精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全企業動態 → 正文

金融行業該如何抵御撞庫攻擊

責任編輯:zhaoxiaoqin 作者:Gerhard Giese |來源:企業網D1Net  2020-12-11 15:54:27 原創文章 企業網D1Net

當前,全球范圍內金融服務企業遭受撞庫攻擊的速度令人咋舌。2017年12月至2019年11月間,Akamai共觀察到85422079109次撞庫攻擊。而在針對金融服務業發起的撞庫攻擊中,高達75%的攻擊直接以API為目標。不幸的是,中國是API惡意登錄的三大“重災區”之一[1]。為何形勢如此嚴峻?網絡犯罪分子正在使用現成的自動化工具、僵尸網絡和受感染的賬戶憑據發起日益精密且隱秘的攻擊。許多企業正在使用多重身份驗證(MFA)增強訪問安全并抵御憑據盜竊。多重身份驗證雖然有用且必不可少,但不一定能夠阻止撞庫。如果精明的攻擊者發現了正確的用戶ID和密碼組合,那么他們必能找到其他方法來訪問賬戶并實施犯罪。

許多金融服務企業正在采取其他措施來抵御撞庫,比如使用高級爬蟲管理解決方案在犯罪分子獲得應用或關鍵系統訪問權限前發現并阻止他們。下文將介紹撞庫的原理并提供一些抵御撞庫攻擊的建議。

何為撞庫攻擊?

撞庫是一種常見的網絡攻擊方式,犯罪分子會使用自動化系統和被破解的登錄憑據訪問在線賬戶。撞庫的一個基本前提是,受害者常常為多個在線賬戶設置相同的用戶ID和密碼組合。因此,如果網絡犯罪分子掌握了您的電子商務網站或社交媒體應用的用戶ID和密碼,并且碰巧您的網上銀行業務也使用了相同的組合,那么他們就可以竊取您儲蓄賬戶中的錢。犯罪分子可以使用開源自動化工具對成千上萬個網站進行成千上萬次憑據盜竊嘗試,因為他們知道最終成功的可能性非常大。

犯罪分子可以通過猖獗的地下經濟購買、出售和利用已被破解的賬戶憑據。暗網上銷售的被盜憑據達到數十億個。在中國,今年四月的一條涉及國內多家銀行數百萬條客戶數據資料在暗網被標價兜售的消息,一時曾激起千層浪[2]。雖然該消息的真實性最終被駁,但這些數據確真真實實在暗網上被出售、加強個人金融信息保護的呼聲也越發高漲。事實上,Sentry MBA或SNIPR等免費自動化工具讓犯罪分子能更加輕松地嘗試登錄信息并驗證被盜憑據。低成本的“僵尸網絡即服務”平臺讓犯罪分子能夠大規模地發起撞庫活動。

Sentry MBA讓發起撞庫攻擊變得更容易

正如我在文章一開始所提到的,金融服務機構經常成為撞庫攻擊的目標。銀行賬戶、信用卡賬戶、經紀賬戶和支付應用都是犯罪分子青睞的對象。如下圖所示,根據Akamai《2019年互聯網安全狀況報告:針對金融服務業的攻擊經濟》,所有撞庫攻擊中約有6%針對的是金融服務企業(雖然乍看之下,這個比例似乎較低,但您得考慮與其他行業相比,金融服務業遭受一次攻擊所產生的潛在總成本)。在18個月的時間里,Akamai共發現超過35億次針對金融機構的惡意登錄嘗試[3]!


Akamai觀察到的撞庫攻擊(2017年12月至2019年4月)

網絡犯罪分子還會利用撞庫非法訪問API。根據Akamai《2020年互聯網安全狀況報告:金融服務——惡意接管嘗試》,攻擊者常常將提供保密數據和服務訪問的REST和SOAP端點作為攻擊目標,然后利用這些數據和服務實施金融犯罪。下圖顯示了Akamai在一年內發現的惡意登錄嘗試。橙色表示針對API端點的嘗試。上半部分表示所有行業,下半部分表示金融服務領域[4]。


Akamai觀察到的惡意登錄嘗試(2017年12月至2019年11月)

抵御撞庫攻擊

撞庫攻擊可能會損害金融公司的聲譽并導致監管處罰、法律成本和客戶流失,還會通過使用偽造的爬蟲流量令基礎設施癱瘓并破壞金融公司網站和網絡應用的性能。更糟糕的是,為了避免被發現,攻擊者一直在改良自己的技術,包括將登錄嘗試分配到數千個爬蟲、使用代理服務器、逐漸分散登錄嘗試等。

