国产xxxx99真实实拍_久久不雅视频_高清韩国a级特黄毛片_嗯老师别我我受不了了小说

資訊專欄INFORMATION COLUMN

金融科技行業網絡安全威脅概覽

xietao3 / 3321人閱讀

摘要:在眾多端點威脅中,針對金融部門的最常見的持續攻擊是網絡釣魚和勒索軟件攻擊。通過研究,影響金融行業的勒索軟件攻擊和數據泄露的趨勢表明,勒索軟件組是最活躍的。針對金融機構的累計攻擊次數達起,涉及個勒索軟件組織。

.markdown-body{word-break:break-word;line-height:1.75;font-weight:400;font-size:15px;overflow-x:hidden;color:#333}.markdown-body%20h1,.markdown-body%20h2,.markdown-body%20h3,.markdown-body%20h4,.markdown-body%20h5,.markdown-body%20h6{line-height:1.5;margin-top:35px;margin-bottom:10px;padding-bottom:5px}.markdown-body%20h1{font-size:30px;margin-bottom:5px}.markdown-body%20h2{padding-bottom:12px;font-size:24px;border-bottom:1px%20solid%20#ececec}.markdown-body%20h3{font-size:18px;padding-bottom:0}.markdown-body%20h4{font-size:16px}.markdown-body%20h5{font-size:15px}.markdown-body%20h6{margin-top:5px}.markdown-body%20p{line-height:inherit;margin-top:22px;margin-bottom:22px}.markdown-body%20img{max-width:100%}.markdown-body%20hr{border:none;border-top:1px%20solid%20#ffffd;margin-top:32px;margin-bottom:32px}.markdown-body%20code{word-break:break-word;border-radius:2px;overflow-x:auto;background-color:#fff5f5;color:#ff502c;font-size:.87em;padding:.065em%20.4em}.markdown-body%20code,.markdown-body%20pre{font-family:Menlo,Monaco,Consolas,Courier%20New,monospace}.markdown-body%20pre{overflow:auto;position:relative;line-height:1.75}.markdown-body%20pre>code{font-size:12px;padding:15px%2012px;margin:0;word-break:normal;display:block;overflow-x:auto;color:#333;background:#f8f8f8}.markdown-body%20a{text-decoration:none;color:#0269c8;border-bottom:1px%20solid%20#d1e9ff}.markdown-body%20a:active,.markdown-body%20a:hover{color:#275b8c}.markdown-body%20table{display:inline-block!important;font-size:12px;width:auto;max-width:100%;overflow:auto;border:1px%20solid%20#f6f6f6}.markdown-body%20thead{background:#f6f6f6;color:#000;text-align:left}.markdown-body%20tr:nth-child(2n){background-color:#fcfcfc}.markdown-body%20td,.markdown-body%20th{padding:12px%207px;line-height:24px}.markdown-body%20td{min-width:120px}.markdown-body%20blockquote{color:#666;padding:1px%2023px;margin:22px%200;border-left:4px%20solid%20#cbcbcb;background-color:#f8f8f8}.markdown-body%20blockquote:after{display:block;content:""}.markdown-body%20blockquote>p{margin:10px%200}.markdown-body%20ol,.markdown-body%20ul{padding-left:28px}.markdown-body%20ol%20li,.markdown-body%20ul%20li{margin-bottom:0;list-style:inherit}.markdown-body%20ol%20li%20.task-list-item,.markdown-body%20ul%20li%20.task-list-item{list-style:none}.markdown-body%20ol%20li%20.task-list-item%20ol,.markdown-body%20ol%20li%20.task-list-item%20ul,.markdown-body%20ul%20li%20.task-list-item%20ol,.markdown-body%20ul%20li%20.task-list-item%20ul{margin-top:0}.markdown-body%20ol%20ol,.markdown-body%20ol%20ul,.markdown-body%20ul%20ol,.markdown-body%20ul%20ul{margin-top:3px}.markdown-body%20ol%20li{padding-left:6px}.markdown-body%20.contains-task-list{padding-left:0}.markdown-body%20.task-list-item{list-style:none}@media%20(max-width:720px){.markdown-body%20h1{font-size:24px}.markdown-body%20h2{font-size:20px}.markdown-body%20h3{font-size:18px}}

