日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

赛门铁克详解金融威胁百态:下一目标是移动终端

發布時間:2023/12/29 编程问答 46 豆豆
生活随笔 收集整理的這篇文章主要介紹了 赛门铁克详解金融威胁百态:下一目标是移动终端 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

從利用金融木馬對網上銀行進行攻擊,到面向ATM機與銀行內部的欺詐性交易,攻擊者正在利用不同的攻擊手段,時時威脅著企業與消費者。與勒索軟件相比,金融威脅似乎并未引起業界大面積討論,然而卻仍舊是網絡攻擊者獲取利潤的主要方式之一。賽門鐵克公司昨天發布《金融威脅白皮書2017》,揭示金融行業中,企業機構及消費者所面臨的愈加嚴峻的安全威脅。

1、數字足以表明愈演愈烈的金融威脅形勢:白皮書顯示,在2016年監測出的金融威脅數量高達120萬,是勒索軟件總和的2.5倍,僅僅Ramnit木馬(W32.Ramnit)的數量幾乎是所有勒索軟件數量的總和。

2、2016年,網絡攻擊事件層出不窮。賽門鐵克發現,針對大型金融機構與企業的攻擊數量出現急速增長。

在2016年,38%的金融威脅主要針對大型企業,Ramnit,Bebloh以及Zeus三大金融威脅家族,主導了全球86%的金融木馬攻擊事件,日本、中國以及印度成為遭遇金融木馬攻擊的主要國家;不僅如此,APT組織正在將金融惡意程序用于更多的一般性攻擊。

3、移動終端成為金融威脅的下一個試驗田。隨著智能手機等移動設備逐漸成為人們生活中不可或缺的工具,越來越多的交易認證需要通過移動客戶端及短信完成,賽門鐵克發現,針對移動端的攻擊呈現出增長趨勢,為了竊取用戶的身份憑證,至少170個應用程序成為手機銀行惡意軟件的攻擊目標。

趨勢:針對性攻擊

盡管大多數網絡攻擊一般而言趨于針對任意目標,通常以發起大規模攻擊為主,但在2016年,部分復雜性攻擊已將目標從消費者轉向金融機構。賽門鐵克發現,2016年針對企業與金融機構的攻擊數量出現明顯的上升,其中,針對環球銀行金融電信協會(SWIFT)會員的多起超大金額網絡搶劫案件引發了全球的關注。

孟加拉銀行搶劫案成為去年金融攻擊中最典型的事件之一。該攻擊利用 “BandWift” 入侵了擁有SWIFT網絡訪問權限的計算機,共造成8100萬美元的損失。賽門鐵克調研表示,此次攻擊也是首次擁有明顯跡象表明民族國家參與金融網絡犯罪的案例,例如Lazarus攻擊組織。

去年另一場針對全球金融機構的網絡犯罪活動中,名為“Trojan.Odinaff”的惡意程序遭到曝光。利用“Odinaff”程序的攻擊十分復雜并且需要大量手動操作,這需要攻擊者能夠熟練地將一系列輕量級后門與專用工具部署于目標計算機中。由此可以證明,該系列攻擊背后的網絡攻擊組織擁有專業的技術背景。在“Odinaff”攻擊中,攻擊者再次利用了銀行的安全漏洞入侵內部網絡,并感染能夠訪問SWIFT網絡的計算機與應用,但SWIFT網絡自身并未受到攻擊與入侵。

以上攻擊案例均對國際金融系統的內部工作流程進行入侵,此類復雜性攻擊往往需要更長時間去計劃及實施,成功率也相對較低,但一旦成功,網絡攻擊者便能夠獲得極高的利潤。也正因如此,金融搶劫對于攻擊組織而言具有強烈的吸引力。值得一提的是,復雜性攻擊中所使用的技術,曾主要用于高級針對性攻擊。

實施攻擊所需的資源、知識和耐心,以及純粹為了博取名聲的原因都表明了,網絡犯罪已經進入了一個新的時代。

主要手段:社交工程

在針對金融行業的攻擊中,沙箱躲避、無文件攻擊以及源代碼合并是網絡攻擊者所使用的主要攻擊策略。2016年,20%的惡意軟件能夠檢測并分辨虛擬機環境。與此同時,無文件(Fileless)的攻擊方式也越發得到攻擊者的青睞。

重新定向,Webinjects以及遠程訪問則成為2016年的主要攻擊手段。值得提出的是,由于越來越多的安全工具能夠檢測并阻止Webinjects,賽門鐵克去年觀察到,使用重定向攻擊代替本地入侵(inject)成為金融攻擊的主要趨勢之一。攻擊者會利用惡意軟件將網頁重新定向至遠程站點,并在遠程服務器中進行流量替換及詐騙。賽門鐵克甚至發現傳統DNS重定向攻擊也開始死灰復燃。

