如何改善银行安全性?

日期:2017-1-4作者:Michael Cobb翻译:邹铮来源:TechTarget中国 英文

【TechTarget中国原创】

近日在一系列引人注目的攻击事件后,金融电信协会(SWIFT)遭到了批评。该协会承认这些攻击威胁具有“持久性、适应性和复杂性,且会停留很久”,那么,究竟是什么在攻击SWIFT网络,他们应采取哪些应对措施呢?

SWIFT成立于1973年,旨在为发送和接收有关金融交易的信息建立共同标准,并取代当时正在使用的Telex技术。在1977年,通过SWIFT通信网络发送了第一条消息,目前该通信服务正由200多个国家的11000家金融机构使用,每周传输数百万条消息。

虽然SWIFT网络并不会实际处理货币交易,它只会发送付款订单,但这些消息的性质让攻击者、网络罪犯以及民族国家非常感兴趣。尽管SWIFT会与各政府机构共享财务记录用于反恐调查,但斯诺登透露美国国家安全局使用各种方法对SWIFT进行监控,包括读取SWIFT打印机流量。

同时,网络罪犯也在滥用SWIFT网络来窃取数百万美元。攻击者已经发现他们可利用SWIFT成员银行流程和程序中的漏洞来访问他们的网络,特别是在那些监管和安全控制不太稳固的国家中的银行。针对SWIFT未知数量的攻击给银行带来重大打击;例如,在2016年的两次攻击中使用的恶意软件可发出未经授权SWIFT消息,并通过修改报告防止确认消息页面在打印时(纸质记录或PDF报告)暴露这种盗窃活动。这导致孟加拉中央银行损失了8100万美元,越南的一家银行被认为是第二个受害者。在另一个攻击中,攻击者通过利用Banco del Austro(BDA)银行员工合法SWIFT登录凭证,将经过身份验证的SWIFT消息(类似于最新取消的专属请求)从厄瓜多尔的BDA发送到美国富国银行,他们成功窃取了1200万美元。

与互联网一样,SWIFT出现的时候,安全性还不是主要考虑因素。这意味着其核心协议并没有内置所有必要的安全控制,例如不可否认性。

鉴于SWIFT网络的关键任务性质以及规模,每日消息数量以及其他技术方面,我们很难转移到全新的协议;SWIFT必须努力让其成员升级到最新版本的SWIFT软件。但升级到最新版协议会是缓慢的过程,同时,向后兼容性要求通常会导致它变成不太理想的解决方案。然而,整个网络的安全性必须快速改善以保持人们对该系统的信任。

SWIFT已经开始改进其架构,其中一个改变是采用双区模式的分布式架构来存储消息。SWIFT还与网络公司BAE Systems以及Fox-IT合作创建新的客户安全智能团队。

SWIFT必须向其成员提供和接收威胁情报,以阻止多个客户端沦为相同攻击技术的受害者。这需要银行共享可能破坏公众信任的消息,而这是他们过去一直不愿意做的事情,但这是对打击共同敌人至关重要的合作。

SWIFT需要改善对可疑消息的监控、检测与响应--这是行为和背景监控可派上用场的地方。虚假BDA SWIFT消息本应该很容易被发现,因为它们出现在正常工作时间之外,并且通常数量异常大,而只稍发现一个拼写错误就可设法阻止网络罪犯从孟加拉中央银行窃取10亿美元。

Visa的欺诈检测系统是一个很好的例子来说明我们需要不断确定现有安全策略是否可有效高效地检测有针对性威胁活动。Visa会查看支付卡交易中多达500个独特的风险属性来检查欺诈,而在2013年他们升级其欺诈检测系统前这个数字为40。

为了帮助客户独立验证其消息传输活动以及检测任何异常模式,SWIFT引入了每日验证报告,这是通过向客户的支付和合规团队的独立渠道提供,但客户需要检查这些报告是否有效。

虽然这些措施应有助于提高安全性,但所有网络的主要问题在其客户端端点。攻击者并不会专注SWIFT核心消息系统和软件中潜在漏洞,他们会利用银行安全措施中的漏洞来攻击银行对SWIFT网络的连接,并获取对SWIFT消息系统的访问权限。由于每个银行需要负责维护其与SWIFT的连接安全性,在授予访问权限前,应该强制要求确保终端和用户的安全性。

为了让攻击者更难以获得有效登录凭证,银行还应该对员工进行安全意识培训,其中应该涉及网络钓鱼攻击技术,以及更好的职责分离。攻击表明攻击者非常了解目标银行内特定操作控制,因此也应该进行员工审查与持续监控。

