Zephyrnet Logosu

Kapsamlı Trustwave raporu finansal hizmetlere yönelik tehditleri paylaşıyor

Tarih:

yeni bir raporda Trustwave Örümcek Laboratuvarları finansal hizmet şirketlerinin karşı karşıya olduğu sayısız tehdidin zengin bir tanımını sağlar. 2023 Finansal Hizmetler Sektörü Tehdit Ortamı Önde gelen tehdit aktörlerini ve taktiklerini kapsar, finansal hizmetlere yönelik saldırı akışını adımlara ayırır ve bilgisayar korsanlarının yaygın olarak giriş yaptığı birkaç noktayı kapsar.

Finansal hizmet firmaları özellikle bilgi sızıntılarına karşı savunmasızdır. üretken yapay zeka ve depoladıkları veri türleri nedeniyle Büyük Dil Modelleri (LLM'ler). Bu araçları kullanma olasılıkları giderek artan şirketlerle olan üçüncü taraf ilişkileri, onları verileri üzerindeki kontrollerini kaybetmeye karşı savunmasız bırakıyor. Bu yeni teknolojilerin güvenliği halen değerlendirilmekte olduğundan, fiservisler risk/fayda yaklaşımını benimsemeli ve ilerlemeden önce bunların sonuçlarını değerlendirmelidir.

Üretken AI ve Yüksek Lisans, suçluların çok daha iyi kimlik avı e-postaları oluşturmasına yardımcı olur. Dilbilgisi açısından zayıf ve tespit edilmesi kolay mesajların olduğu günler büyük ölçüde geride kaldı. Bunların yerini FraudGPT ve Worm GPT gibi yüksek lisans (LLM)'ler tarafından hazırlanan daha ikna edici girişler alıyor.

Üçüncü taraf riski tehdidi

Yapay zeka ve yüksek lisans, üçüncü taraf ilişkilerinin risk getirdiği birçok alandan biridir. Trustwave'in küresel baş bilgi güvenliği sorumlusu Kory Daniels kurumların üçüncü taraf satıcılarının bu teknolojilerin mevcut ve gelecekteki kullanımına ilişkin planlarına ilişkin net bir anlayışa sahip olmasının kritik önem taşıdığını söyledi. Finansal kuruluşların üzerindeki ağır düzenleme yükü göz önüne alındığında, genellikle daha az incelemeye tabi tutulan üçüncü taraf ortaklarının da uyumlu olmasını sağlamaları gerekiyor.

Daniels, "Çok sayıda güvenlik programı oyuna geç eklendi" dedi. “Birçok kuruluş, ölçeklendirme hızı ve esneklik, mühendisliklerini ilerletme ve pazara daha hızlı girmenin finansal faydasını ve ticari faydasını gördü. Ve bunu yapmak için yarıştılar ya da salgın onları mecburiyetten zorladı. Ancak soru şu ki, bunu güvenli bir şekilde yaptılar mı?

Kory Daniels, finansal kurumları tehditlerden korumak için tüm üçüncü taraf ilişkilerinin dikkatli bir şekilde izlenmesinin şart olduğunu söyledi.

“Ortaklarımızla dijital olarak ne kadar bağlantılı olduğumuzu ölçmemiz gerekiyor. Bizimle nasıl bağlantı kurduklarını anlamamız gerekiyor. Bu bizim API'miz mi? Bu onların API'si mi? Açık kaynak ne kadar? Daha az kritik ortaklara karşı kritik ortaklara nasıl öncelik veriyorsunuz ve bu çabayı nasıl gösteriyorsunuz?

Daniels'a göre süreç, riskleri, koruma seviyelerini, yetenekleri ve kontrolleri belirlemek için adım adım ilişkilerden geçmeyi içeriyor. Korumaların nasıl uygulanacağını belirleyin. Korumalar nerede uygulanamaz ve nerede sürtüşmeye neden olur? Tespit ve müdahale başarısız olursa dayanıklılığı nasıl artırırsınız?

