大量金融部門數據呼喚網絡安全“啟蒙”
已發表: 2020-10-04隨著可支配收入的增加,越來越多的印度人正在使用銀行、保險和共同基金等
根據印度儲備銀行的最新報告,卡和互聯網欺詐在 2019-20 年比上一年增加了一倍多,達到 19.5 億印度盧比
今年,Religare 報告稱面臨 500 萬客戶和員工的數據洩露
儘管最近來自 Covid-19 的不利因素,印度十多年來基本保持一致的經濟增長促成了該國金融服務的空前擴張。 隨著可支配收入的增加,越來越多的印度人正在使用銀行、保險和共同基金等。
互聯網的出現和滲透大大簡化了這些日常財務工作。 然而,在以網絡技術為核心的設備互聯世界的時代,缺乏意識以及設計不良或不充分的安全系統的普遍存在始終是一個挑戰。
印度擁有 16 億銀行賬戶持有人、3.28 億人壽保險和 4.72 億健康保險投保人、27.8 億證券交易所註冊投資者和 9.26 億共同基金賬戶,印度擁有龐大的金融業。 持續產生大量數據的龐大規模使該行業容易受到欺詐的影響。 因此,大規模的網絡安全啟蒙運動是當下的需要。
最近的數據洩露說明了風險
儘管銀行被認為是世界上最安全和最先進的企業之一,但銀行正成為新時代黑客的熱門目標。 就在去年,有報導稱在暗網上出售了 130 萬份印度人的信用卡和借記卡數據後,印度儲備銀行不得不指示銀行保護其客戶數據。 在 2016 年的另一個例子中,由於數據洩露,包括國營 SBI 在內的幾家銀行不得不召回 320 萬張借記卡。
根據印度儲備銀行的最新報告,卡和互聯網欺詐在 2019-20 年比上一年增加了一倍多,達到 19.5 億印度盧比。 去年,Aegon 不得不調查涉及 10,000 名客戶的數據洩露事件。 然後今年,據報導,Religare 面臨 500 萬客戶和員工的數據洩露。
黑客的作案手法
近來,肆無忌憚的黑客已經進化出巧妙的方法,使用獨特而復雜的網絡攻擊陣列來繞過普通的安全系統。 黑客正試圖從銀行服務器或個人的個人設備中獲取個人的敏感財務信息。
為你推薦:
智能手機的滲透
提取一個人的財務信息的方法之一是用惡意應用程序滲透他的智能手機。 當用戶希望使用需要訪問憑據的應用程序時,會顯示一個模仿所需應用程序用戶界面的數據竊取覆蓋層,誘使用戶認為他正在點擊正版應用程序。 毫無戒心的用戶繼續記錄他的訪問憑據的詳細信息,這些憑據現在被轉移給黑客,黑客現在也控制了該應用程序。
部署銀行木馬
更進一步,黑客還將這些虛假應用程序嵌入到銀行木馬中,例如銀行機器人的卡巴萊粉單,旨在攻擊銀行和股票經紀公司,以使黑客操作更容易。 這些惡意軟件使用 Active Directory 攻擊鎖定用戶,進一步加強了多次登錄嘗試。 這些機器人和木馬專注於從銀行賬戶中竊取資金。
網絡釣魚
網絡釣魚是另一種類型的攻擊,它涉及黑客向受害者發送電子郵件,聲稱是受信任的發件人(如銀行或在線商店),或者通過設置聲稱是真實的虛假網站的方式。 此電子郵件附有銀行木馬。 一旦受害者下載並打開它,木馬就會激活並竊取信息。
使用虛假頁面從暗網重新定位真實信息
另一種方法需要黑客首先從暗網上大量購買真實帳戶信息,然後使用網絡釣魚電子郵件重新定位這些帳戶。 在這樣的網絡釣魚電子郵件中,偽裝的黑客要求受害者在網頁上執行一些簡單的程序,這些程序是黑客故意設置的,用於竊取登錄信息和其他重要憑據。
宏惡意軟件
黑客還使用所謂的宏惡意軟件,該惡意軟件是使用用於 MS-Word 和 MS-Excel 的 VB Script 編程語言等程序開發的。 看起來合法的文件通常通過網絡釣魚電子郵件發送,其中包括受惡意軟件感染的附件,例如求職者的簡歷和 MS Word 文件形式的求職信報告。 儘管一些高級防病毒程序聲稱可以檢測宏病毒,但黑客仍試圖保持領先地位。 現在,惡意軟件可以舒適地隱藏在系統中很長一段時間,從而使黑客有足夠的時間感染用戶系統。
出路是什麼?
首先,金融機構必須在初始階段識別微型惡意軟件,以先發製人地阻止它。 對於個人而言,為了保護您的信息並確保印度金融部門的安全,一些提示如下:切勿在不了解上下文的情況下打開或下載您設備上的任何附件,在您的所有設備上投資正版且獲得許可的防病毒軟件,切勿單擊聲稱包含真實暗示的電子郵件中的可疑鏈接,並避免在社交媒體上分享您的個人詳細信息。
因此,為了降低金融風險並排除任何違規行為,需要在宏觀和微觀層面採取協調一致的措施。 銀行和金融機構必須對改善網絡安全進行戰略性投資,以保護客戶並保護該國更大的金融架構。 更重要的是,需要讓普通用戶意識到這些風險。