精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全企業(yè)動態(tài) → 正文

賽門鐵克揭露“金融木馬的世界”

責任編輯:editor006 |來源:企業(yè)網D1Net  2013-03-25 14:25:08 本文摘自:存儲在線

當前,金融機構遭受木馬威脅攻擊的事件屢見不鮮。眾所周知,金融業(yè)是最先采用IT解決方案的行業(yè),如今,為了提升操作便利性和透明度,增強用戶滿意度,銀行業(yè)正在逐步向數字領域遷移。但網絡罪犯們顯然也已經意識到了新的機會,通過網絡渠道來“搶銀行”會更加有利可圖且更為簡單。

為了更加細致的揭示和分析針對金融行業(yè)的木馬攻擊,賽門鐵克于近日發(fā)布了題為《揭露金融木馬的世界》白皮書。該白皮書顯示,2012年全球范圍內600多家金融機構都遭受過網銀木馬的攻擊,范圍跨越了亞洲、歐洲和北美洲。同時還指出,網銀木馬一般通過后門程序攜帶進入,具有超強的精確度和高度的復雜性,可避開傳統(tǒng)的反欺詐偵測方法。使用這些木馬程序的攻擊者們通常都是有組織的地下團體,從事著高價值的非法交易,他們不但是腳本處理與自動化攻擊領域的專家,而且還非常了解屬于尖端領域的國際金融行業(yè)。

雖然近十年來,網絡安全技術也實現了很大的改進,然而在很多情況下,金融機構所采用的安全措施仍然不足以抵抗當前的木馬攻擊。如今,金融機構開始采用chipTAN(類似U盾)等強有力的安全措施以抵擋那些越來越復雜的攻擊,但整個進程卻相對緩慢。毫無疑問,使用這些強有力安全措施的金融機構,其受到攻擊的幾率會降低,但仍有很多金融機構采用相對脆弱的安全措施,這就給攻擊者創(chuàng)造了機會,而那些大規(guī)模的金融欺詐活動也將繼續(xù)成為攻擊者獲取非法利益的手段。

2012年金融機構受到木馬攻擊的計算機數量變化

除此之外,報告還揭示了一個“秩序井然”的金融欺詐市場。在這個市場中,各種各樣的金融木馬病毒、webinject通過分銷渠道被買賣。市場中所提供的業(yè)務可用于金融欺詐活動的各個方面,并能不斷提高現有欺詐技術的效率,例如,一種位置感應分配服務能精確地為攻擊者提供有效載荷,而第三方遠程webinject則能夠幫助他們繞開一般的安全防護措施,作為一項服務,這些遠程線程注入代碼能使黑客同時鎖定多個金融機構。憑借大范圍的目標鎖定和精確的攻擊手段,黑客們能不斷地簡化攻擊操作以獲得最大的回報。

同時,白皮書中還指出:這些黑客正在轉戰(zhàn)新的地區(qū)發(fā)展業(yè)務,例如中東、非洲和亞洲等地區(qū)。那些人口眾多、居民富裕的地區(qū)對他們來說則更具吸引力,比如沙特阿拉伯、阿聯(lián)酋、中國香港和日本的金融機構最近就受到了類似攻擊;同時他們也在物色新的金融機構類型。為尋求最大回報,高數額和高價值的交易業(yè)務現在正成為他們的攻擊目標:如美國的自動交換中心(ACH)系統(tǒng)和最近受到攻擊的歐洲央行單一歐元支付區(qū)(SEPA)計劃的信用轉賬。

隨著越來越多的用戶不再使用傳統(tǒng)的柜臺或電話銀行辦理業(yè)務,而是使用網上銀行,因此對于金融機構來說,保障用戶的網上交易安全是最重要的。而在線交易中最薄弱的環(huán)節(jié),又恰恰是終端用戶本身,即使是最有力的技術有時候也難以抵擋基于社會工程學的攻擊(如下圖所舉示例)。因此賽門鐵克建議,金融機構需要不斷加強自身的安全保護措施,但與此同時,也需要將潛在的風險點更加透明化,并及時提醒客戶在其網絡交易過程中可能遇到的安全問題。

 

欺詐交易中典型的用戶經歷流程

關鍵字:金融機構木馬病毒木馬程序

本文摘自:存儲在線

x 賽門鐵克揭露“金融木馬的世界” 掃一掃
分享本文到朋友圈
當前位置:安全企業(yè)動態(tài) → 正文

賽門鐵克揭露“金融木馬的世界”

