<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    金融業可以采取 4 個步驟來應對不斷增長的攻擊面

    一顆小胡椒2022-07-27 16:56:26

    金融服務行業一直處于技術采用的最前沿,但 2020 年的大流行加速了移動銀行應用程序、基于聊天的客戶服務和其他數字工具的普及。例如, Adobe 的 2022 年 FIS 趨勢報告發現,超過一半的接受調查的金融服務和保險公司在 2020 年上半年經歷了數字/移動訪問者的顯著增長。同一份報告發現,十分之四的財務高管表示數字和移動渠道占其銷售額的一半以上——預計這種趨勢只會在未來幾年內持續下去。

    隨著金融機構擴大數字足跡,他們有更多機會更好地為客戶服務,但也更容易受到安全威脅。每個新工具都會增加攻擊面。更多數量的潛在安全漏洞可能會導致更多數量的安全漏洞。

    根據思科 CISO 基準調查,17% 的組織在 2020 年每天收到 100,000 個或更多安全警報。大流行后,這一軌跡仍在繼續。2021 年的常見漏洞和暴露數量創歷史新高:20,141,超過了 2020 年 18,325 的記錄。

    關鍵的一點是金融業的數字化增長并沒有停止。因此,網絡安全團隊將需要方法來準確、實時地了解其攻擊面。從那里,確定最容易被利用的漏洞并優先對其進行修補。

    傳統的安全驗證方法

    傳統上,金融機構使用幾種不同的技術來評估其安全狀況。

    突破和攻擊模擬

    違反和攻擊模擬 (BAS) 通過模擬惡意行為者可能使用的潛在攻擊路徑來幫助識別漏洞。這允許動態控制驗證,但基于代理且難以部署。它還將模擬限制在預定義的劇本中——這意味著范圍永遠不會完整。

    手動滲透測試

    例如,手動滲透測試允許組織查看銀行的控制如何抵御現實世界的攻擊,同時提供攻擊者視角的附加輸入。但是,此過程可能成本高昂,并且每年最多只能完成幾次。這意味著它無法提供實時洞察力。此外,結果始終取決于第三方滲透測試人員的技能和范圍。如果一個人在滲透測試期間錯過了一個可利用的漏洞,它可能會一直未被檢測到,直到被攻擊者利用。

    漏洞掃描

    漏洞掃描是對公司網絡的自動化測試。這些可以根據需要隨時安排和運行。但是,它們在可以提供的上下文中受到限制。在大多數情況下,網絡安全團隊只會收到掃描檢測到的每個問題的 CVSS 嚴重性等級(無、低、中、高或嚴重)。他們的團隊將承擔研究和解決問題的責任。

    漏洞掃描也帶來了警報疲勞的問題。面對如此多的真正威脅要處理,金融行業的安全團隊需要能夠專注于可能導致最大業務影響的可利用漏洞。

    一線希望

    自動安全驗證(ASV) 提供了一種全新且準確的方法。它結合了漏洞掃描、控制驗證、實際利用和基于風險的補救建議,以實現完整的攻擊面管理。

    ASV 提供持續覆蓋,使金融機構能夠實時了解其安全狀況。結合內部和外部覆蓋,它提供了他們整個風險環境的最完整的畫面。而且,因為它模擬了現實生活中攻擊者的行為,它比基于場景的模擬走得更遠。

    金融業如何使用 ASV

    (幾乎)不言而喻,銀行、信用合作社和保險公司需要高級別的安全措施來保護其客戶的數據。它們還必須符合某些合規標準,例如 FINRA 和 PCI-DSS。

    那么:他們是怎么做到的?許多人正在投資于自動化安全驗證工具,這些工具可以在任何給定時間向他們展示他們真正的安全風險,然后利用這些洞察力來制定補救路線圖。以下是 Sander Capital Management 等金融機構遵循的路線圖:

    第 1 步——了解他們的攻擊面

    使用 Pentera 繪制其面向 Web 的攻擊面,他們正在收集對其域、IP、網絡、服務和網站的完整了解。

    第 2 步——挑戰他們的攻擊面

    他們使用最新的攻擊技術安全地利用映射的資產,發現完整的攻擊媒介——內部和外部。這為他們提供了所需的知識,以了解什么是真正可利用的——并且值得使用資源進行補救。

    第 3 步——根據影響確定修復工作的優先級

    通過利用攻擊路徑仿真,他們可以查明每個安全漏洞對業務的影響,并對每個經過驗證的攻擊向量的根本原因進行重視。這為他們的團隊提供了一個更容易遵循的路線圖來保護他們的組織。

    第 4 步—執行他們的補救路線圖

    遵循具有成本效益的補救措施清單,這些金融組織正在授權其安全團隊解決差距并衡量他們的努力對其整體 IT 狀況的影響。

    您的組織而言:您是否知道最薄弱的環節在哪里,以便在攻擊者對您使用它們之前解決它們?

