search
尋找貓咪~QQ 地點 桃園市桃園區 Taoyuan , Taoyuan

行業 | 賽門鐵克發布《金融威脅白皮書2017》

點擊上方

「信息安全」

可訂閱近日,網路安全廠商賽門鐵克公司發布《金融威脅白皮書2017》,揭示金融行業中企業機構及消費者所面臨的愈加嚴峻的安全威脅。從利用金融木馬對網上銀行進行攻擊,到面向ATM機與銀行內部的欺詐性交易,攻擊者正在利用不同的攻擊手段,時時威脅著企業與消費者。儘管相對於勒索軟體而言,金融威脅或許未得到媒體的廣泛討論,但其仍舊是網路攻擊者獲取利潤的主要方式之一。根據賽門鐵克發布的白皮書表示,在2016年監測出的金融威脅數量高達120萬,是勒索軟體總和的2.5倍,例如,僅僅Ramnit木馬(W32.Ramnit)的數量幾乎是所有勒索軟體數量的總和。

主要發現

2016年,網路攻擊事件層出不窮。賽門鐵克發現,針對大型金融機構與企業的攻擊數量出現急速增長。在2016年,38%的金融威脅主要針對大型企業,Ramnit,Bebloh以及Zeus三大金融威脅家族主導了全球86%的金融木馬攻擊事件。日本、以及印度成為遭遇金融木馬攻擊的主要國家。不僅如此,APT組織正在將金融惡意程序用於更多的一般性攻擊。

隨著智能手機等移動設備逐漸成為人們生活中不可或缺的工具,以及越來越多的交易認證需要通過移動客戶端及簡訊完成,賽門鐵克發現,針對移動端的攻擊呈現出增長趨勢,為了竊取用戶的身份憑證,至少170個應用程序成為手機銀行惡意軟體的攻擊目標。

更多針對性攻擊將金融機構作為目標

儘管大多數網路攻擊更加趨於針對任意目標,並且通常以發起大規模攻擊為主,但在2016年,部分複雜性攻擊已將目標從消費者轉向金融機構。賽門鐵克發現,2016年針對企業與金融機構的攻擊數量出現明顯的上升。其中,針對環球銀行金融電信協會(SWIFT)會員的多起超大金額網路搶劫案件引發了全球的關注。

2016年初,孟加拉銀行搶劫案成為金融攻擊中最典型的事件之一。該攻擊利用 「BandWift」 入侵了擁有SWIFT網路訪問許可權的計算機,共造成8,100萬美元的損失。賽門鐵克的調研表示,此次攻擊也是首次擁有明顯跡象表明民族國家參與金融網路犯罪的案例,例如Lazarus攻擊組織。

在2016年,另一場針對全球金融機構的網路犯罪活動中,名為「Trojan.Odinaff」的惡意程序遭到曝光。利用「Odinaff」程序的攻擊十分複雜並且需要大量手動操作,這需要攻擊者能夠熟練地將一系列輕量級後門與專用工具部署於目標計算機中。由此可以證明,該系列攻擊背後的網路攻擊組織擁有專業的技術背景。在「Odinaff」攻擊中,攻擊者再次利用了銀行的安全漏洞入侵內部網路,並感染能夠訪問SWIFT網路的計算機與應用,但SWIFT網路自身並未受到攻擊與入侵。

以上攻擊案例均對國際金融系統的內部工作流程進行入侵,此類複雜性攻擊往往需要更長時間去計劃及實施,成功率也相對較低,但一旦成功,網路攻擊者便能夠獲得極高的利潤。也正因如此,金融搶劫對於攻擊組織而言具有強烈的吸引力。值得一提的是,複雜性攻擊中所使用的技術,曾主要用於高級針對性攻擊。

實施攻擊所需的資源、知識和耐心,以及純粹為了博取名聲的原因都表明了,網路犯罪已經進入了一個新的時代。

利用社交工程成為金融威脅的主要攻擊手段

在針對金融行業的攻擊中,沙箱躲避、無文件攻擊以及源代碼合併是網路攻擊者所使用的主要攻擊策略。2016年,20%的惡意軟體能夠檢測並分辨虛擬機環境。與此同時,無文件(Fileless)的攻擊方式也越發得到攻擊者的青睞。

重新定向,Webinjects以及遠程訪問則成為2016年的主要攻擊手段。值得提出的是,由於越來越多的安全工具能夠檢測並阻止Webinjects,賽門鐵克去年觀察到,使用重定向攻擊代替本地入侵(inject)成為金融攻擊的主要趨勢之一。攻擊者會利用惡意軟體將網頁重新定向至遠程站點,並在遠程伺服器中進行流量替換及詐騙。賽門鐵克甚至發現傳統DNS重定向攻擊也開始死灰復燃。

