《天際友盟:2024金融行業網絡威脅風險報告(17頁).pdf》由會員分享,可在線閱讀,更多相關《天際友盟:2024金融行業網絡威脅風險報告(17頁).pdf(17頁珍藏版)》請在三個皮匠報告上搜索。
1、1您身邊的數字風險防護專家 天際友盟22024 金融行業網絡威脅風險報告 REPORT目錄TABLE OF CONTENT01 背景 302 金融行業面對的網絡威脅風險 4 2.1 傳統金融業務風險 4 2.2 數據安全風險 4 2.3 互聯網側攻擊風險 6 2.3.1 APT 攻擊風險 6 2.3.2 惡意軟件攻擊風險 9 2.3.3 供應鏈攻擊風險 11 2.3.4 區塊鏈攻擊風險 11 2.3.5 分布式拒絕服務(DDoS)攻擊風險 1103 我們能做什么?13 3.1 數字風險防護 13 3.2 網絡攻擊側防護 1304 發展趨勢預測 1505 總結 163您身邊的數字風險防護專家 天
2、際友盟背景01PART近年來,金融行業的數字化轉型進行的如火如荼,并且隨著大數據、區塊鏈等技術的發展和普及,金融行業也在加速其信息化進程。由于數字技術與金融行業融合加速,線上業務領域持續擴大,直接導致金融網絡數字安全風險加大,防護難度進一步提升。同時,隨著科技的進步,來自互聯網的網絡攻擊持續升級,全球金融行業面臨著越來越多的網絡威脅和挑戰。根據天際友盟 2024 年數字風險監測結果,金融行業在所有數字風險行業中排名第三,如圖 1 所示。而金融行業又細分為銀行、證券、基金、保險等多個子行業,其數字風險分布如圖 2 所示。120,000100,00080,00060,00040,00020,000
3、025,00020,00015,00010,00050000服務業銀行餐飲住宿證券金融基金零售保險互聯網金融服務娛樂活動資產管理高等院校借貸汽車制造支付電商咨詢電子設備加密貨幣信托期貨投資租賃10409921413965651701958558655115948530614447161512048976268295093922998911377793131176774758110圖 1 2024 數字風險行業 TOP10圖 2 2024 金融子行業數字風險分布金融行業在國民經濟中占據著重要地位,其面臨的威脅風險應該受到高度重視。本文將介紹在當今數字風險環境中金融行業面臨的各類風險威脅,結合典型
4、事件及其特點分析,給出相應的建議和應對方案。01 背景 302 金融行業面對的網絡威脅風險 4 2.1 傳統金融業務風險 4 2.2 數據安全風險 4 2.3 互聯網側攻擊風險 6 2.3.1 APT 攻擊風險 6 2.3.2 惡意軟件攻擊風險 9 2.3.3 供應鏈攻擊風險 11 2.3.4 區塊鏈攻擊風險 11 2.3.5 分布式拒絕服務(DDoS)攻擊風險 1103 我們能做什么?13 3.1 數字風險防護 13 3.2 網絡攻擊側防護 1304 發展趨勢預測 1505 總結 1642024 金融行業網絡威脅風險報告 REPORT金融行業面對的網絡威脅風險PART022.1 傳統金融業務
5、風險2.2 數據安全風險網絡釣魚和欺詐一直是傳統金融業務面臨的主要風險之一。據統計,近年來針對金融行業的釣魚攻擊在所有此類活動中占比持續超過 50%,這些攻擊的主要目的是竊取帳戶憑據,以獲取直接的經濟利益。針對金融行業的網絡釣魚攻擊類型多樣:在用戶側,仿冒銀行、券商、保險等行業的釣魚網站層出不窮;在金融機構側,各類 BEC(商務電子郵件)攻擊則通過誘使專業人士進行相關詐騙操作來實現,此類郵件中往往包含可能用于傳播各類惡意軟件的附件,從而進一步擴大攻擊范圍??傮w來說,網絡釣魚和欺詐等方式是相對直接的攻擊手段,并且由于其攻擊難度低,覆蓋范圍廣,且能迅速獲取收益,因此廣受各類攻擊團伙和組織的青睞,通
