01 lut Cyberataki na instytucje finansowe
Transformacja cyfrowa
Według danych Statisty, w 2022 roku na całym świecie zgłoszono 1829 udanych ataków cyberbezpieczeństwa w branży finansowej (licząc incydenty dotyczące samych instytucji, a nie ataki na klientów za pomocą phishingu i innych technik) oraz 477 znaczących naruszeń danych. A to tylko te udane – według „Banking Journal” ponad 60% dużych instytucji finansowych stało się celem różnych cyberataków.
Rodzaje ataków i cele atakujących są różne – zdarzały się ataki, które obejmowały próbę kradzieży danych, uniemożliwienie klientom dostępu do usługi i wyciągnięcie pieniędzy od klientów za pośrednictwem fałszywych witryn lub aplikacji (nazywa się to „atakiem wodopoju ”). The Banking Journal podaje, że 64% instytucji objętych badaniem zgłosiło próby wykorzystania luk w swoich aplikacjach, 40% było celem ataków mających na celu wdrożenie oprogramowania ransomware, a około połowa była celem ataku mającego na celu kradzież wrażliwych danych z baz danych instytucji.
Co instytucje mogą zrobić, aby chronić swoje dane?
Nie ma jednej wszechstronnej ochrony, która byłaby w stanie zabezpieczyć wszystkie wektory. Biorąc pod uwagę, że instytucje finansowe są wysoce pożądane wśród hakerów, istotne jest zastosowanie kombinacji wielu warstw ochronnych.
Chociaż wszystkie instytucje finansowe korzystają z ochrony punktu końcowego (takiej jak oprogramowanie antywirusowe), zapory ogniowej i systemów wykrywania włamań, niezwykle istotne jest dodanie warstwy chroniącej wszystkie urządzenia na poziomie sieci, najlepiej takiej, która jest w stanie zatrzymać zagrożenia brakuje standardowych rozwiązań. Oznacza to znalezienie ochrony przed phishingiem, tunelowaniem DNS/podszywaniem się pod DNS, atakami na różne urządzenia IoT w sieci i zagrożeniami wykorzystującymi błąd ludzki jako wektor, ponieważ ludzie są najsłabszym ogniwem w każdym obwodzie bezpieczeństwa.
Co więcej, biorąc pod uwagę liczbę pracowników i procesy w instytucji, ochrona nie powinna zwiększać obciążenia działu IT, a w idealnym przypadku reszta personelu nie powinna nawet zauważyć żadnych zmian w sposobie korzystania z żadnego urządzenia, więc nie ma potrzeby przeszkolić pracowników lub zlecić im wykonanie jakiejkolwiek instalacji i konserwacji.
Idealna nowa warstwa dla zagrożeń nowej generacji – ochrona na poziomie DNS
Prawie każde złośliwe oprogramowanie musi w pewnym momencie komunikować się ze swoimi autorami, niezależnie od tego, czy jest to botnet C&C, oprogramowanie ransomware, czy trojan wkradający się do bazy danych klienta. Ponad 95% kontaktów musi przejść przez narzędzie do rozpoznawania nazw DNS – to tam można odfiltrować złośliwe domeny i zablokować ruch kierowany na nie. To samo dotyczy phishingu i różnych oszustw, które wymagają od użytkownika kliknięcia czegoś lub wprowadzenia danych uwierzytelniających; bezpieczny moduł rozpoznawania nazw DNS po prostu odcina komunikację z podejrzaną domeną, aby upewnić się, że nie wyrządzono żadnych szkód. Co więcej, dzięki narzędziom monitorującym DNS, personel IT może zostać powiadomiony o ataku zaraz po jego zablokowaniu.
Bezpieczny moduł rozpoznawania nazw DNS z funkcjami idealnymi dla instytucji finansowych
Dla instytucji finansowych idealnym wyborem jest bezpieczny resolwer DNS Whalebone Immunity , który po aktywacji (zwykle trwającej 4–5 godzin) natychmiastowo chroni wszystkie urządzenia w sieci we wszystkich budynkach instytucji, bez konieczności instalowania i utrzymywania jakiegokolwiek oprogramowania lub w jakikolwiek sposób szkolić pracowników. Zmniejsza to również ryzyko, że pracownicy nie pamiętają odbytego szkolenia w zakresie bezpieczeństwa i w związku z tym korzystają z niezatwierdzonego oprogramowania, lub klikają złośliwe linki w wiadomościach phishingowych.
Cechami szczególnie istotnymi w sektorze finansowym, jest ochrona pracowników w home-office lub podczas podróży służbowych, gdzie sieci są zwykle znacznie mniej bezpieczne w porównaniu do sieci na terenie firmy. Uwzględniono także monitorowanie i ostrzeganie o wyciekach wrażliwych danych – takich jak dane logowania i hasła – aby mieć pewność, że osoby atakujące nie będą mogły nadużyć danych wyciekających z usług stron trzecich (tak jak w przypadku wcześniejszych wycieków z LinkedIn, Canva lub bazy danych Adobe, gdzie użytkownicy często logują się przy użyciu danych firmowych).
Można go łatwo zintegrować z oprogramowaniem sprzętowym DNS i segmentacją sieci, zarządzaniem SIEM/Log, Office365 i MS Azure, punktem końcowym, wykrywaniem anomalii, DHCP i obsługuje komunikację DNSSEC — SMTP i HTTP/HTTPS.
Jako dodatkową funkcję, Immunity oferuje opcje filtrowania treści, które pozwalają firmie upewnić się, że środowisko pracy jest tak bezpieczne, efektywne i odpowiednie, jak to tylko możliwe.
Skontaktuj się z nami, dowiedz się więcej