近日在一系列引人注目的攻擊事件后,金融電信協會(SWIFT)遭到了批評。該協會承認這些攻擊威脅具有“持久性、適應性和復雜性,且會停留很久”,那么,究竟是什么在攻擊SWIFT網絡,他們應采取哪些應對措施呢?
SWIFT成立于1973年,旨在為發送和接收有關金融交易的信息建立共同標準,并取代當時正在使用的Telex技術。在1977年,通過SWIFT通信網絡發送了第一條消息,目前該通信服務正由200多個國家的11000家金融機構使用,每周傳輸數百萬條消息。
雖然SWIFT網絡并不會實際處理貨幣交易,它只會發送付款訂單,但這些消息的性質讓攻擊者、網絡罪犯以及民族國家非常感興趣。盡管SWIFT會與各政府機構共享財務記錄用于反恐調查,但斯諾登透露美國國家安全局使用各種方法對SWIFT進行監控,包括讀取SWIFT打印機流量。
同時,網絡罪犯也在濫用SWIFT網絡來竊取數百萬美元。攻擊者已經發現他們可利用SWIFT成員銀行流程和程序中的漏洞來訪問他們的網絡,特別是在那些監管和安全控制不太穩固的國家中的銀行。針對SWIFT未知數量的攻擊給銀行帶來重大打擊;例如,在2016年的兩次攻擊中使用的惡意軟件可發出未經授權SWIFT消息,并通過修改報告防止確認消息頁面在打印時(紙質記錄或PDF報告)暴露這種盜竊活動。這導致孟加拉中央銀行損失了8100萬美元,越南的一家銀行被認為是第二個受害者。在另一個攻擊中,攻擊者通過利用Banco del Austro(BDA)銀行員工合法SWIFT登錄憑證,將經過身份驗證的SWIFT消息(類似于最新取消的專屬請求)從厄瓜多爾的BDA發送到美國富國銀行,他們成功竊取了1200萬美元。
與互聯網一樣,SWIFT出現的時候,安全性還不是主要考慮因素。這意味著其核心協議并沒有內置所有必要的安全控制,例如不可否認性。
鑒于SWIFT網絡的關鍵任務性質以及規模,每日消息數量以及其他技術方面,我們很難轉移到全新的協議;SWIFT必須努力讓其成員升級到最新版本的SWIFT軟件。但升級到最新版協議會是緩慢的過程,同時,向后兼容性要求通常會導致它變成不太理想的解決方案。然而,整個網絡的安全性必須快速改善以保持人們對該系統的信任。
SWIFT已經開始改進其架構,其中一個改變是采用雙區模式的分布式架構來存儲消息。SWIFT還與網絡公司BAE Systems以及Fox-IT合作創建新的客戶安全智能團隊。
SWIFT必須向其成員提供和接收威脅情報,以阻止多個客戶端淪為相同攻擊技術的受害者。這需要銀行共享可能破壞公眾信任的消息,而這是他們過去一直不愿意做的事情,但這是對打擊共同敵人至關重要的合作。
SWIFT需要改善對可疑消息的監控、檢測與響應--這是行為和背景監控可派上用場的地方。虛假BDA SWIFT消息本應該很容易被發現,因為它們出現在正常工作時間之外,并且通常數量異常大,而只稍發現一個拼寫錯誤就可設法阻止網絡罪犯從孟加拉中央銀行竊取10億美元。
Visa的欺詐檢測系統是一個很好的例子來說明我們需要不斷確定現有安全策略是否可有效高效地檢測有針對性威脅活動。Visa會查看支付卡交易中多達500個獨特的風險屬性來檢查欺詐,而在2013年他們升級其欺詐檢測系統前這個數字為40。
為了幫助客戶獨立驗證其消息傳輸活動以及檢測任何異常模式,SWIFT引入了每日驗證報告,這是通過向客戶的支付和合規團隊的獨立渠道提供,但客戶需要檢查這些報告是否有效。
雖然這些措施應有助于提高安全性,但所有網絡的主要問題在其客戶端端點。攻擊者并不會專注SWIFT核心消息系統和軟件中潛在漏洞,他們會利用銀行安全措施中的漏洞來攻擊銀行對SWIFT網絡的連接,并獲取對SWIFT消息系統的訪問權限。由于每個銀行需要負責維護其與SWIFT的連接安全性,在授予訪問權限前,應該強制要求確保終端和用戶的安全性。
為了讓攻擊者更難以獲得有效登錄憑證,銀行還應該對員工進行安全意識培訓,其中應該涉及網絡釣魚攻擊技術,以及更好的職責分離。攻擊表明攻擊者非常了解目標銀行內特定操作控制,因此也應該進行員工審查與持續監控。
SWIFT想要防止其系統被利用來欺騙其客戶,SWIFT與銀行都應該提高其現有的安全性,畢竟整個系統的安全性在于其最薄弱的用戶。