SWIFT还没有看到其最后的“银行抢劫案”

黑客们不断渗透SWIFT的消息系统

世界银行财政部的一位前CSO调用SWIFT系统已经过时,并开放给恶意软件攻击。这些漏洞可能会导致金融交易的操作。

SWIFT是发送国际汇款指令的银行间金融消息系统。该环球同业银行金融电讯,该产业是指为SWIFT合作社维护这个系统。

CSOlooks at the SWIFT co-op’s denial of the real issue, the cost of attacks, informed expert insights into these security flaws, how hackers are using and abusing these to their profit, and what the co-op should do to seal its messaging system to mitigate further falsifications.

“SWIFT的合作社正在努力保持合理的推诿,这些欺诈性转让指向一个系统性的问题,”汤姆·凯勒曼,CEO,战略网络Ventures和世界银行财政部前CSO说。虽然合作社权利要求,这是“已经与受影响的客户和交易对手的工作有助于防止网络欺诈识别,停止和检索诈骗短信”真正的预防应该真的来了非法交易之前。

“董事的SWIFT董事会需要在达成共识,他们必须进行更改邮件系统和它的安全性,”凯勒曼说。使用并支持SWIFT系统将不得不花更多的钱的金融机构,以添加所需的安全性。

额外消费量不应削弱对参与银行。在金融领域,典型的安全预算是全面预算的8%,证实了凯勒曼。“他们需要花更多的像10%,”他说。

〔也可CSO:恶意软件攻击的SWIFT警告另一个客户的]

在获取附加预算挑战的部分原因是,首席信息安全官依然在首席信息官报告,没有单独的预算;这是整个金融行业是一个管理问题,解释凯勒曼。

但是,如果SWIFT合作社仍然认为这仅仅是一个安全问题,他们可能看不到理由坚持让银行重新装备反正他们的安全。“这不是一个安全问题了。这对eFinance和品牌保护问题上的可持续性问题,”凯勒曼说。

SWIFT攻击成本

在SWIFT转让值得注意的袭击今年年初包括一个在孟加拉国央行,耗资金融机构$ 81亿美元。有了这个,消息传开黑客继续以极大的代价来影响银行瞄准这一金融邮件系统的漏洞。

虽然在孟加拉国央行抢劫赚了不少的关注,这是几乎没有涉及SWIFT信息,因为是第一次安全事件在2013年成功的攻击既影响的国家,包括美国,俄罗斯,瑞士,日本和荷兰的SWIFT消息系统和自动取款机。

汤姆·凯勒曼,CEO,战略网络Ventures和世界银行财政部前CSO

我们还没有看到最后一个这样的银行抢劫案无论是。“Having spoken to numerous heads of financial institutions, security professionals, and regulators from India to the U.S., I will tell you that attacks on SWIFT payments including significant wire transfer fraud and virtual bank heists are occurring around the world on a weekly basis and people are just not providing full disclosure,” says Kellermann. “Hackers have breached SWIFT more than a dozen times this year with the average wire transfer fraud in the tens of millions of dollars per intrusion."

SWIFT漏洞

SWIFT通讯使用过时的周边安全方法和公共密钥基础设施(PKI)设计。偷PKI证书,凯勒曼说,这些袭击者先用鱼叉式网络钓鱼或跳岛逼近。环岛游发生在那里的黑客攻击弱点的信息供应链,获得进入系统,找到下一个弱点,并重复上述过程中获得的奖金,在这种情况下,PKI密钥。

一旦黑客获得使用偷来的PKI密钥认证的访问,他们厂恶意软件,如Carbanak和Odinaff。一位俄罗斯黑暗网络金融犯罪的实体生产Carbanak和Odinaff;这些都是种优雅的恶意软件,其允许屏幕抓取(在监视器屏幕上捕获数据)和网络,其使得黑客操纵电汇内部秘密的横向运动,解释凯勒曼。

攻击者越来越善于获得该Lavi的Lazarovitz,在Cyber​​Ark网络研究小组负责人通过使用如鱼叉式网络钓鱼攻击,网络中的所有重要的初始立足点说,真的很不错。与立足点,他们可以使用,例如获得本地管理员权限,一个利用Acrobat Reader软件漏洞;当用户只是打开一个恶意的PDF文件,该文件运行恶意代码又获得这些提升的权限,解释Lazarovitz。

缓解SWIFT金融诈骗

据凯勒曼,对SWIFT攻击的技术解决方案,包括异常行为检测和欺骗技术。异常行为检测将网络和试图操纵系统在提醒金融企业横向移动。欺骗会使用多个假SWIFT系统来迷惑黑客和警报IT安全他得到真正的SWIFT系统之前。银行也应使用双因素身份验证或多重身份验证和端点安全,如检测破坏屏蔽SWIFT。

维护SWIFT事务不能停在那里。据Lazarovitz,金融服务企业应当段运行的SWIFTNet链接,它提供了访问SWIFT,从网络的其余部分远离系统。“所有的账户上运行的SWIFTNet链接应该使用安全证书,有限的权限,系统和监控帐户;IT安全应经常更换凭证,” Lazarovitz说。

最后,SWIFT合作社和参与的金融机构应实施最佳做法,如控制端点的应用使其更难攻击者使用恶意软件网络钓鱼邮件访问端点,说Lazarovitz,并只允许通过硬化跳转到关键系统的远程访问为了服务器,以防止暴露于端点风险。

在更改SWIFT安全

SWIFT安全需要改变,但有人发起的改变。现在的问题是谁应该这样做。据凯勒曼,使用SWIFT金融机构可以做到这一点,因为每个机构都有自己的终点,但现实是,没有机构会做到这一点对自己和承担这些成本,而不从SWIFT的授权。“SWIFT需要接受的事实,他们有一个已经失密和更新其安全架构在世界各地显著节点,”凯勒曼说。

其他组织可以帮助待着这种变化。“我会呼吁FFIEC,美国联邦金融机构检查委员会,这是所有美国金融监管机构的伞形集团,挑战SWIFT通过将现代化生态系统的安全状况的新的安全控制,”凯勒曼说。该EBG,这是电子银行集团在巴塞尔有一个美国代表;因为它们的存在基本上看的电子银行系统性风险的未来,他们应该打击的SWIFT合作社鞭凯勒曼说。“我不能相信他们已经坐在他们的手坦然。”

如果这些诈骗案件是任何人的错,这是谁正在攻击SWIFT信息犯罪的黑客。而不是外行怪任何地方,这个行业应该鼓励SWIFT合作社通过增加安全要求带头,银行应该通过满足新的安全标准摆好跟随。

这个故事,“SWIFT还没有看到其最后的‘银行抢劫’”最初发表CSO

加入对网络世界的社足球竞猜app软件区Facebook的LinkedIn对那些顶级心态的话题发表评论。
有关:

版权所有©2016足球竞彩网下载

IT薪资调查:结果是