Банковское обозрение (Б.О принт, BestPractice-онлайн (40 кейсов в год) + доступ к архиву FinLegal-онлайн)
FinLegal ( FinLegal (раз в полугодие) принт и онлайн (60 кейсов в год) + доступ к архиву (БанкНадзор)
На днях в Центре международной торговли прошла конференция, организованная «Б.О» и посвященная концепции Open Banking. На ней компании-разработчики представили доклады о своих проектах и перспективах открытого банкинга. Но они не рассказали о последствиях внедрения концепции и ее влиянии на безопасность банковской инфраструктуры
Концепция открытого банкинга сегодня очень популярна, Центробанк даже создал профильную Ассоциацию ФинТех. Многие банкиры, не будучи членами этой ассоциации, подумывают об использовании архитектуры открытого банкинга как основы для модернизации своего бизнеса. Именно эти банкиры по большей части и пришли на конференцию. Правда, не для выступлений, а пока послушать о серьезных плюсах новой глобальной концепции — предоставлении клиентам большего контроля над своими финансовыми данными, появляющимися новым возможностям для оказания адресных услуг клиентам, ну, и, конечно, возможностями получения новых доходов уже для самого банка. Энтузиазма всем присутствующим добавляла неоднократно цитируемая Вторая директива о платежных услугах (PSD2), в соответствии с которой финтех-компании в Европе могут применять методы открытого банковского обслуживания — к этому их подталкивают государственное регулирование и давление рынка. Открывая API для финтех-компаний, банки порождают совершенно новую цифровую экономику составных (многоступенчатых) финансовых услуг, улучшая этим качество обслуживания собственных клиентов. Но при этом появляется ключевая и болезненная точка соприкосновения банка и финтех-компаний — банковские данные.
Открытие любой банковской инфраструктуры всегда сопряжено с риском и требует усиленных мер безопасности. Нельзя сказать, что новые стандарты интерфейсов API не обсуждались на конференции, но обсуждение этих стандартов мало имело отношения к безопасности. Всем было понятно, что интерфейсы должны быть стандартизированы для облегчения интеграции финтех-компаний с банками. Однако не всякий стандарт для API будет удовлетворять большинству требований безопасности для этих самых API. В дискуссии об API звучали и основные термины из области безопасности: «аутентификация», «авторизация», «шифрование данных» и т.д., но осталось неясным, как разработчики справляются с проблемами безопасности данных, циркулирующих через их API,. Этому вопросу следовало бы уделить больше внимания.
Специалистам по ИБ понятно, что практически любой формат открытого банковского обслуживания является зонтиком, объединяющим несколько API-интерфейсов, и это неминуемо создает мультипликативный эффект с непредсказуемой новой логикой и способствует появлению новых уникальных уязвимостей.
Все это не пустые страхи и опасения — количество атак на API с каждым годом растет. Фактически некоторые из самых серьезных нарушений безопасности в последнее время связаны именно с уязвимостью API.
В недавних публикациях сообщалось о взломах API на примере LinkedIn и Experian. Во всем мире API печально прославилась своей уязвимостью, когда лазейка в API Facebook позволила компания Cambridge Analytica раскрыть личную информацию более чем 50 млн человек.
Компания Gartner уже много лет заявляет, что к 2022 году проникновения злоумышленников через API станут более частыми, а это, в свою очередь, приведет к утечкам данных в корпоративных веб-приложениях. Gartner недавно обновила собственный прогноз, заявив, что «к 2024 году число атак, использующих уязвимости в API, и связанных с этим утечек данных практически удвоится».
Именно в АPI традиционные технологии защиты приобретают свою специфику, это касается всего. Скажем, на 100% правильно организовать авторизацию для API, видимо, невозможно.
Приложение, как правило, содержит комбинацию нескольких интерфейсов, каждый из которых обладает своей сложной логикой. Кроме того, современные приложения сочетают API, разработанные несколькими командами, комбинирующими разные подходы к их созданию и способствующими появлению этой логики. В свою очередь, сама авторизация требует нескольких уровней: есть клиенты и партнеры, разработчики и администраторы — это лишь часть пользовательских групп, которые приходится учитывать при определении политики авторизации.
Очевидных проблем добавляет и то, что многие API постоянно меняются, обновляются, добавляется какая-то новая функция и т.д. И каждое обновление, в свою очередь, также может изменить логику и повлиять на требования и процессы авторизации. Командам разработчиков сложно за этим следить, если вообще возможно не отставать от скорости изменений и синхронизировать политики, чтобы обеспечить надлежащую авторизацию. Учтены ли все перечисленные факторы в предлагаемых решениях Open Banking? Мы об этом так и не узнали.
Банк России, давно работающий в направлении безопасности интерфейсов, создал уже два стандарта безопасности, заточенных именно на API.
Стандарты рекомендованы к использованию при создании и оценке соответствия программных средств, предназначенных для безопасного обмена финансовыми сообщениями в среде открытых банковских интерфейсов. Стандарты предназначены для следующих категорий:
Положения стандартов применяются на добровольной основе, отмечает ЦБ.
Но даже выполнение этих стандартов Банка России не гарантирует 100%-ной защиты от атак злоумышленников.
В странах ЕС для безопасного функционирования систем API введено два дополнительных механизма: сертификация всех стартапов силами регуляторов и страховка за счет самих стартапов от последствий возможных утечек данных. Все это, конечно, сразу отсекает значительную часть игроков рынка. По словам Артема Сычева, первого заместителя директора департамента информационной безопасности Банка России, пока это открытый вопрос. Думаю, однако, что если бы на этот счет спросили российских банкиров, то они проголосовали бы за безусловное введение этих двух механизмов, ограничивающих активность (и безответственность) стартапов.
Как будут развиваться события, мы не знаем. Возможно, что API-интерфейсы потребуют нового обобщенного подхода к их безопасности, основанного на какой-то новой архитектуре, которая может выйти за рамки изолированного рассмотрения отдельных транзакций. И для нее потребуются решения, сочетающие большие данные, ИИ и машинное обучение. Может потребоваться захватывать весь трафик через API, чтобы создать основу для поиска отклонений, говорящих о нарушениях безопасности. Почему нет?
В рамках XXI Международного банковского форума «Финансовый рынок: технологический суверенитет и структурная трансформация экономики» на круглом столе «Комиссионные страховые и сервисные продукты: новое регулирование и перезагрузка» обсудили динамику сегмента банкострахования, подвели итоги реализации Постановления № 39 и поделились своими прогнозами на ближайший год в отношении банковского канала
В последнее время банковский рынок развивается в условиях сильных экономических вызовов и высокой ключевой ставки. Артем Иванов, руководитель департамента развития розничных кредитных продуктов Альфа-Банка, в интервью заместителю генерального директора АЦ «БизнесДром» Наталье Васекиной для «Б.О» рассказал о тенденциях в розничном кредитовании, технологиях и плюсах цифрового профиля и создании нового подхода к формированию оффера для клиента
В рамках акции банк перечисляет один рубль за каждую покупку еды в супермаркетах, кафе и ресторанах в период с 30 сентября по 30 октября 2024 года в благотворительный фонд «Дари еду» на развитие проекта «Социальные кухни»