色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

虹科分享 | 面對先進的網絡攻擊,銀行能繼續取勝嗎?

虹科網絡可視化技術 ? 2022-10-24 16:11 ? 次閱讀

"當",而不是 "如果"。對于金融網絡安全團隊來說,應對定期的網絡攻擊是工作的一部分。2021年,幾乎23%的網絡攻擊是針對金融機構的。而63%的金融機構在去年經歷了破壞性攻擊的增加。

有幾個因素正在塑造今天的金融服務威脅景觀:

●監管態度和匆忙的數字化轉型正在擠壓安全團隊的工作空間。

●有利可圖的攻擊者和國家支持的團體都在更頻繁地針對金融服務。

●使用復雜技術和模仿合法行為的高級威脅可以繞過基于掃描的安全控制。

不幸的是,使用現狀安全控制或一刀切的解決方案堆棧無法有效降低這些風險。相反,現在是組織構建強大的深度防御(DID)的時候了。

金融業數字化轉型創造了新的風險,也使舊的風險再次出現

金融業數字化轉型有一些明顯的弊端。一般來說,金融IT環境的連接度越高,發生漏洞的風險就越大。將金融網絡更深入地整合到云端,給了威脅者新的網絡入口,并重新點燃了休眠的攻擊載體。

然而,即使進行了數字化轉型,金融機構仍將在一段時間內依賴傳統的服務器。而這些以Linux和Unix為主的構建通常有幾十年的歷史,要么沒有受到保護,要么只被傳統的防病毒(AV)解決方案所覆蓋?,F代端點檢測和響應(EDR)解決方案由于在傳統系統環境中工作而受到挑戰。它們往往過于耗費資源,并將常規的傳統程序作為潛在的威脅。

為了保護遺留服務器,安全團隊依靠分段和網絡隔離等策略。然而,隨著網絡復雜性的增加,傳統服務器在不知不覺中被暴露的風險也在增加。

金融業數字化轉型的另一個風險是對第三方軟件和SaaS的使用越來越多。正如SolarWinds黑客事件所顯示的那樣,供應鏈風險從未因按需使用軟件而遠離。在2022年VMWare的一項研究中,每10家金融機構中約有6家表示他們注意到今年的供應鏈攻擊有所增加,比前一年增加了58%。

合并和收購等事件通過向網絡引入更多的漏洞來源,進一步加劇了這些風險。

但對金融機構來說,數字化轉型風險的最大來源可能是將流程、工作負載和數據存儲轉移到云端。大多數云遷移都充滿了漏洞。例如,微軟Azure虛擬機的錯誤配置率超過60%。

針對金融機構的高級攻擊

圍繞金融機構的安全環境是一個兩面性的硬幣。一面是金融機構自身造成的漏洞。另一方面是高級威脅。

無文件攻擊、零日攻擊、勒索軟件、供應鏈攻擊和其他在運行時針對內存的攻擊曾經是高級持續性威脅(APT)行為者的武器。它們很少在野外出現。今天,它們無處不在。2021年的Picus報告發現,防御規避是MITRE ATT&CK在攻擊鏈中最常見的戰術。

去年,五個最常見的ATT&CK方法中有三個涉及設備內存。像Emotet特洛伊木馬這樣的老的銀行專用威脅正以新的內存功能重新出現。

針對Linux的高級威脅也越來越多。今年年初發現的Symbiote惡意軟件株被設計為在Linux環境中避免基于遙測的檢測。

威脅者利用Cobalt Strike等工具在金融網絡中徘徊,橫向移動,并打開后門。然后,他們使用遠程代碼執行或部署RATs,作為勒索軟件等破壞性攻擊的前奏。Morphisec的事件響應團隊經常看到像這樣的威脅處于休眠狀態,等待機會進入關鍵的服務器環境。

地緣政治風險也在增加針對金融機構的這類威脅的頻率。

推動改善金融網絡安全需求的其他因素

金融機構一直受到廣泛的網絡相關規則和標準的約束?,F在,監管機構對網絡安全和隱私的看法正在改變。

從歐盟的GDPR到加州的CPRA,新的和不斷發展的立法顯示了監管機構是如何轉變的。他們的重點是確保IT系統的完整性和可用性;現在則越來越多地關注補救消費者的保密風險。

