如何改善银行安全性?

日期:2017-1-4作者:Michael Cobb翻译:邹铮来源:TechTarget中国 英文

【TechTarget中国原创】

近日在一系列引人注目的攻击事件后,金融电信协会(SWIFT)遭到了批评。该协会承认这些攻击威胁具有“持久性、适应性和复杂性,且会停留很久”,那么,究竟是什么在攻击SWIFT网络,他们应采取哪些应对措施呢?

SWIFT成立于1973年,旨在为发送和接收有关金融交易的信息建立共同标准,并取代当时正在使用的Telex技术。在1977年,通过SWIFT通信网络发送了第一条消息,目前该通信服务正由200多个国家的11000家金融机构使用,每周传输数百万条消息。

虽然SWIFT网络并不会实际处理货币交易,它只会发送付款订单,但这些消息的性质让攻击者、网络罪犯以及民族国家非常感兴趣。尽管SWIFT会与各政府机构共享财务记录用于反恐调查,但斯诺登透露美国国家安全局使用各种方法对SWIFT进行监控,包括读取SWIFT打印机流量。

同时,网络罪犯也在滥用SWIFT网络来窃取数百万美元。攻击者已经发现他们可利用SWIFT成员银行流程和程序中的漏洞来访问他们的网络,特别是在那些监管和安全控制不太稳固的国家中的银行。针对SWIFT未知数量的攻击给银行带来重大打击;例如,在2016年的两次攻击中使用的恶意软件可发出未经授权SWIFT消息,并通过修改报告防止确认消息页面在打印时(纸质记录或PDF报告)暴露这种盗窃活动。这导致孟加拉中央银行损失了8100万美元,越南的一家银行被认为是第二个受害者。在另一个攻击中,攻击者通过利用Banco del Austro(BDA)银行员工合法SWIFT登录凭证,将经过身份验证的SWIFT消息(类似于最新取消的专属请求)从厄瓜多尔的BDA发送到美国富国银行,他们成功窃取了1200万美元。

与互联网一样,SWIFT出现的时候,安全性还不是主要考虑因素。这意味着其核心协议并没有内置所有必要的安全控制,例如不可否认性。

鉴于SWIFT网络的关键任务性质以及规模,每日消息数量以及其他技术方面,我们很难转移到全新的协议;SWIFT必须努力让其成员升级到最新版本的SWIFT软件。但升级到最新版协议会是缓慢的过程,同时,向后兼容性要求通常会导致它变成不太理想的解决方案。然而,整个网络的安全性必须快速改善以保持人们对该系统的信任。

SWIFT已经开始改进其架构,其中一个改变是采用双区模式的分布式架构来存储消息。SWIFT还与网络公司BAE Systems以及Fox-IT合作创建新的客户安全智能团队。

SWIFT必须向其成员提供和接收威胁情报,以阻止多个客户端沦为相同攻击技术的受害者。这需要银行共享可能破坏公众信任的消息,而这是他们过去一直不愿意做的事情,但这是对打击共同敌人至关重要的合作。

SWIFT需要改善对可疑消息的监控、检测与响应--这是行为和背景监控可派上用场的地方。虚假BDA SWIFT消息本应该很容易被发现,因为它们出现在正常工作时间之外,并且通常数量异常大,而只稍发现一个拼写错误就可设法阻止网络罪犯从孟加拉中央银行窃取10亿美元。

Visa的欺诈检测系统是一个很好的例子来说明我们需要不断确定现有安全策略是否可有效高效地检测有针对性威胁活动。Visa会查看支付卡交易中多达500个独特的风险属性来检查欺诈,而在2013年他们升级其欺诈检测系统前这个数字为40。

为了帮助客户独立验证其消息传输活动以及检测任何异常模式,SWIFT引入了每日验证报告,这是通过向客户的支付和合规团队的独立渠道提供,但客户需要检查这些报告是否有效。

虽然这些措施应有助于提高安全性,但所有网络的主要问题在其客户端端点。攻击者并不会专注SWIFT核心消息系统和软件中潜在漏洞,他们会利用银行安全措施中的漏洞来攻击银行对SWIFT网络的连接,并获取对SWIFT消息系统的访问权限。由于每个银行需要负责维护其与SWIFT的连接安全性,在授予访问权限前,应该强制要求确保终端和用户的安全性。

为了让攻击者更难以获得有效登录凭证,银行还应该对员工进行安全意识培训,其中应该涉及网络钓鱼攻击技术,以及更好的职责分离。攻击表明攻击者非常了解目标银行内特定操作控制,因此也应该进行员工审查与持续监控。

SWIFT想要防止其系统被利用来欺骗其客户,SWIFT与银行都应该提高其现有的安全性,毕竟整个系统的安全性在于其最薄弱的用户。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

作者>更多

Michael Cobb
Michael Cobb

Michael Cobb, CISSP - ISSAP在IT行业的安全方面有10年以上的经验,财经方面有16年的经验,他是Cobweb Applications Ltd的创办人兼常务董事,IT培训和数据安全与分析顾问。与人共同撰写IIS Security 这本书,并为许多IT出版物写了大量的技术性文章。Michael也是微软认证数据库管理员和微软认证专家。

金融安全管理策略>更多

  • “分布式猜测攻击”的工作机制是什么?

    Newcastle大学的研究人员发现,攻击者可利用少量的现有信息实施分布式猜测攻击,通过自动方式猜测并收集支付卡数据。那么这种攻击是如何运作的?

  • 如何改善银行安全性?

    金融电信协会(SWIFT)承认之前的一些攻击威胁具有“持久性、适应性和复杂性,且会停留很久”,那么,究竟是什么在攻击SWIFT网络,他们应采取哪些应对措施呢?

  • 金融信息化,应用安全时不我待

    不同于互联网企业,金融行业关系到整个国家的经济命脉,一旦金融系统的核心业务出了问题,与一个互联网金融客户的核心系统出问题的严重程度完全不在一个层面。从应用出发看安全,将是未来很长一段时间内的大势所趋……

  • 市场变局中 国产安全厂商的进击之路

    未来EPP类厂商,将不仅仅局限于解决终端的各类管理问题,极有可能会将企业的网络边界管理等功能纳入,为企业用户提供更好的综合性解决方案。

相关推荐

技术手册>更多

  • 恶意软件检测与防御

    一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……

  • 高级持续性威胁(APT)剖析与防护

    高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。

  • 善用威胁情报 加固企业安全

    多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。

  • 端点安全实用指南

    端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心