研究表明,自疫情爆發以來,針對金融公司的數字威脅顯著增加。2020-2021年發布的統計報告顯示,針對金融公司和服務的網絡攻擊增加了238%。在這些攻擊中近75%的受害者是銀行和保險公司。

攻擊者一直廣泛針對銀行和保險公司等金融機構,自疫情爆發以來這種情況更加頻繁。攻擊者通過濫用和出售敏感的個人身份信息%20(PII)(例如客戶詳細信息、社會安全號碼%20(SSN)、駕駛執照、銀行帳戶詳細信息和交易記錄)來獲利。攻擊者通過利用他們可以識別的任何安全漏洞來訪問系統。數據顯示,90%以上的網絡安全問題是由軟件自身的安全漏洞被利用導致,這也強調了加強軟件安全的重要性。

攻擊者還利用針對金融機構的高級持續威脅%20(APT)%20活動來勒索敏感數據。其中一個例子是“APT34”,一個疑似針對金融機構的伊朗組織。

一些銀行僵尸網絡和間諜軟件變種,如DanaBot和TrickBot最初針對特定領域,現已擴展到歐洲和亞洲等其他地區。

超過100家金融集團通過僵尸網絡被分布式拒絕服務(DDOS)攻擊。美國財政部金融犯罪執法網絡發布的一份報告稱,由于網絡犯罪活動,每個月大約有10億美元從金融機構被盜。

針對金融機構的集體威脅:

網絡釣魚

暴力攻擊

勒索軟件

竊取者/機器人(間諜軟件)

木馬

策略:

在破壞金融機構的數據后,攻擊者使用收集到的敏感信息對其消費者發起更復雜的攻擊。

攻擊者使用的另一種方法是通過識別這些機構提供的服務中的漏洞來瞄準金融公司,例如電子商務、網上銀行、在線支付交易和加密貨幣服務。

在觀察到的針對金融公司的攻擊中,大約94%是使用常見的網絡犯罪策略執行的,例如魚叉式網絡釣魚、社會工程、水坑等。攻擊者還結合和重用舊的但有效的惡意軟件變體,例如FakeSpy%20Android銀行木馬,它通過短信進行傳播消息并從受害者的設備中竊取敏感信息。

電信網絡和公司也在金融交易的安全性和雙因素身份驗證機制(如一次性密碼(OTP))中發揮著關鍵作用。

在攻擊客戶之前,攻擊者利用已安裝在受害者設備上的惡意應用程序來獲取有關網絡服務提供商的信息。然后,他們利用這些信息來破壞和破壞驗證交易以及劫持和重新路由文本消息所需的OTP。

威脅:

攻擊者使用開源和社會工程工具來構建針對金融部門的特定目的的定制惡意軟件。攻擊者通過添加附加功能來不斷完善惡意軟件變體,以自動提取被盜數據和資金。

銀行惡意軟件是自動化轉移系統%20(ATS)%20引擎和Web注入腳本的最佳示例之一,這些腳本可以自動繞過認證機制啟動資金。

我們分析了常規威脅情報中捕獲的一些針對金融服務的主要網絡安全威脅并作以下分享。

端點威脅:

隨著各種方法和技術的出現,威脅形勢日益擴大,潛在的攻擊面也在不斷擴大。在眾多端點威脅中,針對金融部門的最常見的持續攻擊是網絡釣魚和勒索軟件攻擊。

根據研究,下面列出了有關端點威脅的詳細信息:

網絡釣魚攻擊:

攻擊者使用網絡釣魚作為針對金融行業最常見的工具。建立釣魚活動發起惡意軟件攻擊所需的最低技術知識和容易訪問,使其成為許多攻擊者攻擊金融公司的首選方法。

美國聯邦調查局(FBI)和Statista公布的統計報告顯示,針對金融公司的攻擊中,約有40%使用了各種釣魚郵件和網址。被模仿最多的云品牌和社交媒體品牌分別是微軟和谷歌。攻擊者經常創建虛假的微軟登錄頁面來竊取PII數據。

