Menu dostępności

Jak sektor finansowy radzi sobie w świecie cyberbezpieczeństwa?

W ciągu kilku ostatnich miesięcy wszystkie statystyki i raporty odnotowały ogromny wzrost ataków na sektor finansowy. Wiele z nich zakończyło się powodzeniem, co może wprawić w zakłopotanie i zmusić do refleksji – czy banki na pewno dbają do bezpieczeństwo jak należy?

Kilka newsów z ostatnich miesięcy daje do myślenia:

  • Zaledwie dwa tygodnie temu eksperci VMware Carbon Black odnotowali wzrost liczby cyberataków o 238% w sektorze bankowym.
  • Badacze z Proofpoint ujawnili kampanie szkodliwego oprogramowania atakujące klientów banków w USA, Kanadzie, Niemczech, Polsce i Australii przy użyciu phishingu z COVID-19 do rozprzestrzeniania trojana ZLoader.
  • W zeszłym miesiącu było wiele ataków ransomware na dostawców sektora usług finansowych – w tym Pitney Bowes, Finastra, Diebold Nixdorf i Cognizant. Głównym malwarem był ransomware Maze.
  • Badacze IBM X-Force zgłosili nowy trojan bankowy na Androida, nazwany Banker, w trzecim tygodniu kwietnia. Skierowano go do użytkowników w krajach, w których mówi się po hiszpańsku lub portugalsku.
  • W marcu, Group-IB odkrył trojana Gustuff wykradającego dane bankowe na Androida, atakującego ponad 100 aplikacji bankowych i 32 aplikacje kryptowalutowe.

Przytaczając jedną z ostatnich, głośnych historii. Bank of Costa Rica (BCR), czyli jeden z najsilniejszych państwowych banków na Świecie, został z pomyślnym skutkiem zaatakowany dwa razy w ciągu 8 miesięcy przez tych samych operatorów oprogramowania ransomware Maze. Doprowadziło to do kradzieży danych 11 milionów kart kredytowych klientów. Hackerzy twierdzą, że drugi atak nastąpił, ponieważ bank nie zabezpieczył swojej sieci po pierwszym ataku. Bank nie chciał iść na ugodę z cyberprzestępcami i zapłacić okupu, dlatego zaszyfrowane dane 240 kart kredytowych zostały umieszczona w DarkNecie.

Podobnych scenariuszy w ostatnich latach było wiele, dlatego warto zastanowić się czy banki, które powinny być najbezpieczniejszymi instytucjami, podchodzą do cyberbezpieczeństwa z odpowiednią starannością.

Postanowiła to sprawdzić organizacja Reposify, która jest właścicielem jednej z wiodących platform do mapowania powierzchni ataków, luk w zabezpieczeniach dostępnych z zewnątrz, usług dostępu zdalnego itp. Firma Reposify opublikowała raport po przeskanowaniu aktywów 25 różnonarodowych banków w ponad 350 filiach. Wyniki są zaskakujące:

  • 23% banków miało co najmniej jedną niepoprawnie skonfigurowaną bazę danych narażoną na dostęp z Internetu, co mogło powodować problemy z wyciekiem danych.
  • 54% banków miało co najmniej jedno połączenie RDP dostępne bezpośrednio z Internetu.
  • 31% banków miało co najmniej jedną lukę w zabezpieczeniach na systemach lokalnych pozwalającą na zdalne wykonanie kodu.
  • Wykryto wiele niezabezpieczonych serwerów FTP z anonimowym uwierzytelnieniem.

Dziury w zabezpieczeniach, takie jak otwarte połączenie RDP, niezabezpieczone FTP i źle skonfigurowane narzędzia programistyczne, mogą zostać wykorzystane przez atakujących, aby uzyskać nieautoryzowany dostęp do wewnętrznych sieci banków i doprowadzić do naruszenia danych. Podatne bazy danych, które zostały odkryte w testach, narażają klientów na pośrednie lub bezpośrednie ryzyko utraty danych wrażliwych lub nawet straty finansowe.

W ostatnich latach sektor finansowy przeszedł ogromną transformację cyfrową. Oprócz wielu korzyści, wzrostu cyfryzacji i łączności stworzył sobie dodatkowe wyzwania w zakresie bezpieczeństwa i sprawił, że banki są jeszcze bardziej podatne na cyberataki. Wzajemne powiązania systemów informatycznych i wzrost liczby partnerów zewnętrznych stale zwiększają powierzchnię ataku i dodają potencjalne słabe punkty. Ekosystemy IT banków są w ciągłym ruchu, a rozległe sieci wykraczają poza firewall’e i systemy kontroli. Rzeczywiste powierzchnie ataku banków są po prostu znacznie większe niż wcześniej.

Banki posiadają zazwyczaj ugruntowane programy bezpieczeństwa, które są ściśle regulowane przez różne zewnętrzne instytucje. Jednak firma Reposify przeprowadzająca testy odkryła, że istnieje wiele eksponowanych zasobów prawdopodobnie znajdujących się po za zasięgiem narzędzi do monitorowania i zarządzania bezpieczeństwem.

Raport opublikowany przez Reposify z pewnością odbije się echem i wpłynie na przeprowadzane audyty bezpieczeństwa oraz miejmy nadzieje poziom zabezpieczeń w sektorze finansowym.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...