當下,社交工程在大多數網絡攻擊中發揮了重要作用,這也包括針對金融行業的攻擊。無論是在入侵階段,還在是后期的多方認證階段,攻擊者甚至無需任何惡意程序,只需要利用社交工程手段便可實現攻擊。其中,商務電郵詐騙(BEC)便是去年利用社交工程的主要詐騙手段。攻擊者通過向企業的財務部門發送電子郵件,以說服其進行轉賬付款。此外,賽門鐵克還觀察到,一些網絡釣魚郵件使用了個性化名稱,和其他從數據泄露中獲得信息,使其更加具有欺騙性,增加攻擊成功幾率。

針對ATM取款機、POS終端的攻擊并未消失,移動終端成為下一個重要目標

在2016年,針對ATM取款機和POS終端的攻擊數量持續增加。盡管ATM惡意軟件在10年前便已出現,但即便是現在,它們仍舊是十分有效的手段。面向ATM機的攻擊涉及不同層次的復雜程度,但值得一提的是,如今攻擊者甚至無需物理訪問,同樣能夠對ATM取款機與POS終端發起攻擊。

2016年11月,FBI發出警告,Buhtrap攻擊組織能夠在不對ATM機進行物理篡改的情況下,成功入侵金融機構的內部網絡,并向ATM取款機發布執行命令,隨后成功獲取大量現金。臺灣警方預計,該攻擊造成超過3億美元的損失。此外,攻擊者同樣使用釣魚郵件以及其他惡意軟件對受感染的計算機進行遠程控制,隨后實施攻擊。2016年8月,一家POS終端軟件供應商的網頁遭遇攻擊者入侵。報道稱,攻擊者利用盜取的信息,能夠對多家零售商所使用的POS終端進行遠程訪問。

過去幾年中,針對移動端的金融威脅變得愈發普遍。在2016年,賽門鐵克共監測到720萬個移動端惡意軟件,較前一年增長29%。其中超過半數的移動惡意軟件與Android. MalDownloader等惡意下載器相關。這也使得金融威脅成為除惡意發送收費短信應用程序與勒索軟件外,第三大最常見的移動端威脅類別。

移動端的惡意軟件感染方式分為多種。最常見的是利用社交工程,通過向用戶發送帶有惡意鏈接的郵件,誤導潛在受害者下載偽裝成合法應用的威脅程序。此外,攻擊者正在將合法工具木馬化。攻擊者的另一常用伎倆是通過反復彈出 “設備管理激活” 對話框,直至用戶授予應用管理員權限,將惡意軟件安裝于設備中。

值得消費者注意的是,惡意應用程序如今不僅存在于第三方應用商店,即便在Google?PlayStore的官方應用中心,賽門鐵克也同樣發現受感染的應用程序。

賽門鐵克護航

賽門鐵克建議,采用多層安全防御能夠最大程度降低受到攻擊的可能性,企業和金融機構可以從三個方面抵御金融威脅攻擊:

1、抵御:在攻擊發生前,攔截可能的安全威脅入侵、感染或破壞。

2、控制:攻擊發生過程中,限制感染的傳播范圍。

3、響應 -?遭遇攻擊后,通過事件響應流程對攻擊進行分析,以提高企業的防護能力。

目前,抵御攻擊的最有效方式便是在受到攻擊之前進行充分的安全防護。電子郵件和受到感染的網頁是感染惡意程序的主要途徑,因此,企業需要采取強大的安全保護措施降低感染風險。

消費者可采取以下措施,降低遭遇網絡金融攻擊的風險:

1、在進行網上銀行交易時,時刻保持警惕,尤其是發現銀行網站的行為與界面發生變化的時候?;

2、在使用金融機構所提供的服務時,如果發現異常情況,應盡快告知該金融機構;

3、在收到未知或可疑郵件時,時刻保持警惕;

4、及時更新系統,確保安全軟件處于最新版本;

5、采用高級賬戶安全功能,盡可能使用雙重認證或開啟登錄告知功能;

6、對所有賬戶使用高強度密碼;

7、在完成使用后,及時登出賬戶;

8、定期查看銀行賬單;

9、對任何試圖要求用戶啟用宏的微軟Office附件保持警惕;

賽門鐵克與諾頓產品能夠通過高級機器學習、文件信譽評級、行為監測等方式幫助企業與消費者抵御金融木馬的攻擊。此外,賽門鐵克能夠對以下特定木馬進行主動通用監測:

  • ·Trojan.Bebloh
  • ·Trojan.Snifula
  • ·Trojan.Zbot
  • ·W32.Ramnit
  • ·W32.Cridex
  • ·Infostealer.Boyapki.E






原文出處:科技行者 轉載請與作者聯系,同時請務必標明文章原始出處和原文鏈接及本聲明。

總結

以上是生活随笔為你收集整理的赛门铁克详解金融威胁百态:下一目标是移动终端的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。