金融业可以采取 4 个步骤来应对不断增长的攻击面

一颗小胡椒2022-07-27 16:56:26

金融服务行业一直处于技术采用的最前沿,但 2020 年的大流行加速了移动银行应用程序、基于聊天的客户服务和其他数字工具的普及。例如, Adobe 的 2022 年 FIS 趋势报告发现,超过一半的接受调查的金融服务和保险公司在 2020 年上半年经历了数字/移动访问者的显着增长。同一份报告发现,十分之四的财务高管表示数字和移动渠道占其销售额的一半以上——预计这种趋势只会在未来几年内持续下去。

随着金融机构扩大数字足迹,他们有更多机会更好地为客户服务,但也更容易受到安全威胁。每个新工具都会增加攻击面。更多数量的潜在安全漏洞可能会导致更多数量的安全漏洞。

根据思科 CISO 基准调查,17% 的组织在 2020 年每天收到 100,000 个或更多安全警报。大流行后,这一轨迹仍在继续。2021 年的常见漏洞和暴露数量创历史新高:20,141,超过了 2020 年 18,325 的记录。

关键的一点是金融业的数字化增长并没有停止。因此,网络安全团队将需要方法来准确、实时地了解其攻击面。从那里,确定最容易被利用的漏洞并优先对其进行修补。

传统的安全验证方法

传统上,金融机构使用几种不同的技术来评估其安全状况。

突破和攻击模拟

违反和攻击模拟 (BAS) 通过模拟恶意行为者可能使用的潜在攻击路径来帮助识别漏洞。这允许动态控制验证,但基于代理且难以部署。它还将模拟限制在预定义的剧本中——这意味着范围永远不会完整。

手动渗透测试

例如,手动渗透测试允许组织查看银行的控制如何抵御现实世界的攻击,同时提供攻击者视角的附加输入。但是,此过程可能成本高昂,并且每年最多只能完成几次。这意味着它无法提供实时洞察力。此外,结果始终取决于第三方渗透测试人员的技能和范围。如果一个人在渗透测试期间错过了一个可利用的漏洞,它可能会一直未被检测到,直到被攻击者利用。

漏洞扫描

漏洞扫描是对公司网络的自动化测试。这些可以根据需要随时安排和运行。但是,它们在可以提供的上下文中受到限制。在大多数情况下,网络安全团队只会收到扫描检测到的每个问题的 CVSS 严重性等级(无、低、中、高或严重)。他们的团队将承担研究和解决问题的责任。

漏洞扫描也带来了警报疲劳的问题。面对如此多的真正威胁要处理,金融行业的安全团队需要能够专注于可能导致最大业务影响的可利用漏洞。

一线希望

自动安全验证(ASV) 提供了一种全新且准确的方法。它结合了漏洞扫描、控制验证、实际利用和基于风险的补救建议,以实现完整的攻击面管理。

ASV 提供持续覆盖,使金融机构能够实时了解其安全状况。结合内部和外部覆盖,它提供了他们整个风险环境的最完整的画面。而且,因为它模拟了现实生活中攻击者的行为,它比基于场景的模拟走得更远。

金融业如何使用 ASV

(几乎)不言而喻,银行、信用合作社和保险公司需要高级别的安全措施来保护其客户的数据。它们还必须符合某些合规标准,例如 FINRA 和 PCI-DSS。

那么:他们是怎么做到的?许多人正在投资于自动化安全验证工具,这些工具可以在任何给定时间向他们展示他们真正的安全风险,然后利用这些洞察力来制定补救路线图。以下是 Sander Capital Management 等金融机构遵循的路线图:

第 1 步——了解他们的攻击面

使用 Pentera 绘制其面向 Web 的攻击面,他们正在收集对其域、IP、网络、服务和网站的完整了解。

第 2 步——挑战他们的攻击面

他们使用最新的攻击技术安全地利用映射的资产,发现完整的攻击媒介——内部和外部。这为他们提供了所需的知识,以了解什么是真正可利用的——并且值得使用资源进行补救。

第 3 步——根据影响确定修复工作的优先级

通过利用攻击路径仿真,他们可以查明每个安全漏洞对业务的影响,并对每个经过验证的攻击向量的根本原因进行重视。这为他们的团队提供了一个更容易遵循的路线图来保护他们的组织。

第 4 步—执行他们的补救路线图

遵循具有成本效益的补救措施清单,这些金融组织正在授权其安全团队解决差距并衡量他们的努力对其整体 IT 状况的影响。

您的组织而言:您是否知道最薄弱的环节在哪里,以便在攻击者对您使用它们之前解决它们?