Değerlendirmeleri yaparken yapay zekayı aklınızda bulundurun. Yapay zeka tarafından oluşturulan tehditleri tespit etme konusunda kanıtlanmış yeteneklere sahip iş ortaklarıyla çalışın. İhlal riskini en aza indirmek için güçlü iç politikalar ve eğitim geliştirin. Yönetişim ve veri paylaşımıyla ilgili endişeleri gidermek için ilgili ekipler arasında çalışma grupları oluşturmayı düşünün.

Fidye yazılımı tehditleri

2022'de ABD Emtia Vadeli İşlemler Ticaret Komisyonu araştırması, her dört küresel finans kuruluşundan üçünün o yıl en az bir fidye yazılımı saldırısına maruz kaldığını ortaya çıkardı. Hizmet olarak fidye yazılımı araçları, girişin önündeki cezai engeli azaltır ve saldırı kapsamı potansiyelini artırır. 

Clop, LockBit ve Alphv/BlackCat en meşhur fidye yazılımı grupları arasındadır. Çalınan veriler başkalarının faydalanması için Dark Web'de yayınlandıkça etkiler katlanarak artıyor. 

Bir saldırı meydana gelmesi durumunda şirketinizin kurtarma yeteneğini artırmak için verileri sık sık yedekleyin. Yedeklemeleri tesis dışında saklayın ve geri yüklenebileceklerini doğrulayın. Açığa çıkan uzak masaüstü protokollerini güvenli hale getirin, bilinen güvenlik açıklarını düzeltin ve gerekmiyorsa bunları devre dışı bırakın.

Amerikan finansal hizmet firmaları küresel fidye yazılımı kurbanlarının %51'ini oluşturuyor. Başka hiçbir ülke çift haneli rakamlara ulaşamıyor.

Bir saldırının 5 adımı

İlk dayanak noktası

Rapor, bir saldırı akışının beş adımını detaylandırıyor: ilk dayanak noktası, ilk yük, genişleme/dönme, kötü amaçlı yazılım ve sızma/uzlaşma sonrası.

Kimlik avı ve iş e-postası saldırıları, suçluların kendilerini kurumlara sokmak için kullandıkları en popüler yöntemlerdir. Kimlik avcıları kimlik bilgilerini çalmak, kötü amaçlı yazılım eklemek ve zor durumdaki bir yöneticiye para göndermek gibi eylemleri tetiklemek ister. Kötü amaçlı eklerin %80'e yakını HTML'dir. Diğer yaygın özellikler yürütülebilir dosyalar, PDF'ler, Excel ve Word belgeleridir. Mesajlar genellikle sesli posta bildirimlerini, ödeme makbuzlarını, satın alma siparişlerini, havaleleri, banka mevduatlarını ve fiyat teklifi taleplerini içerir. 

Kötü amaçlı ekler içeren kimlik avı e-postalarında en sık bahsedilen şirketler American Express, DHL ve Microsoft'tur. Birlikte %60'ı oluştururlar. Saf kimlik avı saldırılarında en çok yanıltılan şirketler %52 ile Microsoft, %10 ile DocuSign ve %8 ile American Express oldu. 

Kurumlar, sık sık sahte kimlik avı testleri gerçekleştirerek ve tekrarlayan suçluları yeniden eğiterek kendilerini koruyabilirler. E-posta ağ geçitlerindeki teknolojiler gibi sahteciliğe karşı önlemler eklemeli, TrustWave'in Mail Marshal'ı gibi bir araçla katmanlı e-posta taraması yapmalı ve kimlik avı ve BEC saldırılarını tanımlamak için alan adı yazım hatalarını tespit etmeye yönelik yöntemler benimsemelidirler.

İlk yük

Başarılı kimlik avı girişimleri ve zayıf siber güvenlik hijyeni sayesinde suçlular genellikle yalnızca oturum açarak kurumlara giriş yapabiliyor. Saldırıların %20’sinde kimlik bilgisi erişimi kullanılıyor. 

Bu, basit bir çabanın birçok saldırıyı önleyebileceği bir alandır. Birçok yönetici hesabı ve yüksek erişimli hesapların eski veya paylaşılan şifreleri vardır. Pek çok şirketin şifre içeren güvenli olmayan dosyaları ve başlığında 'şifre' geçen dosyaları vardır.

Daniels, uzaktan çalışmanın sorunu daha da kötüleştirdiğini söyledi.