捉襟見肘的金融安全團隊將不得不把更多的時間用于遵循以隱私為中心的新法規。一份報告指出,一個CISO和他的團隊如何花費40%的時間來協調各種監管機構的要求。有時會以犧牲實際的網絡安全為代價。

不符合法規可能意味著高額罰款和集團訴訟。Capital One銀行2019年的數據泄露事件導致了8000萬美元的罰款和多起訴訟。越來越多的消費者更傾向于將數據泄露的責任歸咎于金融機構,而不是黑客。

過去,一些金融機構可以依靠網絡保險來承擔涉及客戶個人身份信息(PII)泄露的部分責任。但是,保險越來越貴了。而且,首先獲得保險的難度越來越大,所以對許多機構來說,這可能不再是一種可能性。據報道,摩根大通已經減少了其網絡安全保險。

倫敦勞合社等保險商打算從2023年開始將國家支持的網絡攻擊排除在保險范圍之外。最近的一項Trellix調查發現,45%經歷過漏洞的金融機構和保險公司表示,他們認為俄羅斯是其背后的支持者。

即使網絡保險是可能的,它也不能保證人們的安心。反過來說,它實際上可以增加金融機構的網絡攻擊風險。一個來自臭名昭著的勒索軟件集團REvil的代表稱擁有網絡保險的機構是 "最美味的小菜之一"。他說,他們首先入侵保險公司,"......以獲得他們的客戶群,并在此基礎上有針對性地開展工作。在你通過名單后,再攻擊保險公司本身。"


深度防御對金融機構至關重要

由于具有橫向移動能力的逃避性惡意軟件,針對金融業的威脅者有很多途徑可以利用。這些途徑包括從物聯網設備和終端到暴露的服務器和供應鏈產品的漏洞,以及承包商或第三方使用的軟件。

所有這些攻擊載體都提供了一個通往關鍵服務器和利潤的潛在途徑。為了對付它們,金融機構的安全團隊必須在分層基礎上部署最佳解決方案。

這就是深度防御(DiD)的作用。深度防御不是依靠單一的解決方案或供應商提供的解決方案集,而是使用多層防御機制來保護一個組織的網絡和資產,創造關鍵的冗余。

有了DiD,即使你的安全堆棧中的一個層發生故障,也有另一個后備層來檢測/預防威脅。

MDT和深入防御

在宏觀層面上,DiD控制了這樣一個事實,即沒有一個層或控制可以抓住試圖滲透到組織環境中的每一個威脅。然而,每一層的邏輯也是如此。

傳統的安全工具,如下一代防病毒軟件(NGAV)、EDR、終端保護平臺(EPP)和擴展檢測和響應(XDR),擅長發現具有可識別特征的已知威脅。但它們在檢測和阻止未知的惡意軟件,以及無文件、內存中和逃避性威脅方面并不有效。這些是去年MITRE ATT&CK最常見的五個威脅中的三個。為了有效地阻止這些高級威脅,需要另一個層次,如移動目標防御(MTD)技術。

MTD旨在阻止端點和服務器上的高級威脅。與傳統的網絡安全工具不同,MTD不需要找到一個看起來很危險的簽名或活動。相反,MTD在運行期間對內存環境進行變形,使威脅無法找到其目標。它通過提供主動的、自動的、預防性的安全,打破了傳統網絡安全解決方案的被動軍備競賽。這使關鍵的內存資產(如哈希密碼)不被威脅者發現,并防止殼注入和緩沖區溢出漏洞等技術找到他們的目標。


聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 網絡攻擊
    +關注

    關注

    0

    文章

    331

    瀏覽量

    23444
收藏 人收藏

    評論

    相關推薦

    培訓 | 重磅來襲!波形分析課程全面上線!

    全新升級/技術提升/快速進階&TG中心波形分析課程主辦單位廣州電子科技有限公司TechGear免拆診斷中心支持單位英國PicoTechnologyLtd.HongkePico你
    的頭像 發表于 12-07 01:04 ?137次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>培訓 | 重磅來襲!波形分析課程全面上線!

    活動回顧 | 波形診斷開放日-上海站圓滿落幕!