6、常被視為初始目標入侵的首要方式。數據泄露是目前金融行業暴露的最為嚴重的問題之一,金融行業的數據泄露事件數量大幅領先于其它所有行業。美國財政部金融犯罪執法網絡曾發布一份報告稱,由于網絡犯罪活動猖獗,每個月大約有 10 億美元從金融機構被盜。金融行業除了自身資產信息的安全存在威脅,用戶數據的安全也面臨嚴峻挑戰,一旦用戶憑據遭到泄露或竊取,無論對銀行還是個人,都將帶來嚴重的財產損失。近幾年,已披露多起針對金融機構的重大數據泄露事件,凸顯了這一問題的嚴重性。國內早期有黑客利用木馬病毒非法控制逾 2000 臺計算機,入侵 40 多家國內金融機構的內網交易數據庫,非法獲取交易指令和多條內幕信息。2022
7、年 6 月,美國星旗銀行稱其在 2021 年底發生了一次重大數據泄露事件,受影響人數達到 154萬人。據稱為美國第四大貸款服務提供商的 Lakeview Loan Servicing 在 2022 年披露了一個之前未被發現的大規模數據泄露,當時泄露了超過 200 萬客戶的個人信息,這些數據于今年 3 月被公開,一些被盜數據已在“暗網”上掛牌出售。2023 年 3 月份,烏克蘭黑客成功入侵俄羅斯中央銀行,竊取到上萬份內部文件,大小總計 2.6GB,這些文件主要涉及銀行運營、安全政策以及部分員工的個人數據。5您身邊的數字風險防護專家 天際友盟 2023 年,PayPal 披露其用戶賬戶在大規模撞庫
8、攻擊中被泄露。該攻擊在 2022 年 12 月 6 日至 8 日期間發生,攻擊者攻破了 34942 個 PayPal 賬戶。據悉,黑客在此次撞庫攻擊中獲取了 PayPal 賬戶持有人的全名、出生日期、郵政地址、社會安全號碼和個人納稅識別號碼等個人敏感信息。2024 年初,美國金融巨頭 LoanDepot 因勒索攻擊損失近 2 億元,超 1600 萬用戶數據泄露,數據泄露包括客戶姓名、地址、電子郵件地址、電話號碼、出生日期、社會保障號碼和金融賬號等。根據LoanDepot 的最新財務報告顯示,該事件給公司造成了 2690 萬美元(約合人民幣 1.92 億元)的損失。2024 年 5 月,澳大利亞
9、最大非銀機構遭遇了一起由網絡攻擊導致的數據泄露事件,據稱 Embargo勒索軟件團伙從該公司竊取了超過 500G 的數據。根據天際友盟暗網監控數據顯示,2024 年上半年金融行業的數據泄露事件超過 1500 起,很多售賣者利用匿名群聊、暗網渠道、云存儲等隱蔽和便利的方式,進行大規模的數據交易。到目前為止,部分在暗網售賣的金融機構的泄露數據如下:美國保險經濟公司Keenan&Associates向其 150 萬客戶發送數據泄露通知國際金融科技公司 Direct Trading Technologies泄露超過 30 萬用戶數據韓國三星股票證券投資人員數據泄露英國匯豐和巴克萊銀行數據被公開墨西哥
10、Banamex 銀行數據庫泄露印度聯邦銀行客戶數據泄露俄羅斯廷科夫銀行數據泄露英國綜合金融交易平臺各國用戶數據庫遭泄露泰國證券公司協會ASCO數據遭到泄露國內某證劵公司客戶理財數據泄露澳大利亞股票證券交易平臺數據庫遭泄露澤西島金融服務委員會的數據泄露國內某金融服務機構泄露 POS 交易數據英國皇家銀行組織數據泄露2024.012024.022024.032024.052024.062024.042024.052024.072024.042024.042024.072024.032024.062024.0462024 金融行業網絡威脅風險報告 REPORT臺灣地區某金融監督機構數據在暗網售賣美國