當下,社交工程在大多數網路攻擊中發揮了重要作用,這也包括針對金融行業的攻擊。無論是在入侵階段,還在是後期的多方認證階段,攻擊者甚至無需任何惡意程序,只需要利用社交工程手段便可實現攻擊。其中,商務電郵詐騙(BEC)便是去年利用社交工程的主要詐騙手段。攻擊者通過向企業的財務部門發送電子郵件,以說服其進行轉賬付款。此外,賽門鐵克還觀察到,一些網路釣魚郵件使用了個性化名稱,和其他從數據泄露中獲得信息,使其更加具有欺騙性,增加攻擊成功幾率。

針對ATM取款機、POS終端的攻擊並未消失,移動終端成為下一個重要目標

在2016年,針對ATM取款機和POS終端的攻擊數量持續增加。儘管ATM惡意軟體在10年前便已出現,但即便是現在,它們仍舊是十分有效的手段。面向ATM機的攻擊涉及不同層次的複雜程度,但值得一提的是,如今攻擊者甚至無需物理訪問,同樣能夠對ATM取款機與POS終端發起攻擊。

2016年11月,FBI發出警告,Buhtrap攻擊組織能夠在不對ATM機進行物理篡改的情況下,成功入侵金融機構的內部網路,並向ATM取款機發布執行命令,隨後成功獲取大量現金。台灣警方預計,該攻擊造成超過3億美元的損失。此外,攻擊者同樣使用釣魚郵件以及其他惡意軟體對受感染的計算機進行遠程控制,隨後實施攻擊。2016年8月,一家POS終端軟體供應商的網頁遭遇攻擊者入侵。報道稱,攻擊者利用盜取的信息,能夠對多家零售商所使用的POS終端進行遠程訪問。

過去幾年中,針對移動端的金融威脅變得愈發普遍。在2016年,賽門鐵克共監測到720萬個移動端惡意軟體,較前一年增長29%。其中超過半數的移動惡意軟體與Android. MalDownloader等惡意下載器相關。這也使得金融威脅成為除惡意發送收費簡訊應用程序與勒索軟體外,第三大最常見的移動端威脅類別。

移動端的惡意軟體感染方式分為多種。最常見的是利用社交工程,通過向用戶發送帶有惡意鏈接的郵件,誤導潛在受害者下載偽裝成合法應用的威脅程序。此外,攻擊者正在將合法工具木馬化。攻擊者的另一常用伎倆是通過反覆彈出 「設備管理激活」 對話框,直至用戶授予應用管理員許可權,將惡意軟體安裝於設備中。

值得消費者注意的是,惡意應用程序如今不僅存在於第三方應用商店,即便在Google Play Store的官方應用中心,賽門鐵克也同樣發現受感染的應用程序。

賽門鐵克安全保護

採用多層安全防禦能夠最大程度降低受到攻擊的可能性。因此,賽門鐵克建議企業和金融機構從三個方面抵禦金融威脅攻擊:

● 抵禦 - 在攻擊發生前,攔截可能的安全威脅入侵、感染或破壞

控制 - 攻擊發生過程中,限制感染的傳播範圍

響應 - 遭遇攻擊后,通過事件響應流程對攻擊進行分析,以提高企業的防護能力

目前,抵禦攻擊的最有效方式便是在受到攻擊之前進行充分的安全防護。電子郵件和受到感染的網頁是感染惡意程序的主要途徑,因此,企業需要採取強大的安全保護措施降低感染風險。

消費者可採取以下措施,降低遭遇網路金融攻擊的風險:

在進行網上銀行交易時,時刻保持警惕,尤其是發現銀行網站的行為與界面發生變化的時候

在使用金融機構所提供的服務時,如果發現異常情況,應儘快告知該金融機構

在收到未知或可疑郵件時,時刻保持警惕

及時更新系統,確保安全軟體處於最新版本

採用高級賬戶安全功能,儘可能使用雙重認證或開啟登錄告知功能

對所有賬戶使用高強度密碼

在完成使用后,及時登出賬戶

定期查看銀行賬單

對任何試圖要求用戶啟用宏的微軟Office附件保持警惕

賽門鐵克與諾頓產品能夠通過高級機器學習、文件信譽評級、行為監測等方式幫助企業與消費者抵禦金融木馬的攻擊。



熱門推薦

本文由 yidianzixun 提供 原文連結

寵物協尋 相信 終究能找到回家的路
寫了7763篇文章,獲得2次喜歡
留言回覆
回覆
精彩推薦