更具破壞性的網(wǎng)絡(luò)攻擊瞄準(zhǔn)金融機(jī)構(gòu)
據(jù)Contrast Security稱(chēng),金融機(jī)構(gòu)仍將是犯罪分子和威脅行為者的最終目標(biāo),因?yàn)槌晒艨蓭?lái)巨大收益。
Contrast Security對(duì)全球35家領(lǐng)先的金融機(jī)構(gòu)進(jìn)行了調(diào)查,以更深入地了解它們面臨的網(wǎng)絡(luò)威脅環(huán)境,以及它們?cè)趹?yīng)對(duì)關(guān)鍵威脅方面的表現(xiàn)如何。
64%的金融機(jī)構(gòu)表示,其組織在過(guò)去12個(gè)月內(nèi)經(jīng)歷過(guò)網(wǎng)絡(luò)安全事件。研究人員發(fā)現(xiàn),71%的受訪者將零日攻擊視為保障應(yīng)用程序和API安全的關(guān)鍵問(wèn)題,其次是停留時(shí)間(43%)和對(duì)應(yīng)用層缺乏可見(jiàn)性(38%)。
金融部門(mén)面臨零日攻擊激增
對(duì)零日攻擊的普遍擔(dān)憂與關(guān)鍵行業(yè)研究和趨勢(shì)相一致,這些研究和趨勢(shì)顯示,與往年相比,被利用的零日漏洞數(shù)量顯著增加。零日漏洞的增加在很大程度上是由于國(guó)家的大力投入。
除了零日漏洞外,近43%的受訪者表示他們最大的問(wèn)題是停留時(shí)間。具體來(lái)說(shuō),他們?nèi)狈ψ銐蚩斓貦z測(cè)針對(duì)應(yīng)用程序的攻擊的能力。同時(shí),38%的受訪者表示,他們?cè)趹?yīng)用程序方面最大的問(wèn)題是對(duì)應(yīng)用層缺乏可見(jiàn)性。另外,52%的調(diào)查受訪者表示,其組織在2024年受到了供應(yīng)鏈攻擊的影響。
Contrast Security網(wǎng)絡(luò)安全顧問(wèn)Tom Kellermann表示:“我們的研究發(fā)現(xiàn),金融部門(mén)面臨的威脅日益增加,零日攻擊和破壞性攻擊明顯增多。
“我們還發(fā)現(xiàn),不僅API、云環(huán)境和應(yīng)用程序是首選的攻擊載體,而且如今的動(dòng)機(jī)也已發(fā)生改變。網(wǎng)絡(luò)犯罪分子不再僅僅追求數(shù)據(jù)。相反,他們正在‘跳島’,即劫持組織的數(shù)字化轉(zhuǎn)型,并利用該基礎(chǔ)設(shè)施對(duì)公司客戶和合作伙伴發(fā)動(dòng)攻擊。隨著戰(zhàn)術(shù)和動(dòng)機(jī)的演變,金融機(jī)構(gòu)需要重新思考它們的保護(hù)方式?!盞ellermann補(bǔ)充道。
過(guò)時(shí)技術(shù)使金融機(jī)構(gòu)面臨風(fēng)險(xiǎn)
金融機(jī)構(gòu)還面臨著過(guò)時(shí)技術(shù)的挑戰(zhàn),82%的機(jī)構(gòu)過(guò)度依賴(lài)Web應(yīng)用防火墻(WAF),61%的機(jī)構(gòu)認(rèn)為其WAF有效,然而,僅依靠WAF不足以抵御零日漏洞利用和現(xiàn)代應(yīng)用程序攻擊。
鑒于此,零日漏洞成為與應(yīng)用程序相關(guān)的首要安全問(wèn)題也就不足為奇了。事實(shí)上,只有不到25%的受訪者表示,他們有信心當(dāng)前的安全控制措施能夠緩解此類(lèi)攻擊。
受訪者報(bào)告稱(chēng),破壞性網(wǎng)絡(luò)攻擊增加了12.5%,這種攻擊以懲罰性為目的,旨在銷(xiāo)毀數(shù)據(jù)并銷(xiāo)毀證據(jù),作為應(yīng)對(duì)事件的反制措施。超過(guò)三分之二的受訪者經(jīng)歷了專(zhuān)注于竊取非公開(kāi)市場(chǎng)信息的攻擊,網(wǎng)絡(luò)犯罪分子利用這些信息進(jìn)行內(nèi)幕交易、數(shù)字搶先交易和在向監(jiān)管機(jī)構(gòu)泄露被盜的機(jī)密數(shù)據(jù)之前做空股票。
賬戶接管問(wèn)題仍然是一個(gè)持續(xù)存在的擔(dān)憂,其特征是未經(jīng)授權(quán)的個(gè)人接管他人的在線銀行賬戶。
在應(yīng)用程序和API威脅情報(bào)方面,大多數(shù)金融機(jī)構(gòu)表示,預(yù)生產(chǎn)團(tuán)隊(duì)(即在應(yīng)用程序上線前深度參與應(yīng)用程序開(kāi)發(fā)和安全的團(tuán)隊(duì))是接收這些關(guān)鍵情報(bào)的團(tuán)隊(duì)。
近73%的受訪者表示,應(yīng)用安全(AppSec)團(tuán)隊(duì)接收應(yīng)用程序和API威脅情報(bào),59%的受訪者表示開(kāi)發(fā)人員和軟件工程師獲取這些情報(bào)。相比之下,只有32%的受訪者表示安全運(yùn)營(yíng)中心(SOC)獲取這些情報(bào),僅有23%的受訪者表示事件響應(yīng)團(tuán)隊(duì)獲取這些情報(bào)。無(wú)論誰(shuí)獲取應(yīng)用程序和API威脅情報(bào),金融機(jī)構(gòu)在修復(fù)漏洞方面的速度都在加快。