수많은 금융 부문 데이터에 사이버 보안 '계몽' 요구

게시 됨: 2020-10-04

가처분 소득이 증가함에 따라 점점 더 많은 인도인들이 은행, 보험, 뮤추얼 펀드 등에 접근하고 있습니다.

최신 RBI 보고서에 따르면 카드 및 인터넷 사기는 전년도보다 2019-2020년에 INR 195백만으로 두 배 이상 증가했습니다.

올해 Religare는 5백만 고객 및 직원의 데이터 유출에 직면했다고 보고했습니다.

최근 코비드-19의 역풍에도 불구하고 10년 이상 동안 인도의 대체로 일관된 경제 성장은 인도에서 금융 서비스의 전례 없는 확장을 촉진했습니다. 가처분 소득이 증가함에 따라 점점 더 많은 인도인들이 은행, 보험, 뮤추얼 펀드 등에 접근하고 있습니다.

인터넷의 출현과 보급은 이러한 일상적인 재정 업무를 훨씬 단순화했습니다. 그러나 사이버 기술을 핵심으로 하는 기기의 상호 연결된 세계 시대에는 잘못 설계되거나 부적절한 보안 시스템이 만연하고 인식 부족이 항상 문제입니다.

1억 6000만 은행 계좌 소유자, 328억 생명 보험 및 472억 건강 보험 계약자, 증권 거래소에 278만 등록 투자자 및 92억 6000만 뮤추얼 펀드 계좌를 보유한 인도는 거대한 금융 부문을 보유하고 있습니다. 엄청난 양의 데이터를 지속적으로 생성하는 엄청난 규모로 인해 해당 부문은 사기에 취약합니다. 따라서 대규모 사이버 보안 계몽 운동이 시급합니다.

최근 데이터 침해는 위험을 보여줍니다

은행은 세계에서 가장 안전하고 정교한 기업 중 하나로 간주되지만 은행은 새로운 시대의 해커에게 인기 있는 표적이 되고 있습니다. 작년에만 RBI는 다크 넷에서 판매 중인 인디언의 신용 및 직불 카드 데이터 130만 건에 대한 보고서가 나온 후 은행에 고객 데이터를 보호하도록 지시해야 했습니다. 2016년의 또 다른 사례에서는 데이터 유출로 인해 국영 SBI를 비롯한 여러 은행에서 3200만 개의 직불 카드를 회수해야 했습니다.

최신 RBI 보고서에 따르면 카드 및 인터넷 사기는 전년도보다 2019-2020년에 INR 195백만으로 두 배 이상 증가했습니다. 그런 다음 작년에 Aegon은 10,000명의 고객과 관련된 데이터 유출을 조사해야 했습니다. 그런 다음 올해 Religare는 5백만 고객 및 직원의 데이터 유출에 직면했다고 보고했습니다.

해커의 작동 방식

최근에 파렴치한 해커들은 독특하고 복잡한 사이버 공격을 사용하여 일반적인 보안 시스템을 우회하는 독창적인 방법을 발전시켰습니다. 해커는 은행 서버나 개인의 개인 장치에서 개인의 민감한 금융 정보를 얻으려고 시도합니다.

당신을 위해 추천 된:

인도에서 핀테크를 혁신하기 위해 RBI의 Account Aggregator 프레임워크 설정 방법

인도에서 핀테크를 혁신하기 위해 RBI의 Account Aggregator Framework를 설정하는 방법

기업가는 'Jugaad'를 통해 지속 가능하고 확장 가능한 스타트업을 만들 수 없습니다: CitiusTech CEO

기업가는 'Jugaad'를 통해 지속 가능하고 확장 가능한 스타트업을 만들 수 없습니다: Cit...

메타버스가 인도 자동차 산업을 어떻게 변화시킬 것인가?

메타버스가 인도 자동차 산업을 어떻게 변화시킬 것인가?

인도 스타트업에 대한 반 영리 조항은 무엇을 의미합니까?

인도 스타트업에 대한 반 영리 조항은 무엇을 의미합니까?

Edtech Startup이 기술 향상 및 인력을 미래에 대비할 수 있도록 지원하는 방법

Edtech Startup이 인도 인력의 기술 향상 및 미래 준비를 돕는 방법...

이번 주 새로운 시대의 기술 주식: Zomato의 문제는 계속되고 EaseMyTrip은 Str...