"Kurumsal ve kişisel arasındaki ayrım, bu dijital iş gücünde giderek daha bulanık hale geliyor" diye gözlemledi. “Kurumsal ortamda sadece iyi bir hijyene sahip olmamamızı, aynı zamanda kullanıcıların bunu evlerine götürmelerini sağlıyoruz. Sektördeki her kullanıcıyı eğitmek istiyoruz… çünkü onlar ilk savunma hattıdır.”

Güvenlik stratejileri arasında düzenli şifre değişiklikleri, çok faktörlü kimlik doğrulama ve güvenli, şifreli depolama yer alır.

Ayrıca okuyun:

Genişleme döndürme

Saldırganlar genellikle yamalar aracılığıyla giderilebilecek yazılım açıkları yoluyla finansal kurumlara erişim sağlar. Finansal hizmet firmalarını hedef alan en yaygın istismarlar şunlardır:

  • Apache Log4J (CVE-2021-44228)
  • Siteler Arası Komut Dosyası
  • SQL Injection
  • Dizin Geçişi
  • ZeroLogon (CVE-2020-1472)
  • Yay Çekirdeği RCE (CVE-2022-22965)
  • MOVEit RCE (CVE-2023-34362)
  • Exchange Sunucusu RCE (CVE-2022-41040, CVE-2022-41082) 
  • Exchange Sunucusu SSRF
  • MS Windows RDP RCE (CVE-2019-0708)
  • NTPsec ntpd (CVE-2019-6443) 
  • Bulut Örneği Meta Veri Hizmetinin (IMDS) Kötüye Kullanımı 
  • Samba ServerPasswordSet Savunmasız API İsteği
  • Diğer belirtilmemiş RCE girişimleri 

Raporda, finansal kurumların da bazı eski güvenlik açıklarıyla mücadele ettiği belirtiliyor.

Raporda "...Daha eski, eski sistemlere sahip daha büyük finansal hizmet şirketleri, altyapılarında operasyonları kesintiye uğratma potansiyeli taşıyan değişiklikler yapma konusunda daha tereddütlü" yazıyor. “Diğer bir zorluk da, özellikle kritik verilerin bulunduğu yerlerde varlık envanterinin zayıf olmasıdır. Bu, güvenlik açığının giderilmesi açısından neye öncelik verileceğinin belirlenmesini zorlaştırır. 

"Ek olarak, internetteki tüm genel IP adreslerini tarayan Trustwave SpiderLabs tarafından yakın zamanda yapılan Shodan araştırması, 110,000'i ABD'de ikamet eden finansal hizmet kuruluşlarında 30,000'den fazla açık bağlantı noktası, hizmet banner'ı ve/veya uygulama parmak izi ortaya çıkardı" 

Malware

Saldırganlar genellikle düşük değerli sistemler aracılığıyla ilk erişimi elde ederler. Ancak içeri girdikten sonra erişim alanlarını genişletmek için PowerShell ve LOLBins gibi daha gelişmiş araçları kullanıyorlar. 

Finans sektörü olaylarının %30'a yakını, yerel veya uzak sistemlerde çalışan rakip kontrollü kodlardan kaynaklanıyor. Suçlular, Windows ortamlarındaki varlığı nedeniyle genellikle PowerShell'i kullanır. Ayrıca insanları kötü amaçlı dosyaları açmaya ikna ederler.

Saldırganlar tespit edilmezse etki alanı yöneticileri ve veritabanı sunucuları gibi daha yüksek değerli kurumsal hedeflere yönelir. Remcom, Bloodhound, Lazagne ve Sharphound yaygın olarak kullanılan araçlardır. Saldırganlar, yeni hesaplar oluşturarak, mevcut hesapları değiştirerek veya manipüle ederek ve işletim sistemlerini çeşitli eylemler başlatmaya teşvik ederek kendilerini daha da aşılıyorlar.

Pek çok suçlu, genellikle kişiler, şifreler ve kripto para birimi bilgileri gibi verileri hedef alan, bilgi hırsızları adı verilen belirli bir kötü amaçlı yazılım türünü kullanır. Transit bilgi hırsızları, hesaplardan para çekmek için kullanılabilecek hesap bilgileri gibi sisteme girilen ancak sistemde depolanmayan verilere odaklanır. 

