6 Cyber-Bedrohungen für Finanzunternehmen 2017: Cisco | Investment portfolio | 2018

6 Cyber-Bedrohungen für Finanzunternehmen 2017: Cisco

Insbesondere Finanzdienstleister sind "Lukrative Ziele für Online-Kriminelle" laut dem Cisco Cybersecurity Report 2017 von Cisco. Malware-Autoren zielen laut dem Bericht gezielt auf Finanzunternehmen mit Malware wie Dridex und dem Zeus-Trojaner ab.

Inzwischen versuchen Finanzunternehmen, neue Technologien in Legacy-Systeme mit unterschiedlichen Anbietern und Produkten zu integrieren. Cisco fand heraus, dass fast 60% der Finanzunternehmen mindestens sechs verschiedene Technologieanbieter nutzen und zwei Drittel sechs verschiedene Sicherheitsprodukte verwenden. Der Bericht stellte jedoch auch fest, dass es "üblich" war, dass ein Unternehmen bis zu 30 verschiedene Anbieter verwendete.

(Siehe auch: Cybersicherheits-Top-Compliance-Anliegen für Berater: Umfrage)

Ihre Verpflichtung zur Einhaltung von Richtlinien secure fügt Finanzunternehmen eine weitere Druckstufe hinzu. "In verschiedenen stark regulierten Branchen gibt es eine Tendenz zu der Annahme, dass die Erfüllung der Compliance-Anforderungen Sicherheitsprobleme beheben wird", so Cisco. Allerdings "sind Vorschriften nur ein Teil der Lösung, um Sicherheitslücken zu schließen und eine Bedrohungsanalyse durchzuführen."

Weniger als zwei Drittel der Unternehmen verfügen über eine formelle Sicherheitsstrategie, fand Cisco, und weniger als die Hälfte folgen einer standardisierten Cybersicherheit trainieren. Darüber hinaus gaben nur 37% der Befragten an, dass sie Interesse an einer Analyse der Cybersecurity-Protokolle ihrer Anbieter bekundeten, und forderten von Dritten, dass sie den Sicherheitsstandard ISO 27001 anwenden.

Hier sind sechs Gefahren, vor denen Sie sich hüten sollten:

1. Exploit-Kits

Cisco hat festgestellt, dass Exploit-Kits, die nach Schwachstellen in Netzwerken suchen, seit Januar 2016 dramatisch zurückgegangen sind. Der Report warnte jedoch, dass eines der führenden Kits, Neutrino, von Zeit zu Zeit auftaucht. Ein anderes Kit, RIG, richtet sich laut dem Bericht nach Adobe Flask, Microsoft Silverlight und Microsoft Internet Explorer.

Automatische Sicherheitsupdates haben dazu beigetragen, Bedrohungen durch Exploit-Kits in Schach zu halten, und Hacker wenden sich wieder der alten Exploit-Strategie zu. um bösartigen Code zu übermitteln.

2. Malware, Spyware und Ransomware

Im ersten Halbjahr 2017 stellte Cisco fest, dass Malware zunehmend auf eine Art und Weise geliefert wird, bei der Benutzer Maßnahmen ergreifen müssen, um Malware-Erkennungssoftware zu umgehen. Ransomware wird unter Verwendung von Open Source oder als Dienst erstellt, was es Angreifern leicht und billig macht, Kampagnen zu initiieren.

Cisco nannte moderne Werbesoftware "Spyware", die darauf hinweist, dass Anbieter versuchen könnten, sie als legitimes Tool mit Benutzerlizenzvereinbarungen, aber "egal, wie sie es versuchen, Spyware ist nichts anderes als Malware." Cisco fand heraus, dass zwischen November 2016 und März 2017 etwa 20% der Unternehmen mit drei Spyware-Familien infiziert waren: DNS Unlocker / DNSChanger, Hola und RelevantKnowledge.

Obwohl Spyware-Produkte wie legitime Produkte aussehen und nicht "typischerweise ein signifikantes Sicherheitsrisiko darstellen", stellt Cisco fest, dass ihr wahrer Zweck - Sammeln und Verfolgen von Informationen über Benutzer - von Natur aus gefährlich ist. "Es ist bekannt, dass Spyware-Unternehmen die von ihnen gesammelten Daten verkaufen oder zugänglich machen und es Dritten ermöglichen, Informationen mit relativer Anonymität zu sammeln. Diese Informationen können verwendet werden, um kritische Ressourcen zu identifizieren, interne Infrastrukturen in Organisationen abzubilden und gezielte Angriffe zu orchestrieren ", so der Bericht.