金融漏洞扫描
本作品采用《CC 协议》,转载必须注明作者和本文链接
服务器的相关信息(真实ip,系统类型,版本,开放端口,WAF等) 网站指纹识别(包括,cms,cdn,证书等),dns记录 whois信息,姓名,备案,邮箱,电话反查(邮箱丢社工库,社工准备等) 子域名收集,旁站,C段等 google hacking针对化搜索,pdf文件,中间件版本,弱口令扫描扫描网站目录结构,爆后台,网站banner,测试文件,备份等敏感文件泄漏等 传输协议,通用漏洞,ex
Palo Alto Networks 的年度 Unit 42 事件响应报告已发布,警告漏洞披露与网络犯罪增加之间的差距不断缩小。
随着互联网的蓬勃发展,开源技术广泛应用于金融科技领域,发挥其先进性、开放性等优势推动了科技创新和数字化转型,但随之而来的安全风险也日益凸显,当前开源组件漏洞治理困难主要集中在两个方面:一是缺乏管控机制,存量问题长期滞留无法快速缩减;二是缺乏预警及跟踪手段,增量问题不断蔓延无法有效控制。中国人寿研发中心结合科技产品引用开源组件实际情况,聚焦突出问题,紧盯关键节点,按照“主动管控、消化存量...
本文将从技术角度,对规范管理要求进行分析解读并为金融机构开展相应的合规工作提出建议。总体框架主要内容适用范围《移动金融客户端应用软件安全管理规范》本标准规定了移动金融客户端应用软件的安全要求,以及客户端应用软件设计、开发、维护和发布的管理要求。缺失完整性校验主要会面临盗版、破解内购、在应用市场中夹带木马、广告等风险。此类信息泄露可能造成数据泄露导致的系统入侵。
李彤介绍,对非法侵入、控制、破坏计算机信息系统和窃取重要数据的行为,公安机关一向坚持零容忍的态度,坚决打击。四川公安机关破获一起非法侵入控制税务系统案,抓获犯罪嫌疑人4人,查明该团伙虚开发票6231张,非法牟利2000余万。重庆公安机关侦破一起非法侵入银行系统案,抓获犯罪嫌疑人10名,查明该团伙获取储户信息1300余万条。
金融借贷平台的用户数据,一直都是黑产眼中的香馍馍。黑产将获取到的用户信息在暗网或地下黑市出售给中介或其它竞争平台,甚至是犯罪分子,以获取高额收益。
河北省农村信用社作为河北省规模最大、范围最广、客户最多的银行业金融机构,一直以来高度重视关键信息基础设施保护工作,多措并举推进机房安全、网络安全、数据安全、终端安全、密码安全等信息安全保护措施。
金融、能源、电力、通信、交通等领域的关键信息基础设施是经济运行的神经中枢,也是可能遭到重点攻击的目标,网络安全事件一旦发生,会影响重要行业正常运行,对国家政治、经济、科技、社会、文化、国防、环境以及人民生命财产造成严重损失。电信行业关键信息基础设施能够提供网络通信和信息服务,为社会经济起到基础性支撑作用。面对日益严峻的安全风险和安全挑战,各国在关键信息基础设施保护方面积极开展实践,而做好电信网络关
随着云服务模式的广泛采用,不同厂商的云平台已大规模实际应用,云安全受到广泛关注。基于等级保护标准对云安全防护的要求,从云安全防护能力的第三方监管角度,提出了多云安全监管模型、云安全监测机制、云安全评估机制和云安全管控机制,以便监测云内资产状态,评估安全合规性,快速分析定位安全问题,优化安全部署和防护策略。
在当今智慧化、数字化时代,随着国际国内环境变化以及金融科技的不断创新应用,金融行业面临的网络安全威胁也日益复杂:一是网络安全威胁呈现新特征,传统安全产品是否还能有效应对面临巨大挑战;二是信息泄露潜在隐患不断,信息安全已上升至国家层面,监管力度逐步加大,对金融行业信息安全管理的要求在不断提高。
一颗小胡椒
暂无描述