11、 Marketwatch 公司股票用戶數據泄露泰國財研所數據遭泄露香港某金融服務平臺信息數據泄露沙特阿拉伯拉吉哈銀行客戶數據泄露美國 Webull 股票投資平臺數據泄露英國 Trading212 金融平臺客戶數據泄露印度尼西亞曼迪利銀行數據泄露韓國基旺證券用戶數據泄露孟加拉國 SBAC 銀行數據泄露美國人壽保險 200 萬信息在暗網售賣印度金融服務公司數據庫遭Team insane Pakistan 黑客泄露美國 BMO 財富管理公司數據泄露2024.072024.082024.082024.092024.112024.122024.112024.092024.102024.092024.10
12、2024.092024.082.3 互聯網側攻擊風險金融行業同樣在互聯網側也會遭受各類攻擊,這些攻擊包括:APT 攻擊、供應鏈攻擊、各類惡意軟件攻擊、區塊鏈攻擊以及 DDoS 攻擊等。接下來詳細分析一下這些互聯網側的攻擊風險。2.3.1 APT 攻擊風險作為黑客組織最容易直接獲取經濟利益的首選行業,一直以來,不斷涌現出專門針對金融行業、僅以獲取金錢為目標的攻擊組織或團伙。近一年活躍的針對金融行業的 APT 組織攻擊活動有:7您身邊的數字風險防護專家 天際友盟黑客針對中國及東南亞多國進行金融釣魚攻擊活動TA866 組織攜大型釣魚郵件活動回歸Water Hydra 組織借助微軟零日漏洞攻擊金融交易
13、者金相狐黑產團伙利用 AI 人臉識別技術實施金融詐騙游蛇黑產團伙針對財稅人員分發惡意木馬攻擊者對英國銀行開展社會工程學活動Solar Spider 組織借助 JsOutProx新版本入侵多個地區的金融機構ExCobalt 組織持續開發 GoRed 后門以攻擊俄羅斯多個行業BlindEagle 組織利用多種遠程木馬竊取財務信息IMP-1G 組織對美國和加拿大開展短信網絡釣魚活動朝鮮 Jumpy Pisces 組織聯手 Play勒索團伙展開重大網絡攻擊Lazarus 組織利用惡意軟件Manuscrypt 竊取加密貨幣金融相關人員近期遭游蛇團伙攻擊SecretCrow 語音網絡釣魚組織對韓國實施金融
14、欺詐活動朝鮮組織Citrine Sleet利用Chromium零日漏洞攻擊加密貨幣行業FIN7 黑客組織利用 deepfake網站下載信息竊取軟件Savvy Seahorse 團伙利用 DNS CNAME 記錄實施金融詐騙FIN7 組織再度活躍利用超 4000 個域名發起新釣魚活動銀狐黑產團伙大規模針對財稅人員Fog 勒索軟件開始攻擊金融行業2024.012024.012024.022024.032024.062024.082024.042024.062024.082024.102024.112024.112024.042024.052024.092024.102024.022024.0720
15、24.052024.0982024 金融行業網絡威脅風險報告 REPORT近年來活躍的主要攻擊金融相關行業的黑客組織或團伙有:FIN7FIN7 自 2012 年活躍至今,是一個具有俄語背景的出于經濟犯罪目的的黑客組織,其主要攻擊目標為歐美地區的金融、零售、酒店、餐飲等行業,常在初始感染環節開展精心設計的魚叉式釣魚活動。FIN7 在歷史攻擊活動中展現出對 JavaScript、Powershell 等類型攻擊載荷的青睞,而且曾使用 Carbanak 武器庫。FIN7 與具有相似背景相同非法斂財目的的 FIN4、FIN5、FIN6、FIN8、FIN10 均存在緊密聯系。此外,FIN7自 2020
16、年以來,轉向開展勒索軟件業務,Black Basta 勒索團伙還曾使用由 FIN7 組織開發的自定義工具。EvilnumEvilnum 從 2018 年起開始活躍,主要針對金融服務公司,且大多數目標都位于歐盟國家和英國,但也有針對澳大利亞和加拿大等國家的襲擊,主要目的是獲取財務信息。Evilnum 組織在攻擊過程中不斷構建新的攻擊流程,除了常用的釣魚手段以外,Evilnum 還可通過 NSIS 包裝、簽名、隱寫術等操作實現免殺,最終投遞如 AgentVX 在內的木馬程序,具有較高的攻擊水平。但近一年來其攻擊活動有所下降。TA505TA505 是一個經濟動機驅使的網絡犯罪組織,從 2014 年起
