Ransomware plager finanssektoren med cyberangreb, der bliver stadig mere komplekse

Cyberkriminelle har udviklet sig fra hacking af bankoverførsler til målretning af markedsdata, da ransomware fortsætter med at ramme finansielle virksomheder. Det siger en ny VMware-rapport.

Ransomware plager finansielle institutioner, da de står over for stadig mere komplekse trusler i de foregående år på grund af cyberkriminelle kartellers ændrede adfærd, ifølge VMwares seneste Modern Bank Heists-rapport.

Dette er sket, da cyberkriminalitetskartellerne har udviklet sig ud over bankoverførselssvindel for at målrette markedsstrategier, overtage mæglerkonti og øhop ind i banker, ifølge rapporten.

I rapporten undersøgte VMware 130 CISO’er og sikkerhedsledere fra den finansielle sektor fra forskellige regioner, herunder Nordamerika, Europa, Asien og Stillehavsområdet, Central- og Sydamerika og Afrika.

Rapportens resultater var i overensstemmelse med observationer fra andre sikkerhedseksperter. “Secret Service har i sin efterforskningskapacitet til at beskytte landets finansielle betalingssystemer og finansielle infrastruktur set en udvikling og stigning i kompleks cyberaktiveret svindel,” siger Jeremy Sheridan, tidligere assisterende direktør i den amerikanske Secret Service. “Den vedvarende, utilstrækkelige sikkerhed i systemer, der er forbundet til internettet, giver mulighed og metode.”

Conti-ransomware rapporteret som den mest udbredte

Ransomware fortsætter med at plage virksomheder, hvor 74% af de undersøgte sikkerhedsledere rapporterer, at de har oplevet et eller flere angreb i det forløbne år, og 63% siger, at de endte med at betale løsepenge. Conti-ransomware viste sig at være den mest udbredte.

Treogtres procent af respondenterne erkendte at have oplevet en stigning i “destruktive angreb”, hvor cyberkriminelle ødelægger data og beviser for deres indtrængen. Dette var et spring på 17% fra det sidste år. Disse angreb involverer malwarevarianter, der ødelægger, forstyrrer eller nedbryder offersystemer ved at foretage handlinger såsom kryptering af filer, sletning af data, ødelæggelse af harddiske, afslutning af forbindelser eller udførelse af inficerede koder.

Selvom 71% af undersøgelsesdeltagerne bemærkede øget bankoverførselssvindel i deres organisationer, sagde mange, at cyberkriminelle er gået videre fra aktivitet relateret til bankoverførsler og adgang til kapital til at målrette mod ikke-offentlige markedsoplysninger. To ud af tre (66%) finansielle institutioner oplevede angreb rettet mod data relateret til markedsstrategier.

“De markedsstrategier, der er mest målrettede, er langsigtede porteføljepositioner, fortrolige fusions- og opkøbsoplysninger og børsintroduktionsarkiveringer,” siger Tom Kellermann, chef for cybersikkerhedsstrategi hos VMware. “Moderne markedsmanipulation er i overensstemmelse med økonomisk spionage og kan bruges til at digitalisere insiderhandel.”

Derudover sagde sikkerhedsledere i 63% af de adspurgte finansielle institutioner, at de oplevede en stigning i overtagelse af mæglerkonto, op fra 41% sidste år. Angribere udnytter i stigende grad kompromitterede loginoplysninger til at bevæge sig frit i netværket og få adgang til mæglerkontiene.

Undersøgelsens respondenter sagde også, at de observerede Chronos-angreb, et udtryk lånt fra den græske tidsgud, som involvererede manipulation af tidsstempler på handler. 67 procent af de finansielle institutioner rapporterede Chronos-angreb, og 44% af sådanne angreb var rettet mod markedspositioner.

»Selv om Skaderadius for Chronos-angreb ikke er stor, underminerer manipulation af tiden sikkerheden, soliditeten, tilliden og tilliden til den finansielle sektor,« siger Kellermann. “Finansielle institutioner skal holde øje med uret og sikre, at sikkerhedsteams er parate til at beskytte tidens integritet.”

”Øhop” har vist sig at være en af de mest truende angrebstendenser og blev rapporteret at påvirke 60% af de adspurgte finansielle institutter, et spring på 58% fra det sidste år. I ”øhop” studerer cyberkriminelle de finansielle institutioners indbyrdes afhængighed og forstår, hvilken administreret tjenesteudbyder (MSP) der bruges. Dette giver dem igen mulighed for at målrette mod disse organisationer for at ”øhoppe” ind i banken.

Cryptocurrency-udvekslinger har vist sig som en større bekymring gennem årene, og omkring 83% af respondenterne udtrykte bekymring over deres sikkerhed.

Top forsvar for finansielle firma CISO’er

Rapporten har anbefalet et par forsvarsstrategier for CISO’er og sikkerhedsledere til at forsvare sig mod disse angreb:

  • Integration af NDR med EDR: Network Detection and Response (NDR) skal integreres med endpoint detection response (EDR) for kontinuerlig overvågning af systemer i realtid for at opdage og undersøge potentielle trusler.
  • Anvend mikrosegmentering: Begræns lateral bevægelse ved at håndhæve tillidsgrænser vil forbedre registreringen.
  • Implementer lokkefugle: Brug bedragsteknologi til at aflede den ubudne gæst.
  • Implementer DevSecOps og API-sikkerhed: Introducer sikkerhed tidligt i applikationsudviklingens livscyklus.
  • Automatiser sårbarhedsstyring: Prioriter risiko for at fokusere på sårbarheder med høj risiko.

»Investeringer i API-sikkerhed og workload-sikkerhed er nødvendige, og der skal ske en øget dialog mellem overvågningsafdelingen og informationssikkerhedsafdelingerne for at forpurre den digitale front-running,« siger Peter Kellermann. “CISO’en skal også rapportere til den administrerende direktør og regelmæssigt orientere bestyrelsen for at sikre en jævn strøm af gennemsigtighed og evalueringer.”

Kilde: CSOonline
Foto: Pexels

Internet technology computer display
Photo by Markus Spiske on Pexels
Scroll til toppen