以下是幫助金融服務機構抵御撞庫和降低風險的三條建議。

建議一:重新審視應用程序和網站登錄頁面

許多應用程序和網站設計者會在不經意間確認用戶ID或其他可被用于發起攻擊的信息,這在無意中助了犯罪分子“一臂之力”。比如網絡犯罪分子可能會嘗試使用未經驗證的用戶ID和密碼登錄賬戶。如果Web應用程序返回錯誤消息、顯示密碼不正確,那么犯罪分子就可以認為用戶ID是正確的、然后使用暴力密碼破解方法或其他機制獲得該賬戶的訪問權。

金融服務機構應重新審視自己的身份驗證流程和登錄界面,確保自己沒有在“助紂為虐”。

建議二:強化多重身份驗證解決方案

即便網絡犯罪分子獲得了有效的登錄憑據,多重身份驗證解決方案也能防止金融服務應用程序被非法訪問。雖然多重身份驗證效果顯著,但它有時也無法阻止撞庫,甚至會適得其反,為攻擊者提供幫助。

許多多重身份驗證程序都要求用戶先輸入用戶ID和密碼組合,然后再根據提示輸入其他憑證,例如通過電子郵件或短信發送的驗證碼。犯罪分子可以利用多重身份驗證對用戶ID和密碼組合的驗證(大多數多重身份驗證解決方案在生成驗證碼之前會先驗證用戶ID和密碼組合)。在確認用戶ID和密碼后,犯罪分子可以通過魚叉式釣魚攻擊直接瞄準受害者、在暗網上出售經過驗證的憑據或嘗試其他惡意行為。為了達到全面保護的目的,金融服務機構應使用多重身份驗證與其他保護措施相結合的多層深度防御安全架構。另外,還必須防止攻擊者通過查詢網絡服務器響應發現有效的憑據。

建議三:部署爬蟲管理解決方案以獲得超強保護

為了獲得針對撞庫的超強保護,金融服務機構應在多層安全解決方案中加入基于網絡的爬蟲管理解決方案。犯罪分子會通過分布式僵尸網絡執行復雜的撞庫攻擊。爬蟲管理解決方案在網絡邊緣檢測和控制非法爬蟲流量,在攻擊者進入金融服務機構應用程序或使基礎設施癱瘓之前阻止它們。頂尖的爬蟲管理平臺能夠使用人工智能和機器學習來檢測和阻止高級撞庫攻擊。

總結

為了盜取金融服務賬戶、竊取保密數據和實施交易欺詐,網絡犯罪分子正在發起精密復雜的撞庫攻擊。金融服務機構的應對之策包括重新審視其身份驗證流程以及在多層安全架構中加入強大的爬蟲管理平臺。Akamai Bot Manager(Akamai爬蟲管理器)等領先的爬蟲管理解決方案能夠在復雜的撞庫爬蟲到達應用程序或數據中心之前,發現并阻止它們。Akamai解決方案運用機器學習和行為分析來智能識別和化解撞庫攻擊,而且不會影響合法的爬蟲流量。Akamai Bot Manager基于Akamai智能邊緣平臺,覆蓋全球約325000臺服務器,因此具備全球級的可擴展性與性能。該解決方案每小時管理超過5.6億個爬蟲請求,對不斷進化的爬蟲環境擁有無與倫比的可視性。



Gerhard Giese

Akamai行業戰略顧問

[1]https://www.akamai.com/cn/zh/multimedia/documents/state-of-the-internet/soti-security-financial-services-hostile-takeover-attempts-report-2020.pdf

[2]http://finance.sina.com.cn/stock/zqgd/2020-04-20/doc-iircuyvh8708405.shtml

[3]https://www.akamai.com/cn/zh/multimedia/documents/state-of-the-internet/soti-security-financial-services-attack-economy-report-2019.pdf

[4]https://www.akamai.com/cn/zh/multimedia/documents/state-of-the-internet/soti-security-financial-services-hostile-takeover-attempts-report-2020.pdf

關鍵字:攻擊金融行業

原創文章 企業網D1Net

x 金融行業該如何抵御撞庫攻擊 掃一掃
分享本文到朋友圈
當前位置:安全企業動態 → 正文

金融行業該如何抵御撞庫攻擊

責任編輯:zhaoxiaoqin 作者:Gerhard Giese |來源:企業網D1Net  2020-12-11 15:54:27 原創文章 企業網D1Net