스마트폰의 침투

개인의 금융 정보를 추출하는 방법 중 하나는 스마트폰에 악성 애플리케이션을 침투시키는 것입니다. 사용자가 액세스 자격 증명이 필요한 앱을 사용하려는 경우 원하는 앱 사용자 인터페이스를 모방한 데이터 도난 오버레이가 표시되어 사용자가 실제 앱을 클릭하고 있다고 생각하도록 속입니다. 순진한 사용자는 자신의 액세스 자격 증명에 대한 세부 정보를 계속 기록하여 이제 해커에게 전송됩니다. 해커는 이제 자신의 제어 하에 있는 앱도 가지고 있습니다.

뱅킹 트로이 목마 배포

한 걸음 더 나아가 해커는 이러한 가짜 애플리케이션을 은행 트로이 목마와 함께 삽입하기도 합니다. 예를 들어 해킹 작업을 더 쉽게 만들려는 목적으로 은행과 증권 중개 회사를 공격하려는 은행 봇의 카바레 핑크 슬립과 같은 것입니다. 이러한 맬웨어는 Active Directory 공격을 사용하여 사용자를 잠그고 많은 로그인 시도로 더욱 강화됩니다. 이 봇과 트로이 목마는 은행 계좌에서 돈을 훔치는 데 중점을 둡니다.

피싱

피싱은 해커가 피해자에게 신뢰할 수 있는 발신자(예: 은행 또는 온라인 상점)라고 주장하는 이메일을 보내거나 정품이라고 주장하는 가짜 웹사이트를 설정하는 방식으로 사용되는 또 다른 유형의 공격입니다. 이 이메일에는 뱅킹 트로이 목마가 첨부되어 있습니다. 피해자가 다운로드하여 열면 트로이 목마가 활성화되어 정보를 훔칩니다.

가짜 페이지를 사용하여 다크 웹의 실제 정보 리타겟팅

또 다른 방법은 해커가 먼저 다크 웹에서 대량의 실제 계정 정보를 구매한 다음 피싱 이메일을 사용하여 해당 계정을 리타게팅하는 것입니다. 이러한 피싱 이메일에서 위장된 해커는 로그인 정보 및 기타 중요한 자격 증명을 훔치기 위해 해커가 의도적으로 설정한 웹 페이지의 몇 가지 간단한 절차를 따르도록 피해자에게 요청합니다.

매크로 악성코드

해커는 또한 MS-Word 및 MS-Excel에 사용되는 VB 스크립트 프로그래밍 언어와 같은 프로그램을 사용하여 개발된 매크로 맬웨어로 알려진 것을 사용합니다. 합법적으로 보이는 파일은 일반적으로 구직자의 이력서 및 MS Word 파일 형식의 커버 레터 보고서와 같은 맬웨어에 감염된 첨부 파일로 구성된 피싱 이메일을 통해 전송됩니다. 여러 고급 바이러스 백신 프로그램이 매크로 바이러스를 탐지한다고 주장하지만 해커는 게임에서 앞서기 위해 노력하고 있습니다. 이제 멀웨어는 해커가 사용자 시스템을 감염시킬 수 있는 충분한 시간을 제공하는 시스템 내에서 오랫동안 편안하게 숨을 수 있습니다.

탈출구란?

첫째, 금융기관은 초기 자체에서 마이크로 악성코드를 식별하여 선제적으로 차단해야 합니다. 개인의 경우 정보를 보호하고 인도의 금융 부문을 안전하게 보호하기 위해 다음과 같은 몇 가지 팁이 있습니다. 컨텍스트를 모르는 상태에서 장치에서 첨부 파일을 열거나 다운로드하지 마십시오. 모든 장치에서 정품 및 라이선스가 부여된 바이러스 백신 소프트웨어에 투자하고 진정한 암시를 포함하고 소셜 미디어에서 개인 세부 정보를 공유하지 않는다고 주장하는 이메일 내의 의심스러운 링크.

따라서 재정적 위험을 완화하고 침해를 배제하기 위해서는 거시적 및 미시적 수준에서 공동 조치가 필요합니다. 은행과 금융 기관은 국가의 더 큰 금융 아키텍처를 보호할 뿐만 아니라 고객을 보호하기 위해 사이버 보안을 개선하기 위해 전략적으로 투자해야 합니다. 더 중요한 것은 일반 사용자가 이러한 위험을 인식해야 한다는 것입니다.