    HongkePico波形診斷開放日2024年12月2日,Pico聯手TechGear免拆診斷中心,在上海欣車匯成功舉辦首場波形診斷開放日!非常感謝大家遠道而來的參與和支持,一起來看看在
    的頭像 發表于 12-07 01:04 ?239次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>活動回顧 | 波形診斷開放日-上海站圓滿落幕!

    培訓 | 重磅升級!全新模式月底開班,你想學的都在這里!

    PicoTechnologyLtd.HongkePico經常有客戶咨詢我們,有沒有線下課可以學習示波器使用?在哪里學NVH診斷?當然有!11月30日,攜手TechGear免拆診斷中心,帶來全
    的頭像 發表于 11-14 01:02 ?167次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>培訓 | 重磅升級!全新模式月底開班,你想學的都在這里!

    應用 為什么PCAN方案能成為石油工程通訊的首選?

    在石油工程領域,實時監控鉆井參數對于確保作業安全和提高效率至關重要。提供的PCAN解決方案憑借其高可靠性和便捷的安裝維護特性,為石油鉆井行業帶來了顯著的革新。PCAN石油鉆井數
    的頭像 發表于 11-08 16:48 ?215次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>應用 為什么<b class='flag-5'>虹</b><b class='flag-5'>科</b>PCAN方案能成為石油工程通訊的首選?

    方案 領航智能交通革新:PEAK智行定位車控系統Demo版亮相

    導讀: 在智能汽車技術發展浪潮中,車輛控制系統的智能化、網絡化已成為行業發展的必然趨勢。PEAK智行定位車控系統,集成了尖端科技,能夠實現車輛全方位監控與控制的先進系統。從實時GP
    的頭像 發表于 08-27 09:28 ?269次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>方案  領航智能交通革新:<b class='flag-5'>虹</b><b class='flag-5'>科</b>PEAK智行定位車控系統Demo版亮相

    應用 當CANoe不是唯一選擇:發現PCAN-Explorer 6

    在CAN總線分析軟件領域,當CANoe不再是唯一選擇時,PCAN-Explorer 6軟件成為了一個有競爭力的解決方案。在現代工業控制和汽車領域,CAN總線分析軟件的重要性不言而喻。隨著技術
    的頭像 發表于 08-16 13:08 ?492次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>應用 當CANoe不是唯一選擇:發現<b class='flag-5'>虹</b><b class='flag-5'>科</b>PCAN-Explorer 6

    應用 增強型以太網交換機:如何實現同IP控制的高效網絡管理?

    導讀:車載以太網交換機的配置和管理是確保數據流高效、安全傳輸的關鍵。增強型以太網交換機(EES)通過其先進的功能,為用戶提供了一種靈活且高效的解決方案。 ? 隨著車載網絡對帶寬需求
    的頭像 發表于 08-16 10:43 ?357次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>應用 增強型以太網交換機:如何實現同IP控制的高效<b class='flag-5'>網絡</b>管理?

    培訓 | CiA協會CAN總線實訓開班,新一代CAN網絡CAN XL

    暌違5年之久,國際CiA協會培訓再次落地國內!你是否渴望與國際CAN領域的權威專家面對面交流,深入探討CAN技術的最新發展與應用?你是否想站在行業前沿,領略CAN技術的最新動態?機會就在眼前!
    的頭像 發表于 05-16 08:04 ?387次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>培訓 | CiA協會CAN總線實訓開班,新一代CAN<b class='flag-5'>網絡</b>CAN XL

    干貨丨輕松掌握PCAN-Explorer 6,dll調用一文打盡!

    PCAN-Explorer 6(下稱“PE6”)作為一款專業的CAN/CAN FD網絡處理軟件,不僅提供了強大的報文監控和發送功能,還通過其創新的dll加載功能,為用戶帶來了更加靈活和高效的批量
    的頭像 發表于 04-19 10:36 ?799次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>干貨丨輕松掌握PCAN-Explorer 6,dll調用一文打盡!