當前,全球范圍內金融服務企業遭受撞庫攻擊的速度令人咋舌。2017年12月至2019年11月間,Akamai共觀察到85422079109次撞庫攻擊。而在針對金融服務業發起的撞庫攻擊中,高達75%的攻擊直接以API為目標。不幸的是,中國是API惡意登錄的三大“重災區”之一[1]。為何形勢如此嚴峻?網絡犯罪分子正在使用現成的自動化工具、僵尸網絡和受感染的賬戶憑據發起日益精密且隱秘的攻擊。許多企業正在使用多重身份驗證(MFA)增強訪問安全并抵御憑據盜竊。多重身份驗證雖然有用且必不可少,但不一定能夠阻止撞庫。如果精明的攻擊者發現了正確的用戶ID和密碼組合,那么他們必能找到其他方法來訪問賬戶并實施犯罪。

許多金融服務企業正在采取其他措施來抵御撞庫,比如使用高級爬蟲管理解決方案在犯罪分子獲得應用或關鍵系統訪問權限前發現并阻止他們。下文將介紹撞庫的原理并提供一些抵御撞庫攻擊的建議。

何為撞庫攻擊?

撞庫是一種常見的網絡攻擊方式,犯罪分子會使用自動化系統和被破解的登錄憑據訪問在線賬戶。撞庫的一個基本前提是,受害者常常為多個在線賬戶設置相同的用戶ID和密碼組合。因此,如果網絡犯罪分子掌握了您的電子商務網站或社交媒體應用的用戶ID和密碼,并且碰巧您的網上銀行業務也使用了相同的組合,那么他們就可以竊取您儲蓄賬戶中的錢。犯罪分子可以使用開源自動化工具對成千上萬個網站進行成千上萬次憑據盜竊嘗試,因為他們知道最終成功的可能性非常大。

犯罪分子可以通過猖獗的地下經濟購買、出售和利用已被破解的賬戶憑據。暗網上銷售的被盜憑據達到數十億個。在中國,今年四月的一條涉及國內多家銀行數百萬條客戶數據資料在暗網被標價兜售的消息,一時曾激起千層浪[2]。雖然該消息的真實性最終被駁,但這些數據確真真實實在暗網上被出售、加強個人金融信息保護的呼聲也越發高漲。事實上,Sentry MBA或SNIPR等免費自動化工具讓犯罪分子能更加輕松地嘗試登錄信息并驗證被盜憑據。低成本的“僵尸網絡即服務”平臺讓犯罪分子能夠大規模地發起撞庫活動。

Sentry MBA讓發起撞庫攻擊變得更容易

正如我在文章一開始所提到的,金融服務機構經常成為撞庫攻擊的目標。銀行賬戶、信用卡賬戶、經紀賬戶和支付應用都是犯罪分子青睞的對象。如下圖所示,根據Akamai《2019年互聯網安全狀況報告:針對金融服務業的攻擊經濟》,所有撞庫攻擊中約有6%針對的是金融服務企業(雖然乍看之下,這個比例似乎較低,但您得考慮與其他行業相比,金融服務業遭受一次攻擊所產生的潛在總成本)。在18個月的時間里,Akamai共發現超過35億次針對金融機構的惡意登錄嘗試[3]!


Akamai觀察到的撞庫攻擊(2017年12月至2019年4月)

網絡犯罪分子還會利用撞庫非法訪問API。根據Akamai《2020年互聯網安全狀況報告:金融服務——惡意接管嘗試》,攻擊者常常將提供保密數據和服務訪問的REST和SOAP端點作為攻擊目標,然后利用這些數據和服務實施金融犯罪。下圖顯示了Akamai在一年內發現的惡意登錄嘗試。橙色表示針對API端點的嘗試。上半部分表示所有行業,下半部分表示金融服務領域[4]。


Akamai觀察到的惡意登錄嘗試(2017年12月至2019年11月)

抵御撞庫攻擊

撞庫攻擊可能會損害金融公司的聲譽并導致監管處罰、法律成本和客戶流失,還會通過使用偽造的爬蟲流量令基礎設施癱瘓并破壞金融公司網站和網絡應用的性能。更糟糕的是,為了避免被發現,攻擊者一直在改良自己的技術,包括將登錄嘗試分配到數千個爬蟲、使用代理服務器、逐漸分散登錄嘗試等。