    金融漏洞掃描
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    服務器的相關信息(真實ip,系統類型,版本,開放端口,WAF等) 網站指紋識別(包括,cms,cdn,證書等),dns記錄 whois信息,姓名,備案,郵箱,電話反查(郵箱丟社工庫,社工準備等) 子域名收集,旁站,C段等 google hacking針對化搜索,pdf文件,中間件版本,弱口令掃描掃描網站目錄結構,爆后臺,網站banner,測試文件,備份等敏感文件泄漏等 傳輸協議,通用漏洞,ex
    Palo Alto Networks 的年度 Unit 42 事件響應報告已發布,警告漏洞披露與網絡犯罪增加之間的差距不斷縮小。
    隨著互聯網的蓬勃發展,開源技術廣泛應用于金融科技領域,發揮其先進性、開放性等優勢推動了科技創新和數字化轉型,但隨之而來的安全風險也日益凸顯,當前開源組件漏洞治理困難主要集中在兩個方面:一是缺乏管控機制,存量問題長期滯留無法快速縮減;二是缺乏預警及跟蹤手段,增量問題不斷蔓延無法有效控制。中國人壽研發中心結合科技產品引用開源組件實際情況,聚焦突出問題,緊盯關鍵節點,按照“主動管控、消化存量...
    本文將從技術角度,對規范管理要求進行分析解讀并為金融機構開展相應的合規工作提出建議。總體框架主要內容適用范圍《移動金融客戶端應用軟件安全管理規范》本標準規定了移動金融客戶端應用軟件的安全要求,以及客戶端應用軟件設計、開發、維護和發布的管理要求。缺失完整性校驗主要會面臨盜版、破解內購、在應用市場中夾帶木馬、廣告等風險。此類信息泄露可能造成數據泄露導致的系統入侵。
    李彤介紹,對非法侵入、控制、破壞計算機信息系統和竊取重要數據的行為,公安機關一向堅持零容忍的態度,堅決打擊。四川公安機關破獲一起非法侵入控制稅務系統案,抓獲犯罪嫌疑人4人,查明該團伙虛開發票6231張,非法牟利2000余萬。重慶公安機關偵破一起非法侵入銀行系統案,抓獲犯罪嫌疑人10名,查明該團伙獲取儲戶信息1300余萬條。
    金融借貸平臺的用戶數據,一直都是黑產眼中的香饃饃。黑產將獲取到的用戶信息在暗網或地下黑市出售給中介或其它競爭平臺,甚至是犯罪分子,以獲取高額收益。
    河北省農村信用社作為河北省規模最大、范圍最廣、客戶最多的銀行業金融機構,一直以來高度重視關鍵信息基礎設施保護工作,多措并舉推進機房安全、網絡安全、數據安全、終端安全、密碼安全等信息安全保護措施。
    金融、能源、電力、通信、交通等領域的關鍵信息基礎設施是經濟運行的神經中樞,也是可能遭到重點攻擊的目標,網絡安全事件一旦發生,會影響重要行業正常運行,對國家政治、經濟、科技、社會、文化、國防、環境以及人民生命財產造成嚴重損失。電信行業關鍵信息基礎設施能夠提供網絡通信和信息服務,為社會經濟起到基礎性支撐作用。面對日益嚴峻的安全風險和安全挑戰,各國在關鍵信息基礎設施保護方面積極開展實踐,而做好電信網絡關
    隨著云服務模式的廣泛采用,不同廠商的云平臺已大規模實際應用,云安全受到廣泛關注。基于等級保護標準對云安全防護的要求,從云安全防護能力的第三方監管角度,提出了多云安全監管模型、云安全監測機制、云安全評估機制和云安全管控機制,以便監測云內資產狀態,評估安全合規性,快速分析定位安全問題,優化安全部署和防護策略。
    在當今智慧化、數字化時代,隨著國際國內環境變化以及金融科技的不斷創新應用,金融行業面臨的網絡安全威脅也日益復雜:一是網絡安全威脅呈現新特征,傳統安全產品是否還能有效應對面臨巨大挑戰;二是信息泄露潛在隱患不斷,信息安全已上升至國家層面,監管力度逐步加大,對金融行業信息安全管理的要求在不斷提高。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类