SWIFT想要防止其系统被利用来欺骗其客户,SWIFT与银行都应该提高其现有的安全性,毕竟整个系统的安全性在于其最薄弱的用户。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者>更多

Michael Cobb
Michael Cobb

Michael Cobb, CISSP - ISSAP在IT行业的安全方面有10年以上的经验,财经方面有16年的经验,他是Cobweb Applications Ltd的创办人兼常务董事,IT培训和数据安全与分析顾问。与人共同撰写IIS Security 这本书,并为许多IT出版物写了大量的技术性文章。Michael也是微软认证数据库管理员和微软认证专家。

金融安全管理策略>更多

  • “分布式猜测攻击”的工作机制是什么?

    Newcastle大学的研究人员发现,攻击者可利用少量的现有信息实施分布式猜测攻击,通过自动方式猜测并收集支付卡数据。那么这种攻击是如何运作的?

  • 如何改善银行安全性?

    金融电信协会(SWIFT)承认之前的一些攻击威胁具有“持久性、适应性和复杂性,且会停留很久”,那么,究竟是什么在攻击SWIFT网络,他们应采取哪些应对措施呢?

  • 金融信息化,应用安全时不我待

    不同于互联网企业,金融行业关系到整个国家的经济命脉,一旦金融系统的核心业务出了问题,与一个互联网金融客户的核心系统出问题的严重程度完全不在一个层面。从应用出发看安全,将是未来很长一段时间内的大势所趋……

  • 市场变局中 国产安全厂商的进击之路

    未来EPP类厂商,将不仅仅局限于解决终端的各类管理问题,极有可能会将企业的网络边界管理等功能纳入,为企业用户提供更好的综合性解决方案。

相关推荐

  • FireEye iSIGHT威胁情报服务一览

    FireEye iSIGHT威胁情报是基于设备平台的一部分,它可帮助中小企业和大型企业自动防御零日威胁和其他高级网络攻击。

  • 关于勒索软件防御,你需要知道的几个事实

    对于攻击者来讲,勒索软件是非常盈利的一块市场。而对于受害者,即使是不支付赎金,代价也十分高昂,因为要面临很多间接成本,例如停机和系统恢复、事件分析和响应以及审计等……

  • 德国电信僵尸网络攻击嫌疑人落网

    日前英国国家犯罪局逮捕了一名涉嫌参与2016年11月针对德国电信进行的Mirai僵尸网络攻击的嫌疑人。

  • 企业正在从与勒索软件的战争中走向失败?

    在扩大感染范围的同时,勒索软件攻击者对赎金的攫取欲望更加强烈,其使用的加密方法更加复杂,手段更加激进,甚至为了逼迫受害者就范,制定严格的付款截止日期,不然就销毁受害者的数据……

技术手册>更多

  • 数据安全和云

    当决定是否采用云服务提供商时,围绕合规性和安全性的问题成为必须考虑的因素。本技术手册为您提供关于数据安全与云的指导。我们将和您一起探索云数据安全,讨论如何迎接风险管理挑战。

  • IT安全最佳实践集(更新版)

    “最佳实践”来自英文Best Practice。维基百科对最佳实践的定义是一个管理学概念,认为存在某种技术、方法、过程、活动或机制可以使生产或者管理实践的结果达到最优,并减少出错的可能性。学习应用IT企业安全的最佳实践,其实就是借鉴别人成功的经验,让自己在保护企业安全方面少走弯路。在本手册中,将集合IT业内关于企业安全的最佳实践,并不断更新,以期在企业安全防护方面提供帮助。

  • 主动出击:直面最新的DDoS攻击

    在网络通达的今天,针对企业的DDoS攻击随时都有可能发生。事实上,分布式拒绝服务(DDoS)攻击已不是什么新鲜事了,但是它们现在正变得越来越复杂、更为多样而且愈发频繁。那么面对DDoS攻击,是坐以待毙还是主动出击?决定权在你。

  • 企业安全日志管理指南

    安全规范(Regulations)通常要求对日志数据进行收集、存储,而且还要求对这样大规模的数据进行审核、并作相应处理。过去,你的系统管理员可能经常通过分析日志文件来追踪一些设备上出现的问题,好让应急响应团队能及时发现可疑破坏或严重事故的关键所在。但是PCI、HIPPA、GLBA、SOX以及其它一些规范戏剧性地改变了这一惯例。现在,不管是财富500强企业,还是小型零售连锁店,还是当地的小医院,日志管理都已经变成一了项巨大的挑战。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心
  • 云计算