0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

虹科分享 | 面对先进的网络攻击,银行能继续取胜吗?

虹科网络可视化技术 2022-10-24 16:11 次阅读

"当",而不是 "如果"。对于金融网络安全团队来说,应对定期的网络攻击是工作的一部分。2021年,几乎23%的网络攻击是针对金融机构的。而63%的金融机构在去年经历了破坏性攻击的增加。

有几个因素正在塑造今天的金融服务威胁景观:

●监管态度和匆忙的数字化转型正在挤压安全团队的工作空间。

●有利可图的攻击者和国家支持的团体都在更频繁地针对金融服务。

●使用复杂技术和模仿合法行为的高级威胁可以绕过基于扫描的安全控制。

不幸的是,使用现状安全控制或一刀切的解决方案堆栈无法有效降低这些风险。相反,现在是组织构建强大的深度防御(DID)的时候了。

金融业数字化转型创造了新的风险,也使旧的风险再次出现

金融业数字化转型有一些明显的弊端。一般来说,金融IT环境的连接度越高,发生漏洞的风险就越大。将金融网络更深入地整合到云端,给了威胁者新的网络入口,并重新点燃了休眠的攻击载体。

然而,即使进行了数字化转型,金融机构仍将在一段时间内依赖传统的服务器。而这些以Linux和Unix为主的构建通常有几十年的历史,要么没有受到保护,要么只被传统的防病毒(AV)解决方案所覆盖。现代端点检测和响应(EDR)解决方案由于在传统系统环境中工作而受到挑战。它们往往过于耗费资源,并将常规的传统程序作为潜在的威胁。

为了保护遗留服务器,安全团队依靠分段和网络隔离等策略。然而,随着网络复杂性的增加,传统服务器在不知不觉中被暴露的风险也在增加。

金融业数字化转型的另一个风险是对第三方软件和SaaS的使用越来越多。正如SolarWinds黑客事件所显示的那样,供应链风险从未因按需使用软件而远离。在2022年VMWare的一项研究中,每10家金融机构中约有6家表示他们注意到今年的供应链攻击有所增加,比前一年增加了58%。

合并和收购等事件通过向网络引入更多的漏洞来源,进一步加剧了这些风险。

但对金融机构来说,数字化转型风险的最大来源可能是将流程、工作负载和数据存储转移到云端。大多数云迁移都充满了漏洞。例如,微软Azure虚拟机的错误配置率超过60%。

针对金融机构的高级攻击

围绕金融机构的安全环境是一个两面性的硬币。一面是金融机构自身造成的漏洞。另一方面是高级威胁。

无文件攻击、零日攻击、勒索软件、供应链攻击和其他在运行时针对内存的攻击曾经是高级持续性威胁(APT)行为者的武器。它们很少在野外出现。今天,它们无处不在。2021年的Picus报告发现,防御规避是MITRE ATT&CK在攻击链中最常见的战术。

去年,五个最常见的ATT&CK方法中有三个涉及设备内存。像Emotet特洛伊木马这样的老的银行专用威胁正以新的内存功能重新出现。

针对Linux的高级威胁也越来越多。今年年初发现的Symbiote恶意软件株被设计为在Linux环境中避免基于遥测的检测。

威胁者利用Cobalt Strike等工具在金融网络中徘徊,横向移动,并打开后门。然后,他们使用远程代码执行或部署RATs,作为勒索软件等破坏性攻击的前奏。Morphisec的事件响应团队经常看到像这样的威胁处于休眠状态,等待机会进入关键的服务器环境。

地缘政治风险也在增加针对金融机构的这类威胁的频率。

推动改善金融网络安全需求的其他因素

金融机构一直受到广泛的网络相关规则和标准的约束。现在,监管机构对网络安全和隐私的看法正在改变。

从欧盟的GDPR到加州的CPRA,新的和不断发展的立法显示了监管机构是如何转变的。他们的重点是确保IT系统的完整性和可用性;现在则越来越多地关注补救消费者的保密风险。

捉襟见肘的金融安全团队将不得不把更多的时间用于遵循以隐私为中心的新法规。一份报告指出,一个CISO和他的团队如何花费40%的时间来协调各种监管机构的要求。有时会以牺牲实际的网络安全为代价。

不符合法规可能意味着高额罚款和集团诉讼。Capital One银行2019年的数据泄露事件导致了8000万美元的罚款和多起诉讼。越来越多的消费者更倾向于将数据泄露的责任归咎于金融机构,而不是黑客。

过去,一些金融机构可以依靠网络保险来承担涉及客户个人身份信息(PII)泄露的部分责任。但是,保险越来越贵了。而且,首先获得保险的难度越来越大,所以对许多机构来说,这可能不再是一种可能性。据报道,摩根大通已经减少了其网络安全保险。

