SWIFT ve Güvenlik

SWIFT(Society for Worldwide Interbank Financial Telecommunication)

SWIFT’i bankaların ülkeler arası para transferleri için kullandıkları sistem olarak tanımlayabiliriz. Para transferleri bankaların sahip oldukları 8-11 karakterli ID`ler aracılığıyla yapılmaktadır. Örneğin Türkiye’de bulunan İstanbul merkezli adı XYZ olan bir bankanın muhtemel SWIFT kodu XYZTRIS şeklinde olucaktır. Sıralama Banka Adı + Ülke Kodu + Bulunduğu İl şeklindedir.

SWIFT sistemlerinin güvenliğini 27 maddede ele alabiliriz.

A.Zorunlu Kontroller

1.Kritik Sistemlerin İnternet Erişiminin Kısıtlanması veya Diğer Sistemlerden Ayrılması

1.1 SWIFT Sisteminin Diğer Sistemlerden Yalıtılması

SWIFT sisteminin alt yapısını diğer sistemlerden farklı bir yerde barındırarak diğer sistemlere gelen saldırlara maruz kalması önlenmelidir.

1.2 Denetimli Hesap Kullanımı

SWIFT sistemine genel güvenlik protokellerinde de olduğu gibi sadece yetkili kullanıcılara erişim verilmeli, yetkisi olmayan kullanıcıların erişimlerine kapalı olmalı, bakım acil durumlarda sadece erişime açılıp geri kalan zamanlarda sadece belirli kişilerin erişimine açık olmalıdır.

2.Saldırı Alanının ve Zafiyetlerin Kontrolü

2.1 İç Ağ Veri Akış Güvenliği

Gizlilik, bütünlük ve hesap doğrulama sistemleri SWIF sistemini ve ona bağlı kullanıcıları koruma ve kontrolü için kullanılmadır.

2.2 Güncelleştirmeler

SWIFT sistemi ve ona bağlı kullanıcıların kullandıkları yazılım ve donanımlar üretici tarafından belirtilen ömür süreci içinde kullanılmalı ve güncelleştirmeli zamanında eksiksiz bir biçimde yapılmalıdır.

2.3 Sistem Sıkılaştırması

Sistem sıkılaştırmaları güvenli bölgedeki SWIFT sistemi ona bağlı kullanıcılar ve altyapıda yapılmalıdır.

3.Fiziksel Güvenlik

Hassas bilgilerin bulunduğu ekipmanlara fiziksel erişim kısıtlanmalı ve denetlenmelidir.

4.Kullanıcı Hesap Güvenliği

4.1 Parola Politikaları

Parola politikaları ne kadar katı ve karmaşık olursa parola güvenliği o kadar artmış olur.

4.2 Çok Aşamalı Giriş Doğrulamaları

Sisteme giriş yapılırken parola güvenliğinin yanı sıra çok adımlı doğruluma sistemleri kullanılmalıdır.

5.Kullanıcı Hesap Yönetimi

5.1 Hesap Yönetimi

SWIFT sistemine erişim için açılan kullanıcı hesapları kişiye özel, sahip olmaları gereken asgari yetkiye sahip olan hesaplardan oluşturulmalıdır. Görev ve yetkileri dikkate alınmalıdır, gereksiz yetkilendirmelerden kaçınılmalıdır.

5.2 Token Yönetimi

Oturum doğrulama tokenlerine kullanım ve saklama iptali konularında dikkat edilmelidir.

6.Anormal Sistem Aktiviteleri Takibi

6.1 Malware Koruması

Zararlı yazılım korumasının tüm sistemlerde yüklü ve güncel olduğuna dikkat edilmelidir.

6.2 Yazılım Bütünlüğü

İletişim arayüzü ve SWIFT ile alakalı tüm yazılımlarda bütünlük kontrolü yapılmalıdır.

6.3 Veritabanı Bütünlüğü

SWIFT veritabanı bütünlüğünün belirli aralıklarla rutin bir şekilde kontrolü yapılmalıdır.

6.4 Log Mekanizması ve Yönetimi

Log mekanizmasının çalışma sağlığı ve anlık takibi anormal aktivitelerin kontrolü açısından önem arz etmektedir, loglama mekanizmasının çalışabilirliği ve takibi iyi yapılmalıdır.

7.Olay Müdahalesi ve Bilgi Paylaşımı

7.1 Siber Olaylara Müdahale Planlaması

Siber olaylara müdahale için belirli bir ekip ve saldırı türüne göre alınacak önlem ve uygulamalar önceden planlanıp çalışılması saldırı anında en kısa zamanda aksiyon alınması açısından önemlidir.

7.2 Siber Güvenlik ve Farkındalık Eğitimleri

SWIFT’ e erişimi olan veya alakalı alt yapılarda çalışan tüm personele yıllık siber güvenlik ve farkındalık eğitimleri verilmelidir.

B.Danışman Güvenlik Kontrolleri

2.Saldırı Alanını ve Zafiyetlerin Kontrolü

2.4 Arka Ofis Veri Akış Güvenliği

Arka ofis veri akışı, alt yapısı veri kontrolü, bütünlüğü güvenliği kimlik doğrulama sistemleri olmalı ve denetlenmelidir.

2.5 Harici İletim Veri Koruması

Hassas veriler güvenli ağdan ayrılırken şifrelenmelidir. Araya girilip incelendiğinde anlamlı veri elde edilmediği kontrol edilmelidir.

2.6 Kullanıcı Oturumu Bütünlüğü

Güvenli ağa bağlanan kullanıcıların oturum bütünlük ve gizlilikleri kontrolü sağlanmalıdır.

2.7 Zafiyet Taraması

Zafiyet taramaları sektör standartlarına uygun yazılımlar ile yapılmalı, SWIFT sistemleri ve ona bağlanan kullanıcıların bilgisayarları düzenli olarak taranıp gerekli aksiyonlar alınmalıdır.

2.8 Sistem Dışı Kritik Aktiviteler

Sistem dışından yapılacak kritik aktivitelerde sistem içinde yapılan güvenlik prokolleri uygulanarak maksimum güvenlikle yapılmalıdır.

5.Kullanıcı Hesap Yönetimi

5.3 Personel İnceleme Süreci

SWIFT yapısına erişimi olan kişilerin görevlendirme öncesi ve sonrası profillerinin ve davranışlarının periyodik olarak incelenmesi gerekmektedir.

5.4 Fiziksel ve Mantıksal Parola Depolama

Kullanıcı parolaları mantıksal ve fiziksel olarak denetimli şekilde erişim kontrolü belli kişiler tarafından depolanmalıdır.

6.Anormal Sistem Aktiviteleri Takibi

6.5 Saldırı Tespiti

Saldırı tespiti ve sistem takibi yetkisiz erişimleri izlemek ve engellemek için anlık olarak yapılmalıdır.

7.Olay Müdahalesi ve Bilgi Paylaşımı

7.3 Sızma Testleri

Sızma testleri sektör standartında uygulamalarla minimum yılda 1 kere yapılmalı, otomatize testlerin sonuçlarının manuel olarak kontrolleri yapılmalıdır.

7.4 Senaryo ve Risk Analizi

Senaryo odaklı hazırlık, saldırı anında aksiyon alınım hızını arttıracağı için senaryo çeşitliliği ve hazırlılığı düzenli olarak denenip çalışılmalıdır.