Nolte, CEO, Entersekt, komentuje kwestie bezpieczeństwa, z którymi mamy do czynienia, gdy sektor finansowy wkracza w cyfrowy świat.
W miarę jak nasz świat staje się coraz bardziej cyfrowy, informacje, które chcemy zachować jako prywatne, są coraz bardziej zagrożone, a jednak nikt nie chce, aby informacje te były chronione przez uciążliwe środki bezpieczeństwa, które nie pasują do naszego tempa życia. Nadszedł czas na przyjęcie na szeroką skalę super-wygodnej technologii biometrycznej, zwłaszcza na urządzeniach mobilnych.
Różne formy zabezpieczeń biometrycznych już zaczęły być stosowane w sektorze bankowym i płatniczym; wśród nich są twarz, odcisk palca, tęczówka, dłoń, żyła i głos.
Schalk Nolte
Wszyscy zainteresowani bankowością cyfrową i bezpieczeństwem śledzą szybki rozwój biometrii i debatują nad przydatnością tej technologii w walce z cyberprzestępczością. Nie ma wątpliwości, że biometria będzie odgrywać ważną rolę w zabezpieczaniu usług mobilnych, szczególnie z punktu widzenia wygody użytkownika.
Należy jednak również zauważyć, że biometria może narazić przedsiębiorstwa i ich klientów na ryzyko, jeśli zostanie wdrożona jako jedyny sposób identyfikacji użytkownika i uwierzytelniania transakcji.
Aby skutecznie zabezpieczyć transakcje wysokiego ryzyka, banki i inni dostawcy usług finansowych potrzebują silnej podstawowej warstwy zabezpieczeń. Przykładem jest platforma Transakt firmy Entersekt, w której dane biometryczne można dodać za pomocą wtyczki, aby zwiększyć poziom ryzyka lub poprawić komfort użytkowania.
W przeciwieństwie do nazw użytkownika i haseł, które możemy dowolnie zmieniać, istnieje tylko jeden zestaw danych biometrycznych. Jeśli wpadną one w ręce hakerów, nie będą przydatne do celów uwierzytelniania. Wśród ekspertów branżowych, takich jak FIDO Alliance, panuje zgoda co do tego, że musimy ograniczyć ujawnianie naszych prywatnych danych biometrycznych, nie udostępniając ich. Zamiast tego powinniśmy trzymać je zamknięte na naszych osobistych urządzeniach.
Jest do tego aplikacja (oczywiście)
Niedawno uruchomiliśmy nowe narzędzie do obsługi handlu cyfrowego o nazwie Connekt. Narzędzie to pozwala instytucjom finansowym na szybkie i ekonomiczne włączenie nowych usług płatności mobilnych w ramach istniejących aplikacji bankowych.
Działa niezależnie od technologii bazowej, punktu końcowego płatności lub zaangażowanej sieci handlowej. Sieci kart płatniczych, takie jak Visa i Mastercard, opracowały nowe technologie, aby umożliwić i chronić konsumentów dokonujących płatności bezgotówkowych w Internecie.
Innowacje takie jak tokenizacja, płatności między aplikacjami, 3D Secure i portfele mobilne – wraz z technologiami takimi jak QR (skanuj, aby zapłacić) i NFC (dotknij, aby zapłacić) – sprawiają, że liczba opcji płatności, które banki muszą wziąć pod uwagę i na które muszą zareagować, jest przytłaczająca.
Kluczową zaletą Connekt jest to, że użytkownicy mobilni banku będą cieszyć się takim samym doświadczeniem użytkownika podczas inicjowania i uwierzytelniania transakcji e-commerce, jak w przypadku bankowości. Konsument nie musi pobierać wielu aplikacji do płatności mobilnych; może uzyskać dostęp do wszystkich różnych usług za pośrednictwem jednego zaufanego punktu – swojej markowej aplikacji bankowej.