当前,金融机构遭受木马威胁攻击的事件屡见不鲜。众所周知,金融业是最先采用IT解决方案的行业,如今,为了提升操作便利性和透明度,增强用户满意度,银行业正在逐步向数字领域迁移。但网络罪犯们显然也已经意识到了新的机会,通过网络渠道来“抢银行”会更加有利可图且更为简单。
为了更加细致的揭示和分析针对金融行业的木马攻击,赛门铁克于近日发布了题为《揭露金融木马的世界》白皮书。该白皮书显示,2012年全球范围内600多家金融机构都遭受过网银木马的攻击,范围跨越了亚洲、欧洲和北美洲。同时还指出,网银木马一般通过后门程序携带进入,具有超强的精确度和高度的复杂性,可避开传统的反欺诈侦测方法。使用这些木马程序的攻击者们通常都是有组织的地下团体,从事着高价值的非法交易,他们不但是脚本处理与自动化攻击领域的专家,而且还非常了解属于尖端领域的国际金融行业。
虽然近十年来,网络安全技术也实现了很大的改进,然而在很多情况下,金融机构所采用的安全措施仍然不足以抵抗当前的木马攻击。如今,金融机构开始采用chipTAN(类似U盾)等强有力的安全措施以抵挡那些越来越复杂的攻击,但整个进程却相对缓慢。毫无疑问,使用这些强有力安全措施的金融机构,其受到攻击的几率会降低,但仍有很多金融机构采用相对脆弱的安全措施,这就给攻击者创造了机会,而那些大规模的金融欺诈活动也将继续成为攻击者获取非法利益的手段。
2012年金融机构受到木马攻击的计算机数量变化
除此之外,报告还揭示了一个“秩序井然”的金融欺诈市场。在这个市场中,各种各样的金融木马病毒、webinject通过分销渠道被买卖。市场中所提供的业务可用于金融欺诈活动的各个方面,并能不断提高现有欺诈技术的效率,例如,一种位置感应分配服务能精确地为攻击者提供有效载荷,而第三方远程webinject则能够帮助他们绕开一般的安全防护措施,作为一项服务,这些远程线程注入代码能使黑客同时锁定多个金融机构。凭借大范围的目标锁定和精确的攻击手段,黑客们能不断地简化攻击操作以获得最大的回报。
同时,白皮书中还指出:这些黑客正在转战新的地区发展业务,例如中东、非洲和亚洲等地区。那些人口众多、居民富裕的地区对他们来说则更具吸引力,比如沙特阿拉伯、阿联酋、中国香港和日本的金融机构最近就受到了类似攻击;同时他们也在物色新的金融机构类型。为寻求最大回报,高数额和高价值的交易业务现在正成为他们的攻击目标:如美国的自动交换中心(ACH)系统和最近受到攻击的欧洲央行单一欧元支付区(SEPA)计划的信用转账。
随着越来越多的用户不再使用传统的柜台或电话银行办理业务,而是使用网上银行,因此对于金融机构来说,保障用户的网上交易安全是最重要的。而在线交易中最薄弱的环节,又恰恰是终端用户本身,即使是最有力的技术有时候也难以抵挡基于社会工程学的攻击(如下图所举示例)。因此赛门铁克建议,金融机构需要不断加强自身的安全保护措施,但与此同时,也需要将潜在的风险点更加透明化,并及时提醒客户在其网络交易过程中可能遇到的安全问题。
欺诈交易中典型的用户经历流程
网友评论