一份报告显示,银行对外部网络攻击具有适距外部网络攻击的障碍,但有些人仍然容易受到内部攻击的影响,以及网络应用程序中的漏洞以及内部人员的帮助,报告显示。
据一份关于银行对积极技术的一份网络攻击报告,一旦攻击者访问内部网络,他们就会找到友好的地形,这些地形在其他行业中的公司提供了比其他行业的公司更好。
报告称,银行安全中最薄弱的链接是人为因素,攻击者能够在网络钓鱼的帮助下轻松绕过最佳保护的网络周边。
该报告称,可以将网络钓鱼员工发送到银行员工,并在他们的工作和个人电子邮件地址旁路绕过网络周边的方法,包括钴,拉撒路,卡尔巴坦,梅尔和GCMAN,包括钴,拉撒尔斯,卡尔巴坦,梅尔和GCMAN。
在正面技术的测试中,审查的75%的银行员工点击了网络钓鱼消息的链接,25%的银行以假的认证表格进入其凭据。在25%的银行,至少有一个员工在其工作计算机上运行恶意附件。
通过访问客户端银行的内部网络,积极的技术渗透测试者在58%的情况下获得对金融应用的访问。
在25%的银行,他们能够损害用于管理自动柜员机(ATM)的工作站,这意味着经过测试的银行易受钴和其他网络刑事团伙在实际攻击中使用的技术。
通过银行间转账将钱搬到刑事控制账户,Lazarus和MoneyTaker团体的最喜欢的方法是17%的经过测试的银行,而在相同的银行比例的比例中,卡处理系统的辩护差劲,这将使攻击者能够实现攻击者操纵卡账户的余额。这些攻击在2017年初反对银行在东欧的银行记录。
该报告称,Carbanak集团对其攻击能力几乎任何银行申请的能力将能够窃取超过一半的经过一半的经过一半的受测试银行资金。它补充说,平均而言,能够达到银行内部网络的攻击者只需要四个步骤来获得对关键银行系统的访问。
虽然报告指出,银行往往比保护网络周长的其他公司更好,但仍然是渗透测试人员可以在22%的银行获得内部网络,而58%的公司检验。
在所有测试用例中,未使用社会工程,并通过Web应用程序中的漏洞启用了访问权限,并通过此类群组在野外使用的方法作为Atmitch和Lazarus。
渗透测试仪得出结论,由于远程访问,银行因远程访问而受到风险,将其描述为“危险特征”,这些“危险功能”通常会使门开放到由外部用户访问。
最常见的类型是SSH(Secure Shell)和Telnet协议,其在超过一半的银行的网络周边存在,以及用于文件服务器访问的协议,发现在42%的银行。
报告的另一个主要发现是攻击者通常通过损害商业伙伴和承包商来获得银行的内部网络,他们可能不太确保其网络,并将恶意软件放在银行员工所称的网站上,如Lazarus和Lurk所见。
犯罪分子获取访问银行内部网络后,他们需要在服务器和员工计算机上获取本地管理员权限。为了继续攻击,犯罪分子依靠两个关键的“助手”:报告称,弱密码策略,弱密码策略,防止密码的恢复差,恢复密码(OS)内存。
渗透测试仪发现几乎一半的银行在网络周边上测试了使用的使用字典密码,每个银行在其内部网络上都有一个弱密码策略。弱密码由用户在系统的大约一半的系统上设置。
测试仪还发现使用可预测密码的默认帐户,用于管理任务后留下后面,包括安装数据库,Web服务器和操作系统。
四分之一的银行使用了密码“[电子邮件保护]”。其他常见密码包括类似于“QWERTY123”,空白密码和默认密码的“管理员”,键盘组合。
一旦在网络内,报告所述攻击者通常可以使用已知的漏洞和合法的软件自由地移动,这些软件不会在管理员之间提高红旗。通过利用保护企业网络保护的缺陷,攻击者迅速获得对银行的整个数字基础设施的全面控制。
Leigh-Anne Galloway,网络安全性弹性呈正技术,表示可以在任何阶段停止攻击并防止资金丢失,只要攻击及时检测到攻击并采取适当的措施。
“应在沙箱中扫描附件,而无需根据端点防病毒解决方案。她说,接受并立即对警报做出反应是至关重要的,或者签订了24/7安全运营中心,“她说。
报告指出,检测袭击正在进行的重要性,说:“从保护系统突出通知并立即对通知作出反应至关重要。”它补充说,应该不断监控安全事件。
“网络犯罪继续迅速发展和推进,这使得这是为了通过分享有关行业袭击信息的信息,而不是隐藏事件,而不是隐藏事件,而是通过分享有关妥协的相关指标,并帮助在整个行业中传播意识的信息,”报告说。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。