當前,金融機構遭受木馬威脅攻擊的事件屢見不鮮。眾所周知,金融業(yè)是最先采用IT解決方案的行業(yè),如今,為了提升操作便利性和透明度,增強用戶滿意度,銀行業(yè)正在逐步向數字領域遷移。但網絡罪犯們顯然也已經意識到了新的機會,通過網絡渠道來“搶銀行”會更加有利可圖且更為簡單。
為了更加細致的揭示和分析針對金融行業(yè)的木馬攻擊,賽門鐵克于近日發(fā)布了題為《揭露金融木馬的世界》白皮書。該白皮書顯示,2012年全球范圍內600多家金融機構都遭受過網銀木馬的攻擊,范圍跨越了亞洲、歐洲和北美洲。同時還指出,網銀木馬一般通過后門程序攜帶進入,具有超強的精確度和高度的復雜性,可避開傳統(tǒng)的反欺詐偵測方法。使用這些木馬程序的攻擊者們通常都是有組織的地下團體,從事著高價值的非法交易,他們不但是腳本處理與自動化攻擊領域的專家,而且還非常了解屬于尖端領域的國際金融行業(yè)。
雖然近十年來,網絡安全技術也實現了很大的改進,然而在很多情況下,金融機構所采用的安全措施仍然不足以抵抗當前的木馬攻擊。如今,金融機構開始采用chipTAN(類似U盾)等強有力的安全措施以抵擋那些越來越復雜的攻擊,但整個進程卻相對緩慢。毫無疑問,使用這些強有力安全措施的金融機構,其受到攻擊的幾率會降低,但仍有很多金融機構采用相對脆弱的安全措施,這就給攻擊者創(chuàng)造了機會,而那些大規(guī)模的金融欺詐活動也將繼續(xù)成為攻擊者獲取非法利益的手段。
2012年金融機構受到木馬攻擊的計算機數量變化
除此之外,報告還揭示了一個“秩序井然”的金融欺詐市場。在這個市場中,各種各樣的金融木馬病毒、webinject通過分銷渠道被買賣。市場中所提供的業(yè)務可用于金融欺詐活動的各個方面,并能不斷提高現有欺詐技術的效率,例如,一種位置感應分配服務能精確地為攻擊者提供有效載荷,而第三方遠程webinject則能夠幫助他們繞開一般的安全防護措施,作為一項服務,這些遠程線程注入代碼能使黑客同時鎖定多個金融機構。憑借大范圍的目標鎖定和精確的攻擊手段,黑客們能不斷地簡化攻擊操作以獲得最大的回報。
同時,白皮書中還指出:這些黑客正在轉戰(zhàn)新的地區(qū)發(fā)展業(yè)務,例如中東、非洲和亞洲等地區(qū)。那些人口眾多、居民富裕的地區(qū)對他們來說則更具吸引力,比如沙特阿拉伯、阿聯(lián)酋、中國香港和日本的金融機構最近就受到了類似攻擊;同時他們也在物色新的金融機構類型。為尋求最大回報,高數額和高價值的交易業(yè)務現在正成為他們的攻擊目標:如美國的自動交換中心(ACH)系統(tǒng)和最近受到攻擊的歐洲央行單一歐元支付區(qū)(SEPA)計劃的信用轉賬。
隨著越來越多的用戶不再使用傳統(tǒng)的柜臺或電話銀行辦理業(yè)務,而是使用網上銀行,因此對于金融機構來說,保障用戶的網上交易安全是最重要的。而在線交易中最薄弱的環(huán)節(jié),又恰恰是終端用戶本身,即使是最有力的技術有時候也難以抵擋基于社會工程學的攻擊(如下圖所舉示例)。因此賽門鐵克建議,金融機構需要不斷加強自身的安全保護措施,但與此同時,也需要將潛在的風險點更加透明化,并及時提醒客戶在其網絡交易過程中可能遇到的安全問題。
欺詐交易中典型的用戶經歷流程