17、就開始大規?;顒?,它以大量分發銀行木馬和勒索軟件等著稱,該組織經常使用 Necurs 僵尸網絡來傳播他們的大規模垃圾郵件活動。Water HydraWater Hydra 是一個以經濟利益為驅動的 APT 組織,最早出現于 2021 年,擅長通過竊取目標主機的密碼來獲取受害者在線賬戶中存入的資產。其攻擊目標是歐洲、亞洲(如韓國和越南)和中東等地區的各類在線交易平臺,涵蓋加密貨幣、線上賭場、網絡銀行、在線信貸等行業,常用攻擊手段是水坑攻擊和魚叉式網絡釣魚攻擊,代表性攻擊工具包括 DarkMe 木馬和 WinRAR 漏洞 CVE-2023-38831。Citrine SleetCitrine Sl
18、eet是朝鮮黑客Lazarus的一個下屬組織,至少自2018年以來一直活躍,與朝鮮偵察總局(RGB)關系密切,主要針對金融機構,特別是管理加密貨幣的組織和個人,旨在獲取經濟利益。該組織最常使用其開發的獨特木馬惡意軟件 AppleJeus 來感染目標,該惡意軟件收集必要的信息以奪取目標加密貨幣資產的控制權。Jumpy PiscesJumpy Pisces(又名 Andariel、Hidden Cobra、Onyx Sleet),也是 Lazarus 的下屬組織之一,主要進行網絡間諜活動,也會進行勒索軟件活動。Solar SpiderSolar Spider 組織主要針對中東、南亞和東南亞的金融機
19、構,也會間歇性地瞄準中亞、歐洲和撒哈拉以南非洲地區的金融實體,常發起以金融為主題的網絡釣魚活動,以傳播 JSOutProx RAT。銀狐銀狐據稱是一個龐大的黑產團伙,主要針對中國的金融、軟件信息與技術、政府等領域,其惡意樣本最早于 2021 年 5 月活躍,目前的主要傳播途徑包括:即時通訊工具、搜索引擎,各類社交及應用軟件。其攻9您身邊的數字風險防護專家 天際友盟擊手段多樣,釣魚、水坑、社交工具、木馬后門等等,主要利用技術手段則是通過白加黑、公共服務器加載載荷,常用工具為 Gh0st 遠控木馬。其樣本迭代更新迅速,至今已發現百余類變種。所以有研究人員認為銀狐不是一個黑產團伙,而是一個成熟的黑產
20、工具,被各大黑產團伙(如游蛇、谷墮大盜、樹狼等)所利用。金相狐金相狐(Golden Physiognomy Fox)于2024年2月首次被披露,是一個旨在獲取經濟利益的黑產團伙。該團伙通過將其惡意軟件偽裝成目標人群所需或使用量大的軟件,配合使用社會工程學手段誘導其下載安裝金融監控軟件,最終竊取受害者的面部生物特征數據,再通過 AI 換臉或合成等技術,實現異地登錄受害者金融賬戶,進而實施轉移財產等操作。隨著APT組織的不斷發展,除了上述專門針對金融相關行業的APT組織外,很多組織涉及行業非常廣泛,而金融行業只是其中之一。例如來自朝鮮的知名 APT 組織 Kimsuky 和 Lazarus 均涉及
21、對目標國家金融行業的攻擊。Kimsuky 的目標主要鎖定在韓國,而 Lazarus 多個附屬組織均有涉及針對許多國家的金融和加密貨幣行業的攻擊。還有專注哥倫比亞及南美部分地區的盲眼鷹 APT-C-36 組織,該組織主要依靠發送給特定公司的魚叉式網絡釣魚郵件來開展惡意活動。2.3.2 惡意軟件攻擊風險惡意軟件分類較廣,其攻擊方式也多種多樣,這里主要介紹針對金融行業的銀行木馬攻擊、ATM 惡意軟件攻擊、Web Skimmer 攻擊、勒索軟件攻擊、挖礦軟件攻擊等主要攻擊方式。A.銀行木馬攻擊一直以來,銀行木馬都是金融業面臨的最為嚴重的威脅之一。銀行木馬是一種專門針對金融客戶的惡意軟件,其主要目的是竊