圖%201%20描述了基于金融行業提供的服務的網絡釣魚嘗試。金融和支付平臺是最有針對性的服務,占比分別為25%和9%。

如圖2所示,可以將釣魚網頁與一個主要的金融門戶網站進行比較。

銀行惡意軟件:

間諜軟件是另一種常用工具,以金融部門為目標,竊取憑證、身份和敏感數據。Stealer%20和Bots是攻擊者通常用來針對金融公司的間諜軟件變體,攻擊者通常用它們來攻擊金融公司,它們通常被稱為銀行惡意軟件。銀行惡意軟件以個人電腦和移動設備為目標,竊取用于在線支付和交易的憑證。

銀行惡意軟件在設備上成功安裝后可以執行:

從網上銀行服務竊取用戶名和密碼

收集用戶銀行信息(持卡人姓名、卡號、CVV、有效期)等數據

收集通話記錄和聯系人

從設備讀取%20SMS%20內容并將數據存儲在設備中

讀取從用戶設備接收的%20SMS%20通知,如金融交易。

收集機器信息

具有鍵盤記錄器功能

下面列出了銀行惡意軟件的這些變種,也稱為銀行木馬或BankBot,經常針對金融公司:

Cerberus

Aberebot

SpyEye

TrickBot

DanaBot

Anubis

根據Heimdal和Securelist最近的一份報告——Zbot惡意軟件,俗稱Zeus,是銀行惡意軟件家族中最臭名昭著的木馬,占所有攻擊的25%。SpyEye占另外15%,TrickBot和%20DanaBot各占所有感染的5%。

一些網絡犯罪論壇為網絡犯罪分子提供各種服務,如出售惡意軟件等。此外,論壇用戶還提供使惡意軟件完全無法檢測 (FUD) 的服務。使用這些網絡犯罪論壇的服務后,惡意軟件將無法被防病毒程序等常見掃描機制檢測到。因此有必要在軟件開發初期通過靜態代碼檢測等技術強化軟件自身安全。

下圖展示了一篇關于APK crypt/FUD 服務的網絡犯罪論壇帖子。

網絡犯罪分子還出售他們從各種機構和第三方服務中獲取的敏感信息。這些詳細信息包括敏感PII數據和信用卡號。在下圖中,用戶在網絡犯罪論壇上出售有效信用卡號碼。

第三方攻擊:

大多數金融機構依賴第三方、供應商或合作伙伴服務,如軟件服務、分析、網絡托管等。利用第三方執行非關鍵任務可以讓金融公司優先考慮其主要業務目標。

使用第三方服務有很多好處,然而,它們也存在一些安全風險。我們已經看到針對 Kaseya的勒索軟件攻擊如何影響了幾家企業,類似的攻擊可能導致攻擊增加最大可容忍停機時間 (MTD)。

服務提供商的數據泄露會影響他們的客戶,正如我們最近在Blackmatter勒索軟件攻擊中所觀察到的。這次攻擊擾亂了受害者的服務,并泄露了屬于他們客戶的敏感信息。

趨勢:

作為我們研究的一部分,在2021年觀察到勒索軟件攻擊激增。勒索軟件攻擊通常對目標設備上的數據進行加密。然而,在加密之前首先會盜取這些數據,然后攻擊者根據這些敏感數據要求贖金。如果受害者無法支付贖金,他們會通過在公共論壇上泄露收集到的敏感數據來勒索受害者。

通過研究,影響金融行業的勒索軟件攻擊和數據泄露的趨勢表明,LockBit%20勒索軟件組是最活躍的。與其他勒索軟件組織相比,LockBit%20的受害者數量最多。