Finansal hizmetler sektörünü hedeflemek için kullanılan popüler bilgi hırsızları arasında FormBook, XLoader, Lokibot ve Snake Keylogger yer alıyor. Ana bilgisayar tabanlı kötü amaçlı yazılımdan koruma araçları, denetim kontrolleri ve aktif izleme önerilen çözümler arasındadır.

Uzaktan Erişim Truva Atları (RAT'lar), suçluların yönetim düzeylerine erişmesine yardımcı olur. Web kameralarını çalıştırmalarına, ekran görüntüleri almalarına ve dosya indirmelerine olanak tanır. Finansal hizmetler sektörünü hedeflemek için kullanılan yaygın RAT'lar Agent Tesla ve Gigabud RAT'tır.

Süzme/Sonra uzlaşma

Son aşama, saldırganların nihai planlarını uyguladığı sızma ve uzlaşma aşamasıdır. Bu, devam etmeden önce mümkün olduğu kadar çok bilgi çalmak, belirli kaynakları hedeflemek veya ortalığı kasıp kavurmak anlamına gelebilir. Önerilen taktikler arasında Dark Web'in izlenmesi, düzenli sızma ve olay müdahale testleri yapılması ve hasarın giderilmesi için gereken sürenin en aza indirilmesi yer alıyor.

Daniels, veri komisyoncularının endüstrinin önemli bir endişesi olduğunu söyledi. Bunların önemi yalnızca veriye dayalı bir ekonomide artacaktır. Finansal hizmetler sektörünün, yapay zekanın giriş engellerini azaltması nedeniyle artan sayıda tehdide karşı hazırlıklı olması gerekiyor.

Daniels, "Bunlardan daha fazlasını ve daha fazla çeşitliliği göreceğiz" dedi. “Kuruluşlar arasındaki erişimleri artmaya devam edecek. 

“Bir iş lideri olarak güvenlik ekibinizin başarıya ulaşmasına nasıl yardımcı olursunuz? Güvenlik aktörlerini ve tehdit aktörlerini ne kadar iyi tanıyorsunuz? Bunu ortaklarınızla paylaşabileceğiniz ortak bir yeteneğiniz var mı?”

  • Tony ZeruchaTony Zerucha

    Tony, fintech ve alt-fi alanlarında uzun süredir katkıda bulunuyor. İki kez LendIt Yılın Gazetecisi adayı ve 2018'de kazanan, Tony, son yedi yılda blok zinciri, eşler arası borç verme, kitle fonlaması ve gelişen teknolojiler hakkında 2,000'den fazla orijinal makale yazdı. LendIt, CfPA Zirvesi ve Hong Kong'da bir blockchain fuarı olan DECENT's Unchained'de panellere ev sahipliği yaptı. Tony'ye buradan e-posta gönder.

.pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .box-header-title { font-size: 20px !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .box-header-title { font-weight: bold !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .box-header-title { color: #000000 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-avatar img { border-style: none !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-avatar img { border-radius: 5% !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-name a { font-size: 24px !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-name a { font-weight: bold !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-name a { color: #000000 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-description { font-style: none !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-description { text-align: left !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta a span { font-size: 20px !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta a span { font-weight: normal !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta { text-align: left !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta a { background-color: #6adc21 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta a { color: #ffffff !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta a:hover { color: #ffffff !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-user_url-profile-data { color: #6adc21 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-twitter-profile-data span, .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-twitter-profile-data i { font-size: 16px !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-twitter-profile-data { background-color: #6adc21 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-twitter-profile-data { border-radius: 50% !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-twitter-profile-data { text-align: center !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-linkedin-profile-data span, .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-linkedin-profile-data i { font-size: 16px !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-linkedin-profile-data { background-color: #6adc21 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-linkedin-profile-data { border-radius: 50% !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-recent-posts-title { border-bottom-style: dotted !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-multiple-authors-boxes-li { border-style: solid !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-multiple-authors-boxes-li { color: #3c434a !important; }

spot_img

En Son İstihbarat

spot_img