22、取用戶的網上銀行憑證信息,進而盜取帳戶里的資金。銀行木馬的攻擊非?;钴S并且版本快速迭代更新,例如像 Zeus、Emotet、Qakbot、Trickbot、等傳統銀行木馬,雖然有的已經退出舞臺,但其后續版本不斷更新,涌現出很多新的變種。如 Zeus 的繼任者 Zloader2 可提供金融相關服務的未經授權的訪問等。近期活躍的活動如 Octo 銀行木馬攻擊世界各地金融組織,銀行木馬 TinyNuke、Mispadu 分別瞄準法國和墨西哥實體企業等。其中,還有一些專門針對安卓系統的銀行木馬,如 PixPirate 木馬以巴西金融機構為目標,安卓銀行木馬 BRATA 不斷升級來強化其數據竊取功能,安
23、卓木馬 ERMAC2.0 從 467 個應用程序中竊取賬戶、數字錢包,Anatsa、Antidot 銀行木馬通過 Google Play 商店傳播感染移動設備等。B.PoS 和 ATM 惡意軟件攻擊Point of Sale(PoS)惡意軟件的出現是當消費者從零售商處購買商品或服務時,其交易最初由銷售點 PoS 系統處理。PoS 系統由硬件(例如用于刷信用卡或借記卡的設備以及連接到它的計算機或移動設備)以及告訴硬件如何處理其捕獲的信息的軟件組成。近年來,影響 PoS 系統的惡意軟件在網絡犯罪分子中越來越受歡迎,犯罪分子將物理設備連接到 PoS 系統以收集卡數據,稱為盜刷。在其他情況下,該惡意軟
24、件還可以通過 RAM 抓取獲取卡數據,然后將被盜信息傳遞給攻擊者。這類攻擊通過難以修補的傳統硬件漏洞和一般的操作系統漏洞相結合,意味著這種特定威脅很常見但難以防御。ATM 惡意軟件指的是可以破壞 ATM 取款機運作的惡意軟件。該惡意軟件通常由犯罪分子自己物理安裝在目標ATM中。該惡意軟件可以導致ATM根據命令分配大量現金,還可用于竊取ATM終端的個人財務信息,例如銀行卡號和 PIN 碼。此類攻擊需要線下操作,實現起來有很大難度,故 ATM 惡意軟件并不十分流行。102024 金融行業網絡威脅風險報告 REPORTC.Web Skimmer 攻擊隨著在線零售商店的興起,Web Skimmer 攻
25、擊從針對線下支付卡轉移到了網絡在線商店。Web Skimmer 是指攻擊者通過竊取輸入在線支付表格中數據的腳本,利用服務器端請求將 JavaScript 惡意代碼動態加載到線上商店中,惡意 Skimmer 會抓取許多用戶字段并竊取支付信息。研究表明,攻擊者經常利用網站中的漏洞或接管帳戶來進行攻擊,其中最為知名的組織就是 Magecart。Magecart 是對一組黑客組織的總稱,這些組織專門在電商網站上植入惡意代碼,竊取客戶的支付信息。Magecart 自 2015 年開始活躍,其最初兩年的目標是 Magento 在線商店,2017 年底至 2018 年初開始改變策略,將目標瞄向托管 Web的
26、基礎設施網站。2018 年攻擊過 British Airways、Ticketmaster、Newegg 等著名公司,2019 年攻擊過MyPillow 和 Amerisleep。Web Skimmer 攻擊對目標公司的影響非常大,這些公司不僅必須面對此類事件后用戶的高流失率,而且還可能面臨巨額經濟處罰。例如英國就曾對 British Airways 處以創紀錄的罰款。但 Web Skimmer 攻擊這兩年逐漸呈現下降的趨勢。D.勒索軟件攻擊IBM 發布的威脅情報指數(2022)報告指出,勒索軟件攻擊高居網絡安全威脅榜首。作為赤裸裸以獲取贖金為目的勒索團伙,金融行業當然是其重要目標之一,但相比
27、其它行業而言,金融機構本身的安全防御和基礎設施比較健全,勒索軟件成功的概率并不如其它行業。所以很多勒索軟件攻擊行業范圍非常廣泛,且勒索軟件的目標以歐美等國家為主。近年來,勒索軟件活動猖獗,涉及金融行業的勒索軟件也越來越多,像 Cuba、BianLian、RA World、TellYouThePass、BlackByte 和 Fog 等都有參與其中。2024 年勒索軟件團伙攻擊金融行業的典型事件有:馬來西亞 MIDF 金融機構遭 Rhysida 勒索軟件襲擊2024 年 4 月,Rhysida 勒索團伙在其暗網 Tor 數據泄露站點上公布 Malaysian Industrial Develop