以下是幫助金融服務機構抵御撞庫和降低風險的三條建議。

建議一:重新審視應用程序和網站登錄頁面

許多應用程序和網站設計者會在不經意間確認用戶ID或其他可被用于發起攻擊的信息,這在無意中助了犯罪分子“一臂之力”。比如網絡犯罪分子可能會嘗試使用未經驗證的用戶ID和密碼登錄賬戶。如果Web應用程序返回錯誤消息、顯示密碼不正確,那么犯罪分子就可以認為用戶ID是正確的、然后使用暴力密碼破解方法或其他機制獲得該賬戶的訪問權。

金融服務機構應重新審視自己的身份驗證流程和登錄界面,確保自己沒有在“助紂為虐”。

建議二:強化多重身份驗證解決方案

即便網絡犯罪分子獲得了有效的登錄憑據,多重身份驗證解決方案也能防止金融服務應用程序被非法訪問。雖然多重身份驗證效果顯著,但它有時也無法阻止撞庫,甚至會適得其反,為攻擊者提供幫助。

許多多重身份驗證程序都要求用戶先輸入用戶ID和密碼組合,然后再根據提示輸入其他憑證,例如通過電子郵件或短信發送的驗證碼。犯罪分子可以利用多重身份驗證對用戶ID和密碼組合的驗證(大多數多重身份驗證解決方案在生成驗證碼之前會先驗證用戶ID和密碼組合)。在確認用戶ID和密碼后,犯罪分子可以通過魚叉式釣魚攻擊直接瞄準受害者、在暗網上出售經過驗證的憑據或嘗試其他惡意行為。為了達到全面保護的目的,金融服務機構應使用多重身份驗證與其他保護措施相結合的多層深度防御安全架構。另外,還必須防止攻擊者通過查詢網絡服務器響應發現有效的憑據。

建議三:部署爬蟲管理解決方案以獲得超強保護

為了獲得針對撞庫的超強保護,金融服務機構應在多層安全解決方案中加入基于網絡的爬蟲管理解決方案。犯罪分子會通過分布式僵尸網絡執行復雜的撞庫攻擊。爬蟲管理解決方案在網絡邊緣檢測和控制非法爬蟲流量,在攻擊者進入金融服務機構應用程序或使基礎設施癱瘓之前阻止它們。頂尖的爬蟲管理平臺能夠使用人工智能和機器學習來檢測和阻止高級撞庫攻擊。

總結

為了盜取金融服務賬戶、竊取保密數據和實施交易欺詐,網絡犯罪分子正在發起精密復雜的撞庫攻擊。金融服務機構的應對之策包括重新審視其身份驗證流程以及在多層安全架構中加入強大的爬蟲管理平臺。Akamai Bot Manager(Akamai爬蟲管理器)等領先的爬蟲管理解決方案能夠在復雜的撞庫爬蟲到達應用程序或數據中心之前,發現并阻止它們。Akamai解決方案運用機器學習和行為分析來智能識別和化解撞庫攻擊,而且不會影響合法的爬蟲流量。Akamai Bot Manager基于Akamai智能邊緣平臺,覆蓋全球約325000臺服務器,因此具備全球級的可擴展性與性能。該解決方案每小時管理超過5.6億個爬蟲請求,對不斷進化的爬蟲環境擁有無與倫比的可視性。



Gerhard Giese

Akamai行業戰略顧問

[1]https://www.akamai.com/cn/zh/multimedia/documents/state-of-the-internet/soti-security-financial-services-hostile-takeover-attempts-report-2020.pdf

[2]http://finance.sina.com.cn/stock/zqgd/2020-04-20/doc-iircuyvh8708405.shtml

[3]https://www.akamai.com/cn/zh/multimedia/documents/state-of-the-internet/soti-security-financial-services-attack-economy-report-2019.pdf

[4]https://www.akamai.com/cn/zh/multimedia/documents/state-of-the-internet/soti-security-financial-services-hostile-takeover-attempts-report-2020.pdf

關鍵字:攻擊金融行業

原創文章 企業網D1Net

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 邢台市| 吉水县| 思茅市| 海原县| 海城市| 镇雄县| 基隆市| 上杭县| 永福县| 古浪县| 涞源县| 乌拉特中旗| 林西县| 大足县| 宜宾市| 连平县| 瓦房店市| 敖汉旗| 曲松县| 错那县| 双桥区| 慈溪市| 维西| 潜江市| 天峻县| 中超| 建瓯市| 德阳市| 洱源县| 乾安县| 泗水县| 祁阳县| 崇州市| 桂林市| 镇康县| 神农架林区| 胶南市| 乌鲁木齐市| 宝鸡市| 三河市| 涡阳县|