Kopce danych z sektora finansowego wzywają do „oświecenia” bezpieczeństwa cybernetycznego

Opublikowany: 2020-10-04

Wraz ze wzrostem dochodów do dyspozycji coraz więcej Hindusów korzysta m.in. z bankowości, ubezpieczeń i funduszy inwestycyjnych

Według najnowszego raportu RBI oszustwa kartowe i internetowe wzrosły ponad dwukrotnie do 195 crore INR w latach 2019-20 w porównaniu z rokiem poprzednim

W tym roku firma Religare zgłosiła, że ​​doświadczyła wycieku danych 5 mln klientów i pracowników

Pomimo niedawnych trudności ze strony Covid-19, w dużej mierze stały wzrost gospodarczy Indii przez ponad dekadę przyspieszył bezprecedensową ekspansję usług finansowych w tym kraju. Wraz z rosnącymi dochodami do dyspozycji coraz więcej Hindusów korzysta m.in. z bankowości, ubezpieczeń i funduszy inwestycyjnych.

Pojawienie się i penetracja Internetu znacznie uprościły te codzienne zadania finansowe. Jednak w erze wzajemnie połączonego świata urządzeń, których rdzeniem jest cybertechnologia, brak świadomości, a także powszechność źle zaprojektowanych lub nieodpowiednich systemów bezpieczeństwa jest zawsze wyzwaniem.

Z 160 posiadaczami kont bankowych crore, 32,8 crore ubezpieczenia na życie i 47,2 crore posiadaczy polis zdrowotnych, 2,78 crore zarejestrowanych inwestorów na giełdach i 9,26 crore rachunków funduszy wzajemnych, Indie mają gigantyczny sektor finansowy. Sama skala generowania gigantycznych ilości danych w sposób ciągły sprawia, że ​​sektor jest podatny na oszustwa. W związku z tym potrzeba chwili na dużą skalę oświecenia cyberbezpieczeństwa.

Niedawne naruszenia danych ilustrują zagrożenia

Chociaż banki są uważane za jedne z najbardziej bezpiecznych i wyrafinowanych przedsiębiorstw na świecie, banki stają się popularnym celem hakerów w nowym wieku. Dopiero w zeszłym roku RBI musiał nakazać bankom zabezpieczenie danych swoich klientów po tym, jak pojawiły się doniesienia o 1,3 milionach danych kart kredytowych i debetowych Hindusów, które znalazły się w sprzedaży w ciemnej sieci. W innym przypadku w 2016 r. kilka banków, w tym państwowy SBI, musiało wycofać 32 karty debetowe z powodu naruszenia danych.

Według najnowszego raportu RBI oszustwa kartowe i internetowe wzrosły ponad dwukrotnie do 195 crore INR w latach 2019-20 w porównaniu z rokiem poprzednim. W zeszłym roku Aegon musiał zbadać naruszenie danych obejmujące 10 000 klientów. W tym roku Religare zgłosiło, że miało do czynienia z wyciekiem danych 5 mln klientów i pracowników.

Modus Operandi hakera

W ostatnim czasie pozbawieni skrupułów hakerzy opracowali pomysłowe sposoby, wykorzystując unikalne i złożone zestawy cyberataków, aby ominąć zwykłe systemy bezpieczeństwa. Hakerzy próbują zdobyć poufne informacje finansowe osób fizycznych, albo z serwerów bankowych, albo z urządzeń osobistych danej osoby.

Polecany dla Ciebie:

Jak platforma agregacji kont RBI ma zmienić fintech w Indiach

Jak platforma agregacji kont RBI ma przekształcić fintech w Indiach

Przedsiębiorcy nie mogą tworzyć zrównoważonych, skalowalnych startupów poprzez „Jugaad”: CEO CitiusTech

Przedsiębiorcy nie mogą tworzyć zrównoważonych, skalowalnych start-upów poprzez „Jugaad”: Cit...

Jak Metaverse zmieni indyjski przemysł motoryzacyjny?

Jak Metaverse zmieni indyjski przemysł motoryzacyjny?

Co oznacza przepis anty-profitowy dla indyjskich startupów?

Co oznacza przepis anty-profitowy dla indyjskich startupów?

W jaki sposób startupy Edtech pomagają w podnoszeniu umiejętności i przygotowują pracowników na przyszłość

W jaki sposób start-upy Edtech pomagają indyjskim pracownikom podnosić umiejętności i być gotowym na przyszłość...