28、ment Finance 組織成為其受害者,要求其支付 8 比特幣,否則將于 7 天后公開所有數據,并提供了部分樣例數據以證明其攻擊事實,涉及員工身份證、公司內部文件等。據悉,MIDF是來馬來西亞建筑協會有限公司(MBSB)的全資子公司,也是一家領先的金融服務提供商,成立于 1960 年,業務涵蓋投資銀行、發展融資和資產管理三大領域。比利時 Belfius 銀行遭到 Kill Security 組織攻擊2024 年 9 月,Kill Security 勒索團伙公布比利時布魯塞爾的 Belfius 銀行成為其受害者,表示已入侵了一家第三方運營商,并從 SaaS 企業客戶端竊取了該公司相關數據。以
29、色列金融科技公司 Payxpress 遭到 RansomHub 組織攻擊RanSomHub 勒索團伙近日在其暗網 Tor 數據泄露站點上公布以色列的金融科技公司 Payxpress 成為其目標,表示成功竊取了大量數據,涉及員工身份信息、公司文件等,如不支付贖金將公布所有信息。E.挖礦軟件攻擊惡意挖礦軟件通常是在未經允許的情況下進行后臺挖礦,占用了大量系統資源或云上資源。惡意挖礦軟件的出現一般處在攻擊的后續階段,攻擊者在成功入侵目標主機后通過其它載荷下載挖礦軟件,所以通常和11您身邊的數字風險防護專家 天際友盟其它攻擊聯合使用,比如利用釣魚或長期控制的僵尸網絡,將挖礦軟件植入 PC 或服務器中,
30、挖礦軟件經過免殺處理后,很難被用戶和殺毒軟件發現。2.3.3 供應鏈攻擊風險隨著近年來各類軟硬件產品漏洞的大量披露和零日漏洞的迅速傳播,供應鏈攻擊事件呈快速增長態勢,危害也愈發嚴重,因為即使企業自身防護的再堅固,只要其供應鏈環節任何一環出現問題,整個產業鏈都將遭受嚴重的損失。金融行業的業務系統往往涉及很多上下游應用,其中不乏有大量購買第三方軟件和采用免費開源軟件的企業,因此如果有些軟件缺少對應的安全檢查,企業則面臨著巨大的供應鏈攻擊風險。近年來針對金融行業的典型的供應鏈攻擊的例子如下:CL0P 勒索團伙在 2023 年期間,利用在 MOVEit Transfer Web 應用程序中廣泛存在的
31、SQL 注入漏洞(CVE-2023-34362)進行了大規模攻擊,涉及全球多個行業和大中型公司。由于德國賬戶轉換服務提供商Majorel 存在 MOVEit 漏洞,其影響了包括德意志銀行、ING、Postbank 和 Comdirect 在內的多家德國銀行。2021 年 10 月,中國某銀行被爆出遭受供應鏈攻擊,此次攻擊事件,攻擊者并未真正入侵到銀行內部網絡。攻擊組織(據稱為 ATW)主要通過花費 2 個月的時間成功入侵了該銀行一個分行的軟件供應鏈廠商,從而獲取了部分為該銀行開發的一些系統源碼。2.3.4 區塊鏈攻擊風險區塊鏈屬于互聯網金融的一個新的分支。區塊鏈攻擊是指針對區塊鏈網絡或其組成部
32、分(如節點、智能合約、加密貨幣錢包等)實施的惡意攻擊,旨在破壞網絡的完整性、可用性或安全性。由于區塊鏈技術被廣泛應用于加密貨幣、智能合約和去中心化應用,因此它成為了網絡犯罪分子的重要目標。2023 年 10 月,Angel Drainer 釣魚團伙針對 Web3 錢包發起攻擊,這次攻擊涉及 Balancer DNS 劫持,一旦用戶訪問 Balance 網站的鏈接,其錢包便會遭受釣魚攻擊。據悉,Angel Drainer 團伙針對加密行業進行的釣魚攻擊涉及 3000 多個域名,并存在 36 個與該釣魚團伙有關的惡意地址。其中 Angel Drainer 熱錢包地址有兩個,涉及多條鏈,且 ETH