伦敦劳合社等保险商打算从2023年开始将国家支持的网络攻击排除在保险范围之外。最近的一项Trellix调查发现,45%经历过漏洞的金融机构和保险公司表示,他们认为俄罗斯是其背后的支持者。

即使网络保险是可能的,它也不能保证人们的安心。反过来说,它实际上可以增加金融机构的网络攻击风险。一个来自臭名昭著的勒索软件集团REvil的代表称拥有网络保险的机构是 "最美味的小菜之一"。他说,他们首先入侵保险公司,"......以获得他们的客户群,并在此基础上有针对性地开展工作。在你通过名单后,再攻击保险公司本身。"


深度防御对金融机构至关重要

由于具有横向移动能力的逃避性恶意软件,针对金融业的威胁者有很多途径可以利用。这些途径包括从物联网设备和终端到暴露的服务器和供应链产品的漏洞,以及承包商或第三方使用的软件。

所有这些攻击载体都提供了一个通往关键服务器和利润的潜在途径。为了对付它们,金融机构的安全团队必须在分层基础上部署最佳解决方案。

这就是深度防御(DiD)的作用。深度防御不是依靠单一的解决方案或供应商提供的解决方案集,而是使用多层防御机制来保护一个组织的网络和资产,创造关键的冗余。

有了DiD,即使你的安全堆栈中的一个层发生故障,也有另一个后备层来检测/预防威胁。

MDT和深入防御

在宏观层面上,DiD控制了这样一个事实,即没有一个层或控制可以抓住试图渗透到组织环境中的每一个威胁。然而,每一层的逻辑也是如此。

传统的安全工具,如下一代防病毒软件(NGAV)、EDR、终端保护平台(EPP)和扩展检测和响应(XDR),擅长发现具有可识别特征的已知威胁。但它们在检测和阻止未知的恶意软件,以及无文件、内存中和逃避性威胁方面并不有效。这些是去年MITRE ATT&CK最常见的五个威胁中的三个。为了有效地阻止这些高级威胁,需要另一个层次,如移动目标防御(MTD)技术。

MTD旨在阻止端点和服务器上的高级威胁。与传统的网络安全工具不同,MTD不需要找到一个看起来很危险的签名或活动。相反,MTD在运行期间对内存环境进行变形,使威胁无法找到其目标。它通过提供主动的、自动的、预防性的安全,打破了传统网络安全解决方案的被动军备竞赛。这使关键的内存资产(如哈希密码)不被威胁者发现,并防止壳注入和缓冲区溢出漏洞等技术找到他们的目标。


声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络攻击
    +关注

    关注

    0

    文章

    331

    浏览量

    23444
收藏 人收藏

    评论

    相关推荐

    培训 | 重磅来袭!波形分析课程全面上线!

    全新升级/技术提升/快速进阶&TG中心波形分析课程主办单位广州电子科技有限公司TechGear免拆诊断中心支持单位英国PicoTechnologyLtd.HongkePico你
    的头像 发表于 12-07 01:04 137次阅读
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>培训 | 重磅来袭!波形分析课程全面上线!

    活动回顾 | 波形诊断开放日-上海站圆满落幕!

    HongkePico波形诊断开放日2024年12月2日,Pico联手TechGear免拆诊断中心,在上海欣车汇成功举办首场波形诊断开放日!非常感谢大家远道而来的参与和支持,一起来看看在
    的头像 发表于 12-07 01:04 239次阅读
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>活动回顾 | 波形诊断开放日-上海站圆满落幕!

    培训 | 重磅升级!全新模式月底开班,你想学的都在这里!

    PicoTechnologyLtd.HongkePico经常有客户咨询我们,有没有线下课可以学习示波器使用?在哪里学NVH诊断?当然有!11月30日,携手TechGear免拆诊断中心,带来全
    的头像 发表于 11-14 01:02 166次阅读
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>培训 | 重磅升级!全新模式月底开班,你想学的都在这里!

    应用 为什么PCAN方案能成为石油工程通讯的首选?

    在石油工程领域,实时监控钻井参数对于确保作业安全和提高效率至关重要。提供的PCAN解决方案凭借其高可靠性和便捷的安装维护特性,为石油钻井行业带来了显著的革新。PCAN石油钻井数
    的头像 发表于 11-08 16:48 215次阅读
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>应用 为什么<b class='flag-5'>虹</b><b class='flag-5'>科</b>PCAN方案能成为石油工程通讯的首选?