3. Geschäftliche E-Mail-Kompromisse oder Spear-Phishing

Obwohl Ransomware in letzter Zeit mehr Aufmerksamkeit als geschäftliche E-Mail-Kompromittierung erlangte, fand Cisco im Durchschnitt zwischen Oktober 2013 und Dezember 2016 durch BEC-Systeme durchschnittlich 1,7 Milliarden Dollar gestohlen, verglichen mit einer Ransomware-Rente von einem Jahr . Zu den Opfern gehören große Firmen, die angeblich besser wissen sollten, wie Facebook und Google.

BEC-Systeme verwenden Social Engineering, um E-Mails, die von einem Manager an einen Mitarbeiter zu senden scheinen, zu senden und sie dazu zu zwingen, Geld zu versenden.

4. Langsame Erkennungszeiten

Cisco hat festgestellt, dass die mediane Zeit, in der Unternehmen Intrusionsereignisse erkennen können, 3,5 Stunden beträgt. Einige Malware-Familien entwickeln sich jedoch schnell und können wochenlang unentdeckt bleiben. Eine Möglichkeit dafür sind Algorithmen zur Domänengenerierung, die mehrere Domänen mit leicht unterschiedlichen Namen generieren. Der Bericht ergab, dass in den letzten fünf Jahren die Lebensdauer der DGA-Domänen von durchschnittlich drei Tagen auf 40 gestiegen ist.

5. Angriff auf die Lieferkette

Die Securities and Exchange Commission und die Financial Industry Regulatory Authority (Regulierungsbehörde für die Finanzindustrie) fordern die Unternehmen auf, die Cybersicherheitsprogramme ihrer Anbieter aus gutem Grund genau zu prüfen. Cisco merkte an, dass Cyberangriffe, wie jedes Unternehmen, das nach Wachstum strebt, nach Möglichkeiten suchen, "ihre Operationen effizienter zu machen". Ein Unternehmen in der Lieferkette zu attackieren gibt ihnen Zugang zu mehreren Firmen.

Weil der Angriff außerhalb seiner Firma geschieht kann Unternehmen besonders schwer fallen, diese Bedrohung anzugehen. Cisco schlug Echtzeitüberwachung als eine Möglichkeit vor, verdächtige Aktivitäten sowie Endpunktsicherheit zu erkennen, "da sie Sicherheitsteams darauf hinweisen kann, dass eine Software mit einer anderen kommuniziert."

6. Internet of Things

Gibt es irgendwelche Zweifel, dass Cyberangriffe die zunehmende Anzahl von Objekten und Geräten, die miteinander verbunden sind, mit etwas anderem als mit Freude beobachten? Cisco fand heraus, dass Botnetze, die auf IoT-Netzwerke abzielen, innerhalb von 24 Stunden auf 100.000 Geräte übertragen werden können. Bösartiger Code wird im Speicher des Geräts gespeichert und beim Neustart gelöscht, was die Erkennung erschwert.

Die am IoT-Netzwerk angeschlossenen Gerätetypen, wie Thermostate und Kameras, sind nicht mehr unbedingt auf Sicherheit ausgelegt , laut der Meldung. Cisco empfahl Unternehmen, die IoT-Geräte verwenden, sich selbst zu schützen, indem sie alte Signaturen aktiv halten, den Netzwerkverkehr genau überwachen, verfolgen, welche Geräte das Netzwerk berühren und wann sie mit Sicherheitspatches Schritt halten.

- Verwandte :

  • Wo verbringen Advisor ihre Tech Dollars?
  • Wie sehr verletzt ein Datenbruch den Bestand eines Unternehmens?
Mehr laden

Vorheriger Artikel

LifePlans: Jobs können LTCI-Bewerbern helfen

LifePlans: Jobs können LTCI-Bewerbern helfen

Las Vegas (AP Foto / Matt York) Verbraucher, die eine private Langzeitpflegeversicherung (LTCI) beantragt haben, erhalten mit höherer Wahrscheinlichkeit einen Arbeitsplatz als die abgelehnten Antragsteller. Denise Liston, Vizepräsidentin bei LifePlans, legte in einem Vortrag Daten vor, die dieses Argument stützen Sie gab kürzlich auf dem AALTCI Summit eine LTCI-Branchenkonferenz, die von der American Association for Long-Care Insurance organisiert wurde....

Nächster Artikel

Durchsuchbare Bad-Broker-Datenbank

Durchsuchbare Bad-Broker-Datenbank "Long Overdue", aber Face Scrutiny

SEC-Vorsitzender Jay Clayton zieht um Volldampf voraus mit seinem Ziel, Einzelhandelsbetrug auszurotten. Mitte November hat sich Clayton über die Branche gewühlt mit der Nachricht, dass die Wertpapieraufsichtsbehörde eine Website erstellt, die es Anlegern ermöglicht, eine Datenbank von Personen zu durchsuchen, die wegen Verstoßes gegen Bundeswertpapiergesetze gesperrt oder gesperrt wurden....

Senden Sie Ihren Kommentar