33、鏈和 ARB 鏈涉及資金較多。據不完全統計,該團伙已通過釣魚的方式共計獲利約幾百萬美元。2.3.5 分布式拒絕服務(DDoS)攻擊風險DDoS 攻擊已成為網絡戰的重要手段,根據 Akamai 最新的統計,金融業遭受的 DDoS 攻擊已占到所有行業攻擊總量的 34%,這一數字幾乎為排名第二的游戲行業的兩倍。在過去,許多 DDoS 攻擊通常綜合利用多種攻擊向量(即多種攻擊方式),但在 2023 年至 2024 年期間,針對金融行業的 DDoS 攻擊中,單一向量的攻擊卻占據了主導地位。單一向量攻擊由于有針對性地利用某些漏洞,往往能夠以較小的資源和較容易的執行方式發起大規模的DDoS 攻擊。近幾年典型
34、的 DDoS 攻擊事件如下:2020 年,全球多個國家近 100 家金融服務公司遭遇同一黑客團伙發起的勒索型分布式拒絕服務(DDoS)攻擊。這次攻擊橫掃歐洲、北美、拉丁美洲和亞洲,重擊了各個地區金融行業數十家公司或企業,當時遭受攻擊的金融機構包括銀行、證券交易所、支付服務公司、發卡機構、薪資管理服務公司、保險公司和匯款服務機構等。122024 金融行業網絡威脅風險報告 REPORT 2021 年 7 月,由于遭到 DDoS 網絡攻擊,英國的匯豐網絡銀行在不到一個月內癱瘓了兩次。2022 年 5 月,由于俄烏沖突的影響,俄羅斯最大銀行 Sberbank(聯邦儲蓄銀行)遭受了有史以來規模最大的 D
35、DoS 攻擊,峰值流量高達 450 GB/秒。2023 年 1 月初,丹麥中央銀行和其它 7 家私人銀行的網站遭到 DDoS 攻擊,此次攻擊還影響了 IT金融行業解決方案開發商 Bankdata。DDoS 攻擊的主要目的通常是使目標服務癱瘓,他們通過建立龐大的僵尸網絡,統一發起攻擊,進而中斷目標公司的正常業務,而這種攻擊的影響對金融業來說將是非常嚴重的。從目前的網絡攻擊來看,很多DDoS 攻擊只是攻擊活動的前奏,后續可能會結合勒索、挖礦、病毒木馬等惡意軟件在其內網傳播,影響甚至更為深遠。13您身邊的數字風險防護專家 天際友盟3.1 數字風險防護面對金融行業傳統的釣魚欺詐和數據泄露等數字風險,我
36、們能做什么?首先從企業安全管理層面,采用數字風險防護(DRP)服務是最優解,因為此類風險涉及攻擊面廣,封堵困難,以企業的安全團隊力量很難做到及時發現和有效防范,所以使用契合本公司業務需求的數字風險防護業務就顯得非常重要。其次,對于企業內部的安全團隊而言,加強內部員工培訓,提高釣魚欺詐郵件及網站的防范意識,定期進行安全演練,才能從內部打牢安全防線。安全部門還需要清楚公司全部資產的網絡暴露面,加強公司內部資料和文檔管理,可以采用適當的 DLP 產品以防止重要數據的泄露。3.2 網絡攻擊側防護從網絡攻擊側來看,面對復雜的 APT 組織和惡意軟件攻擊,金融機構也不能 100%發現和防御,只有盡可能的去
37、完善防御體系,建議可以采取以下措施:1.建立企業嚴格的訪問控制機制,采用多因素身份驗證,僅允許授權的用戶訪問敏感數據和專業的運維人員進行系統安裝。2.在攻擊面的各個環節部署監測設備,建立終端防護、郵件防護、網絡防護為基礎的金融信息安全管理策略。及時利用威脅情報,提前做出預防和決策。3.及時升級系統補丁并定期執行安全漏洞掃描,發現網絡中的漏洞要及時修復,保證對所有系統和軟件進行更新和升級,以降低外部攻擊利用漏洞成功入侵的機率。4.定期備份網站數據和公司重要的資產數據,這一點在應對勒索軟件攻擊時顯得尤為重要,安全運維團隊應具有在遭受攻擊后快速恢復系統及數據的能力。針對供應鏈攻擊,參考如下建議和方案