Akcje New Age Tech w tym tygodniu: Kłopoty Zomato nadal, EaseMyTrip publikuje Stro...

Infiltracja smartfonów

Jednym ze sposobów wydobycia informacji finansowych danej osoby jest infiltracja jej smartfona złośliwymi aplikacjami. Gdy użytkownik chce korzystać z aplikacji wymagającej poświadczeń dostępu, wyświetlana jest nakładka kradzieży danych naśladująca interfejs użytkownika żądanej aplikacji, co powoduje, że użytkownik sądzi, że klika oryginalną aplikację. Niczego niepodejrzewający użytkownik zapisuje dane swoich danych dostępowych, które są teraz przekazywane hakerowi, który ma teraz również pod kontrolą aplikację.

Wdrażanie trojanów bankowych

Idąc krok dalej, hakerzy osadzają te fałszywe aplikacje w trojanach bankowych, takich jak różowe kartki kabaretów bankowych, które mają zaatakować banki i firmy maklerskie, aby ułatwić operacje hakerskie. Te złośliwe oprogramowanie blokuje użytkowników za pomocą ataku Active Directory, dodatkowo blokując go przy wielu próbach logowania. Te boty i trojany koncentrują się na kradzieży pieniędzy z kont bankowych.

Wyłudzanie informacji

Phishing to inny rodzaj ataku, który polega na wysyłaniu przez hakera wiadomości e-mail do ofiary podszywającej się pod zaufanego nadawcę (np. bank lub sklep internetowy) lub poprzez tworzenie fałszywych stron internetowych podających się za autentyczne. Do tego e-maila dołączony jest trojan bankowy. Gdy ofiara pobierze go i otworzy, trojan aktywuje i kradnie informacje.

Retargetowanie prawdziwych informacji z ciemnej sieci za pomocą fałszywych stron

Inna metoda polega na tym, że hakerzy najpierw hurtowo kupują informacje o prawdziwym koncie z ciemnej sieci, a następnie przekierowują te konta za pomocą wiadomości phishingowych. W takiej wiadomości phishingowej zamaskowani hakerzy proszą ofiarę o wykonanie kilku prostych procedur na stronie internetowej, która została celowo skonfigurowana przez hakerów w celu kradzieży danych logowania i innych ważnych danych uwierzytelniających.

Złośliwe oprogramowanie makr

Hakerzy wykorzystują również tak zwane złośliwe oprogramowanie makro, które jest tworzone przy użyciu programów takich jak język programowania VB Script używany w MS-Word i MS-Excel. Prawidłowo wyglądające pliki są zwykle wysyłane za pośrednictwem wiadomości phishingowej, która składa się z zainfekowanych złośliwym oprogramowaniem załączników, takich jak CV osób poszukujących pracy i raporty z listów motywacyjnych w postaci plików MS Word. Mimo że kilka zaawansowanych programów antywirusowych twierdzi, że wykrywa makrowirusy, hakerzy starają się wyprzedzić konkurencję. Teraz złośliwe oprogramowanie może wygodnie ukrywać się w systemie przez długi czas, co daje hakerom wystarczająco dużo czasu na zainfekowanie systemu użytkowników.

Jakie jest wyjście?

Po pierwsze, instytucje finansowe muszą zidentyfikować mikro-złośliwe oprogramowanie już w początkowej fazie, aby zapobiegawczo je zablokować. A dla osób fizycznych, aby chronić swoje informacje i zapewnić bezpieczeństwo indyjskiemu sektorowi finansowemu, oto kilka wskazówek: nigdy nie otwieraj ani nie pobieraj żadnych załączników na swoje urządzenie bez znajomości kontekstu, Zainwestuj w oryginalne i licencjonowane oprogramowanie antywirusowe na wszystkich swoich urządzeniach, nigdy nie klikaj podejrzane linki w wiadomości e-mail, która twierdzi, że zawiera prawdziwe informacje i powstrzymuje się od udostępniania swoich danych osobowych w mediach społecznościowych.

Dlatego w celu ograniczenia ryzyka finansowego i wykluczenia wszelkich naruszeń konieczne są wspólne działania zarówno na poziomie makro, jak i mikro. Banki i instytucje finansowe muszą strategicznie inwestować w poprawę cyberbezpieczeństwa, aby chronić klientów, a także zabezpieczyć większą architekturę finansową kraju. Co ważniejsze, zwykli użytkownicy muszą być świadomi tych zagrożeń.