圖7顯示了LockBit%20勒索軟件集團所針對的行業,其中制造業占%2027.2%,金融服務約占%2013.6%。

圖8描繪了針對金融公司的勒索軟件組織的統計趨勢。根據受害者數量和最近的攻擊,LockBit位居榜首。針對金融公司第二活躍的勒索軟件團伙是Sodinokibi (REvil),有8名受害者。第三個最活躍的群體是Avaddon,有六名受害者。

圖9顯示了基于針對全球金融服務的勒索軟件攻擊的熱圖。

針對金融機構的累計攻擊次數達59起,涉及20個勒索軟件組織。美國是最常受到攻擊的國家,其次是英國、加拿大、澳大利亞和法國。

結論:

網絡犯罪總體上呈上升趨勢,而且攻擊目標多集中在金融公司。攻擊者使用各種社會工程工具來傳播惡意軟件,并使用多種技術來逃避檢測機制,因此僅靠傳統安全防護手段不足以對抗逐漸“狡猾”的網絡犯罪分子。

金融機構應從源頭加強軟件安全,尤其在軟件開發過程中重視代碼質量安全尤為重要。數據顯示,超過六成的安全漏洞與代碼有關,而安全漏洞為網絡攻擊提供廣泛攻擊面,因此通過靜態代碼檢測以降低安全漏洞及缺陷可以有效提高軟件安全性,筑牢網絡防御根基,同時企業應提高網絡安全意識和網絡安全管控機制,做好應對網絡攻擊的積極響應。

參讀鏈接:

blog.cyble.com/2021/08/20/…

文章版權歸作者所有,未經允許請勿轉載,若此文章存在違規行為,您可以聯系管理員刪除。

轉載請注明本文地址:http://specialneedsforspecialkids.com/yun/118730.html

相關文章

  • 這場金融網絡盛宴 華為又要秀出哪些前瞻性布局?

    摘要:最新發布的全球半年度行業云跟蹤報告也顯示,年全球四大行業金融制造醫療和公共部門的行業云支出總額將高達億美元。這樣一來,華為的金融網絡能夠獲得市場的青睞也就順理成章了。金融業數字化轉型的加速,使得金融云越來越成為行業標配;但金融云的普及,又讓傳統網絡技術架構受到了前所未有的沖擊。這樣看來,邏輯就簡單了:金融業必須先推動傳統網絡技術架構的升級,促進金融云的普及應用,才能進一步實現自身的數字化轉型...

    crossoverJie 評論0 收藏0
  • 慢霧科技和 SegmentFault 達成戰略合作

    摘要:慢霧科技和達成戰略合作協議,未來將在區塊鏈社群建設上展開一系列活動,包括黑客馬拉松,線上開發資源分享,以及開發者社區建立人才培養等雙向合作。本次黑客馬拉松也受到眾多投資機構的關注,戰略合作有曲速科技合約資本幣新等機構平臺。 showImg(https://ws1.sinaimg.cn/large/006tKfTcly1freqzpx97uj30zk0k0188.jpg); 慢霧科技 和...

    anonymoussf 評論0 收藏0
  • 行業報告 | 2021.09.06 | 研報目錄更新

    摘要:參一江湖只作為內容整理方,僅供學習使用。更多相關報告請查看參一江湖星球。 大家好,我們每天全網搜集各行各業的研究報告,了解一個行業從閱讀這個行業的研報開始,今日分享目錄如下: 20210906分享目錄: 2021中國車險科技創新服務研究報告-45頁.pdf 2021年中國家裝行業數字化研...

    junfeng777 評論0 收藏0
  • 2021年10月國產數據庫大事記

    摘要:月日消息,近日,中國信息通信研究院大數據產品能力評測數據庫方向的測評結果陸續出爐。月日消息,國家工業信息安全發展研究中心發布電信行業數據庫產品第一期測評結果,前三名分別是阿里云數據庫柏睿數據企業級交易型數據庫信創版云和恩墨企業級數據庫。 .markdown-body{word-break:break-word;line-height:1.75;font-weight:400;font-si...

    elva 評論0 收藏0

發表評論

0條評論

xietao3

|高級講師

TA的文章

閱讀更多
最新活動
閱讀需要支付1元查看
<