38、:1.定期監控開源項目,從正規官方途徑進行下載或升級。我們能做什么?PART03142024 金融行業網絡威脅風險報告 REPORT 2.內置數據保護方案,開發人員應該在他們的應用程序中構建最新的加密技術,并對供應鏈使用數字簽名、多因素身份驗證等加強保護。3.密切關注第三方風險:作為供應鏈環節的重要一方,第三方合作的公司其風險控制并未可知,所以在確認供應商和合作伙伴時要充分調研其供應鏈風險,確保所有各方都遵循網絡安全最佳實踐并提前做好風險防控的預案,這樣一旦供應鏈的任何環節出現問題,都能進行應急響應,消除或減少公司損失。針對區塊鏈攻擊,區塊鏈開發者和用戶需要不斷改進技術和實踐,包括加強共識算法
39、的安全性、提高智能合約的質量、保護隱私以及增強網絡的抗攻擊能力。此外,保持對最新安全研究的關注,并及時響應新出現的威脅,也是保障區塊鏈生態系統健康發展的關鍵。針對 DDoS 攻擊,一般采用自動化的 DDoS 防護解決方案居多,但也可參考以下建議:1.建議使用知名廠商的服務器和設備,尤其是云端服務;在選擇服務器的時候,盡量選擇知名廠商的服務器,因為他們的機器性能會相對穩定,也具有很高的負載能力和其它防御能力。2.升級源站配置,盡量使用高帶寬加強源站服務器配置,以保證自身抗擊能力。顯而易見,采用帶寬大的服務器可以增加抗攻擊能力,但這需要根據實際的業務需求和財務預算,選取合適的配置。3.設置網頁偽靜
40、態鏈接此種方法目前比較流行,安全運維人員可以給公司網站設置偽靜態固定鏈接,提高抗攻擊能力,而且偽靜態還有利于 SEO 網站引擎排名優化。4.開啟服務器防火墻、套用高防 CDN在服務器端,首先要開啟服務器自帶的防火墻,其次還應采用高防 CDN 服務來應對大規模攻擊。目前使用高防 CDN 可以說是抵擋 DDoS 攻擊最有效的方式,給網站套高防 CDN 不僅可以隱藏源站的 IP,還可為網站內容進行加速,是抗 DDoS 攻擊的主要防御手段。15您身邊的數字風險防護專家 天際友盟發展趨勢預測PART04隨著金融科技的快速發展和數字化轉型的加速,金融行業在 2025 年將面臨更加復雜和多樣化的網絡威脅。我
41、們基于當前趨勢和技術的發展對金融行業未來的網絡威脅風險進行預測:數字風險領域 AI 驅動的自動化攻擊將增多 人工智能和機器學習技術將被越來越多地應用于網絡攻擊中。黑客可以利用 AI 生成高度定制化的釣魚郵件、自動化的惡意軟件變種,甚至通過自然語言處理(NLP)技術模擬真實的對話,如 deepfake 攻擊可以顯著提高社會工程學攻擊的成功率。暗網交易的泄露數據將持續活躍暗網市場未來會繼續繁榮,成為黑客出售竊取數據的主要平臺。2025 年,隨著更多的組織和個人進入暗網市場,數據泄露事件的數量和規模將進一步增加。勒索軟件攻擊保持上升態勢勒索軟件攻擊將繼續成為金融行業的首要威脅之一。根據 Gartne
42、r 的預測,2025 年全球信息安全支出將超過 1 萬億美元,其中很大一部分將用于應對勒索軟件攻擊。供應鏈攻擊活動加劇供應鏈攻擊已成為攻破金融行業的一個重要突破口。黑客通過攻擊第三方供應商(如軟件開發商、云服務提供商等)來間接入侵金融機構。預計這類攻擊將在 2025 年進一步加劇。區塊鏈攻擊中智能合約漏洞利用的可能大幅增加智能合約的安全性仍然是區塊鏈領域的重大挑戰。隨著越來越多的去中心化金融項目和 NFT 市場依賴智能合約,攻擊者將繼續尋找并利用其中新的漏洞。特別是復雜的跨合約調用和不安全的外部調用可能會成為新的攻擊點。162024 金融行業網絡威脅風險報告 REPORT隨著數字經濟的發展,金融行業的分支領域不斷擴大,傳統金融逐步向數字化金融轉化,在數字風險下金融行業面臨的網絡威脅將會更加復雜。我們既要重視傳統金融的釣魚欺詐風險,也要防范網絡側的各類攻擊以及日益嚴重的數據泄露風險,加強自身系統的安全體系建設,建立合適的防御、應急、響應機制??偨Y05PART參考資料:1.https:/ 天際友盟市場合作:mkttj- 400-081-0700 Linkedin: www.tj-客戶服務:servicetj- 合作伙伴:partnertj-