    方案 领航智能交通革新:PEAK智行定位车控系统Demo版亮相

    导读: 在智能汽车技术发展浪潮中,车辆控制系统的智能化、网络化已成为行业发展的必然趋势。PEAK智行定位车控系统,集成了尖端科技,能够实现车辆全方位监控与控制的先进系统。从实时GP
    的头像 发表于 08-27 09:28 269次阅读
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>方案  领航智能交通革新:<b class='flag-5'>虹</b><b class='flag-5'>科</b>PEAK智行定位车控系统Demo版亮相

    应用 当CANoe不是唯一选择:发现PCAN-Explorer 6

    在CAN总线分析软件领域,当CANoe不再是唯一选择时,PCAN-Explorer 6软件成为了一个有竞争力的解决方案。在现代工业控制和汽车领域,CAN总线分析软件的重要性不言而喻。随着技术
    的头像 发表于 08-16 13:08 492次阅读
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>应用 当CANoe不是唯一选择:发现<b class='flag-5'>虹</b><b class='flag-5'>科</b>PCAN-Explorer 6

    应用 增强型以太网交换机:如何实现同IP控制的高效网络管理?

    导读:车载以太网交换机的配置和管理是确保数据流高效、安全传输的关键。增强型以太网交换机(EES)通过其先进的功能,为用户提供了一种灵活且高效的解决方案。   随着车载网络对带宽需求
    的头像 发表于 08-16 10:43 357次阅读
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>应用 增强型以太网交换机:如何实现同IP控制的高效<b class='flag-5'>网络</b>管理?

    培训 | CiA协会CAN总线实训开班,新一代CAN网络CAN XL

    暌违5年之久,国际CiA协会培训再次落地国内!你是否渴望与国际CAN领域的权威专家面对面交流,深入探讨CAN技术的最新发展与应用?你是否想站在行业前沿,领略CAN技术的最新动态?机会就在眼前!
    的头像 发表于 05-16 08:04 387次阅读
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>培训 | CiA协会CAN总线实训开班,新一代CAN<b class='flag-5'>网络</b>CAN XL

    干货丨轻松掌握PCAN-Explorer 6,dll调用一文打尽!

    PCAN-Explorer 6(下称“PE6”)作为一款专业的CAN/CAN FD网络处理软件,不仅提供了强大的报文监控和发送功能,还通过其创新的dll加载功能,为用户带来了更加灵活和高效的批量
    的头像 发表于 04-19 10:36 799次阅读
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>干货丨轻松掌握PCAN-Explorer 6,dll调用一文打尽!

    智诚成功中标某大型国有银行的自动化测试平台项目

    近期,捷凭借多年来在金融科技领域的服务经验,以及在技术创新、产品开发、运维管理等领域的综合实力,从众多厂商中脱颖而出,成功中标某大型国有银行的自动化测试平台项目。这是捷在金融科技领域又一重大突破,也是赋
    的头像 发表于 04-19 09:52 417次阅读

    新品 | E-Val Pro Plus有线验证解决方案

    有线验证解决方案E-ValProPlus我们很高兴地宣布,我们将推出全新的E-Val
    的头像 发表于 04-19 08:04 356次阅读
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>新品 | E-Val Pro Plus有线验证解决方案

    干货】长文预警!使用ntopng和NetFlow/IPFIX检测Dos攻击(下)

    本文深入研究了网络DoS攻击的现象,并介绍了如何利用NetFlow协议进行威胁检测和分析。通过使用工具如Ntopng和Wireshark,我们可以监控网络流量并及时识别潜在的DoS攻击
    的头像 发表于 04-15 16:18 298次阅读
    【<b class='flag-5'>虹</b><b class='flag-5'>科</b>干货】长文预警!使用ntopng和NetFlow/IPFIX检测Dos<b class='flag-5'>攻击</b>(下)

    干货 | 长文预警!使用ntopng和NetFlow/IPFIX检测Dos攻击(上)

    本文深入研究了网络DoS攻击的现象,并介绍了如何利用NetFlow协议进行威胁检测和分析。通过使用工具如Ntopng和Wireshark,我们可以监控网络流量并及时识别潜在的DoS攻击
    的头像 发表于 04-15 16:04 379次阅读
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>干货 | 长文预警!使用ntopng和NetFlow/IPFIX检测Dos<b class='flag-5'>攻击</b>(上)

    干货】Linux越来越容易受到攻击,怎么防御?

    随着网络攻击手段的不断进化,传统的安全机制(如基于签名的防病毒程序和机器学习防御)已不足以应对高级网络攻击。本文探讨了Linux服务器的安全漏洞,特别是针对企业和云服务的威胁,并提出了
    的头像 发表于 12-25 15:33 474次阅读
    【<b class='flag-5'>虹</b><b class='flag-5'>科</b>干货】Linux越来越容易受到<b class='flag-5'>攻击</b>,怎么防御?

    方案 | 车内智慧大脑:基于车载网络捕获的全景数据处理

    随着汽车电子技术的不断发展,车载网络已经成为汽车智能化和互联互通的关键组成部分。然而随着汽车系统的复杂性增加,CAN的带宽和数据处理能力已不足以满足快速增长的数据需求。为了应对这一挑战,智能互联提出了基于车载
    的头像 发表于 12-25 11:34 477次阅读
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>方案 | 车内智慧大脑:基于车载<b class='flag-5'>网络</b>捕获的全景数据处理