互联网正在彻底改变整个世界。 亚太地区的互联网普及率平均为36%,其中新西兰为91%,新加坡为81%等等。 银行业也未能免受这一趋势的影响,正在走向数字化。 根据麦肯锡调查,数字银行消费者代表着亚洲超过 7 亿客户。
下图显示了麦肯锡公司记录的亚洲数字银行的普及率。
随着数字银行的广泛应用,犯罪分子追逐金钱,金融机构成为网络攻击的主要目标。 根据 Websense 安全实验室的一份报告,针对金融服务机构的攻击平均次数是其他行业公司的四倍。 而且攻击并不局限于特定地区,而是遍布全球。 下图列出了卡巴斯基 2015 年报告中受攻击用户百分比排名前十的国家,清楚地显示了亚太地区是攻击活动的热点区域。
尽管存在安全威胁,但数字银行时代仍将继续存在。 在本文中,我们讨论了可用于阻止针对银行渠道的攻击的缓解策略和选项。
所有金融机构都尽职尽责地保护其数字资产,并在技术上投入大量资金来保护其数据中心(无论是在本地还是在云端)。 有了纵深防御,皇冠上的宝石就会受到层层安全保护,难以被攻破。 攻击者必须发现零日漏洞和先进复杂的技术才能突破防御。 另一方面,用于访问这些数字服务的端点几乎没有保护。 用户设备的安全性可能因操作系统过时、缺乏防病毒软件、受到驱动下载感染等而存在缺陷。 这为破解者提供了广泛的选择来感染机器并削弱数字时代以应用程序为中心的世界的安全性。 网络犯罪分子不需要是计算机专家就可以造成这种破坏,感染和窃取的解决方案可以在地下市场上以软件形式获得。
向量 |
描述 |
表单抓取和键盘记录器 |
表单抓取器在用户提交请求之前从 HTML 表单元素中捕获敏感数据。
键盘记录器监听键盘敲击并记录数据以备盗窃
|
RAT 与 Back Connect |
这些是远程管理工具,为系统提供远程操作员控制。 恶意 RAT 会以木马形式进入用户设备,并会隐藏自身,不让设备上的安全软件发现 |
中间人 |
在 MITM 中,攻击者在浏览器和服务器之间发送消息,并在过程中对其进行更改以窃取保密资料或劫持会话 |
浏览器中的人 |
MITB 攻击会秘密修改网页和交易内容,对用户和主机服务器而言都是不可见的 |
移动恶意软件 |
部署木马的目的是窃取短信(破解一次性密码)、破坏设备 DNS 并导致保密资料泄露。 |
现代恶意软件的编写目的就是窃取。 让我们了解一下复杂的恶意软件之一 Dyre 的运作方法。
为了减轻和控制现代恶意软件的威胁,组织需要采用技术来检测和阻止。 下表显示了一些常见的原则。
原则 |
定义 |
恶意软件欺诈检测
|
检测机器上运行的恶意软件 |
网络钓鱼防护
|
保护和删除从原始网站复制的欺诈性网站 |
应用程序级加密
|
防止在浏览器中拦截用户向组织传输的敏感信息
|
交易保护
|
通过多层交易检查和风险评分防止欺诈交易和可疑活动
|
设备和行为分析
|
区分实际用户和脚本和机器人发起的自动交易,以防止欺诈性付款和转账
|
确保移动应用程序的安全
|
检测恶意软件和越狱设备,防范中间人攻击、键盘记录器和欺诈性应用,并确保信息对攻击者无用
|
善与恶之间不断追逐。 技术正在(不断变化的)发挥作用,以击败当今的恶意软件。 该技术大致可分为基于代理的解决方案和无代理的解决方案。
|
基于代理 |
无代理解决方案 |
混合解决方案 |
定义 |
该解决方案通过在桌面上运行的代理来寻找攻击特征 |
解决方案采用 Web 技术,其中使用 JavaScript 来检测攻击特征 |
桌面上运行的代理和 JavaScript 的组合与应用一起交付 |
力量 |
该代理在桌面上以特权运行,具有检测和缓解攻击的能力 |
无客户端部署可提供更大的覆盖范围。 开机即提供保护盖,无需用户激活/安装 |
兼具代理和无代理解决方案的优势 |
部署 |
需要大规模推广 |
客户端无需部署 |
代理解决方案需要推出 |
覆盖范围 |
覆盖范围仅限于访问安装了代理的桌面的用户 |
覆盖来自任何机器的用户 |
覆盖所有机器的用户 |
挑战 |
部署和大规模推广在采用方面存在问题。
各种各样的操作系统支持也增加了问题
|
无法缓解问题/删除恶意软件 |
成本较高,因为无代理部署提供的保护通常涵盖了大多数与检测和警报相关的场景
|
在攻击金融行业收益很高的时代,组织需要意识到威胁,并保持领先地位,以阻止恶意软件造成财务和品牌损害。
资源