    智誠成功中標某大型國有銀行的自動化測試平臺項目

    近期,捷憑借多年來在金融科技領域的服務經驗,以及在技術創新、產品開發、運維管理等領域的綜合實力,從眾多廠商中脫穎而出,成功中標某大型國有銀行的自動化測試平臺項目。這是捷在金融科技領域又一重大突破,也是賦
    的頭像 發表于 04-19 09:52 ?417次閱讀

    新品 | E-Val Pro Plus有線驗證解決方案

    有線驗證解決方案E-ValProPlus我們很高興地宣布,我們將推出全新的E-Val
    的頭像 發表于 04-19 08:04 ?357次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>新品 | E-Val Pro Plus有線驗證解決方案

    干貨】長文預警!使用ntopng和NetFlow/IPFIX檢測Dos攻擊(下)

    本文深入研究了網絡DoS攻擊的現象,并介紹了如何利用NetFlow協議進行威脅檢測和分析。通過使用工具如Ntopng和Wireshark,我們可以監控網絡流量并及時識別潛在的DoS攻擊
    的頭像 發表于 04-15 16:18 ?298次閱讀
    【<b class='flag-5'>虹</b><b class='flag-5'>科</b>干貨】長文預警!使用ntopng和NetFlow/IPFIX檢測Dos<b class='flag-5'>攻擊</b>(下)

    干貨 | 長文預警!使用ntopng和NetFlow/IPFIX檢測Dos攻擊(上)

    本文深入研究了網絡DoS攻擊的現象,并介紹了如何利用NetFlow協議進行威脅檢測和分析。通過使用工具如Ntopng和Wireshark,我們可以監控網絡流量并及時識別潛在的DoS攻擊
    的頭像 發表于 04-15 16:04 ?379次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>干貨 | 長文預警!使用ntopng和NetFlow/IPFIX檢測Dos<b class='flag-5'>攻擊</b>(上)

    干貨】Linux越來越容易受到攻擊,怎么防御?

    隨著網絡攻擊手段的不斷進化,傳統的安全機制(如基于簽名的防病毒程序和機器學習防御)已不足以應對高級網絡攻擊。本文探討了Linux服務器的安全漏洞,特別是針對企業和云服務的威脅,并提出了
    的頭像 發表于 12-25 15:33 ?474次閱讀
    【<b class='flag-5'>虹</b><b class='flag-5'>科</b>干貨】Linux越來越容易受到<b class='flag-5'>攻擊</b>,怎么防御?

    方案 | 車內智慧大腦:基于車載網絡捕獲的全景數據處理

    隨著汽車電子技術的不斷發展,車載網絡已經成為汽車智能化和互聯互通的關鍵組成部分。然而隨著汽車系統的復雜性增加,CAN的帶寬和數據處理能力已不足以滿足快速增長的數據需求。為了應對這一挑戰,智能互聯提出了基于車載
    的頭像 發表于 12-25 11:34 ?477次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>方案 | 車內智慧大腦:基于車載<b class='flag-5'>網絡</b>捕獲的全景數據處理
    主站蜘蛛池模板: 国产在线不卡| 国产人妻XXXX精品HD电影| 电影日本妻子| 国产精品青青青高清在线密亚| 国产成人精品永久免费视频 | 午夜福利视频极品国产83| 日本中文一区| 亚洲 欧美 清纯 校园 另类| 亚洲另类国产综合在线| 中文字幕亚洲第一| www.99在线| 国产精品白浆精子流水合集| 韩国免费啪啪漫画无遮拦健身教练| 久久精品国产色蜜蜜麻豆国语版| 看黄色片子| 日韩高清一区二区三区不卡| 亚洲AV噜噜88| 2021精品高清卡1卡2卡3麻豆| 宝贝好紧好爽再搔一点试視頻| 国产精品一久久香蕉国产线看| 久久99精品涩AV毛片观看| 欧美片内射欧美美美妇| 午夜伦理yy44008影院| 在线看片成人免费视频| 菠萝菠萝蜜免费播放高清| 狠狠色狠狠色综合曰曰| 男人的天堂黄色片| 亚洲 日韩 自拍 视频一区| 4388成人| 国产区免费在线观看| 美女诱惑性感揉胸| 午夜伦4480yy妇女久久| 98久久无码一区人妻A片蜜| 国产欧美精品国产国产专区| 伦理片92伦理午夜| 无码人妻99久久密AV| 3d无遮挡h肉动漫在线播放| 国产极品美女视频福利| 美女脱内衣裸身尿口露出来| 忘忧草直播| bbbbbxxxxx肥胖|