責任編輯:editor006 |來源:企業(yè)網D1Net  2013-03-25 14:25:08 本文摘自:存儲在線

當前,金融機構遭受木馬威脅攻擊的事件屢見不鮮。眾所周知,金融業(yè)是最先采用IT解決方案的行業(yè),如今,為了提升操作便利性和透明度,增強用戶滿意度,銀行業(yè)正在逐步向數字領域遷移。但網絡罪犯們顯然也已經意識到了新的機會,通過網絡渠道來“搶銀行”會更加有利可圖且更為簡單。

為了更加細致的揭示和分析針對金融行業(yè)的木馬攻擊,賽門鐵克于近日發(fā)布了題為《揭露金融木馬的世界》白皮書。該白皮書顯示,2012年全球范圍內600多家金融機構都遭受過網銀木馬的攻擊,范圍跨越了亞洲、歐洲和北美洲。同時還指出,網銀木馬一般通過后門程序攜帶進入,具有超強的精確度和高度的復雜性,可避開傳統(tǒng)的反欺詐偵測方法。使用這些木馬程序的攻擊者們通常都是有組織的地下團體,從事著高價值的非法交易,他們不但是腳本處理與自動化攻擊領域的專家,而且還非常了解屬于尖端領域的國際金融行業(yè)。

雖然近十年來,網絡安全技術也實現了很大的改進,然而在很多情況下,金融機構所采用的安全措施仍然不足以抵抗當前的木馬攻擊。如今,金融機構開始采用chipTAN(類似U盾)等強有力的安全措施以抵擋那些越來越復雜的攻擊,但整個進程卻相對緩慢。毫無疑問,使用這些強有力安全措施的金融機構,其受到攻擊的幾率會降低,但仍有很多金融機構采用相對脆弱的安全措施,這就給攻擊者創(chuàng)造了機會,而那些大規(guī)模的金融欺詐活動也將繼續(xù)成為攻擊者獲取非法利益的手段。

2012年金融機構受到木馬攻擊的計算機數量變化

除此之外,報告還揭示了一個“秩序井然”的金融欺詐市場。在這個市場中,各種各樣的金融木馬病毒、webinject通過分銷渠道被買賣。市場中所提供的業(yè)務可用于金融欺詐活動的各個方面,并能不斷提高現有欺詐技術的效率,例如,一種位置感應分配服務能精確地為攻擊者提供有效載荷,而第三方遠程webinject則能夠幫助他們繞開一般的安全防護措施,作為一項服務,這些遠程線程注入代碼能使黑客同時鎖定多個金融機構。憑借大范圍的目標鎖定和精確的攻擊手段,黑客們能不斷地簡化攻擊操作以獲得最大的回報。

同時,白皮書中還指出:這些黑客正在轉戰(zhàn)新的地區(qū)發(fā)展業(yè)務,例如中東、非洲和亞洲等地區(qū)。那些人口眾多、居民富裕的地區(qū)對他們來說則更具吸引力,比如沙特阿拉伯、阿聯(lián)酋、中國香港和日本的金融機構最近就受到了類似攻擊;同時他們也在物色新的金融機構類型。為尋求最大回報,高數額和高價值的交易業(yè)務現在正成為他們的攻擊目標:如美國的自動交換中心(ACH)系統(tǒng)和最近受到攻擊的歐洲央行單一歐元支付區(qū)(SEPA)計劃的信用轉賬。

隨著越來越多的用戶不再使用傳統(tǒng)的柜臺或電話銀行辦理業(yè)務,而是使用網上銀行,因此對于金融機構來說,保障用戶的網上交易安全是最重要的。而在線交易中最薄弱的環(huán)節(jié),又恰恰是終端用戶本身,即使是最有力的技術有時候也難以抵擋基于社會工程學的攻擊(如下圖所舉示例)。因此賽門鐵克建議,金融機構需要不斷加強自身的安全保護措施,但與此同時,也需要將潛在的風險點更加透明化,并及時提醒客戶在其網絡交易過程中可能遇到的安全問題。

 

欺詐交易中典型的用戶經歷流程

關鍵字:金融機構木馬病毒木馬程序

本文摘自:存儲在線

電子周刊
回到頂部

關于我們聯(lián)系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業(yè)網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 巨鹿县| 柳河县| 东丽区| 通许县| 宁强县| 普洱| 涿鹿县| 海林市| 秦皇岛市| 津南区| 三江| 高台县| 博兴县| 东至县| 和田市| 常州市| 宁乡县| 荔波县| 治多县| 泰顺县| 阿图什市| 无锡市| 黄山市| 怀化市| 云阳县| 玉门市| 白水县| 道孚县| 黔江区| 平乐县| 新安县| 鄂尔多斯市| 兴和县| 望都县| 红原县| 新竹市| 出国| 连山| 山阳县| 乃东县| 冀州市|