A Internet está revolucionando o mundo inteiro. A penetração da Internet na APAC é em média de 36%, com países como Nova Zelândia em 91%, Cingapura em 81% e assim por diante. O setor bancário não está imune à tendência e está se tornando digital. De acordo com a pesquisa da McKinsey, os consumidores de serviços bancários digitais representam mais de 700 milhões de clientes na Ásia.
O gráfico abaixo mostra a penetração do Digital Banking na Ásia, conforme registrado pela McKinseys&Company.
Com a ampla adoção do Digital Banking, os criminosos passaram a seguir o dinheiro e as instituições financeiras são os principais alvos de ataques cibernéticos. De acordo com um relatório do Websense Security Lab, o número médio de ataques contra instituições de serviços financeiros é quatro vezes maior do que contra empresas de outros setores. Além disso, os ataques não se limitam a nenhuma região específica e estão espalhados por todo o mundo. O gráfico abaixo lista os 10 principais países por porcentagem de usuários atacados, de acordo com o relatório da Kaspersky de 2015. Ele mostra claramente que a Ásia-Pacífico é uma zona de alta atividade.
Apesar das ameaças à segurança, a era do banco digital veio para ficar. Neste artigo, discutimos sobre a estratégia de mitigação e as opções disponíveis para interromper o ataque direcionado aos canais bancários.
Todas as instituições financeiras tomam a devida diligência na proteção de seus ativos digitais, com investimentos significativos em tecnologia para proteger seus data centers, sejam eles locais ou na nuvem. Com defesa em profundidade, as joias da coroa são protegidas por camadas de segurança, o que dificulta sua violação. Os crackers precisam descobrir técnicas avançadas e sofisticadas de dia zero para romper a defesa. Por outro lado, o ponto final usado para acessar esses serviços digitais tem pouca ou nenhuma proteção. A segurança dos dispositivos dos usuários pode ser prejudicada por sistemas operacionais desatualizados, falta de antivírus, infecção por drive-by-downloads etc. Isso fornece aos crackers uma ampla gama de opções para infectar a máquina e diluir a segurança no mundo centrado em aplicativos da Era Digital. Os cibercriminosos não precisam ser especialistas em computadores para causar esse dano, a solução para infectar e roubar está disponível como software no mercado clandestino.
Vetor |
Descrição |
Captura de formulários e registradores de chaves |
Form Grabbers Captura dados confidenciais do elemento de formulário HTML antes que o usuário envie a solicitação.
Os keyloggers ouvem as teclas digitadas e registram dados para evitar roubo
|
RAT e conexão traseira |
Estas são ferramentas de administração remota, que fornecem controles de operação remota ao sistema. Um RAT malicioso entra no dispositivo do usuário como um Trojan e se esconde do software de segurança do dispositivo |
Homem no meio |
No MITM, o invasor envia a mensagem entre o navegador e o servidor, alterando-os entre eles para roubar informações confidenciais ou sequestrar a sessão. |
Homem no navegador |
Ataque MITB modifica furtivamente a página da web e o conteúdo da transação, invisível para o usuário e para o servidor host |
Malware móvel |
Trojans implantados com a intenção de roubar SMS (anulando senhas de uso único), comprometer o DNS do dispositivo e levar ao vazamento de informações confidenciais. |
Os malwares modernos são escritos com o objetivo de roubar. Vamos dar uma olhada no método de operação de um dos malwares sofisticados, o Dyre.
Para mitigar e controlar a ameaça dos malwares modernos, as organizações precisam implementar tecnologia para detectar e dissuadir. A tabela a seguir mostra alguns dos princípios comuns.
Princípio |
Definição |
Detecção de fraude de malware
|
Detectando os malwares em execução na máquina |
Proteção contra phishing
|
Proteja a cópia e a remoção de sites fraudulentos copiados do original |
Criptografia em nível de aplicativo
|
Evite a interceptação de informações confidenciais transferidas por usuários para organizações enquanto elas ainda estão no navegador
|
Proteção de transações
|
Proteja-se contra transações fraudulentas e atividades suspeitas com verificações de transações em várias camadas e pontuação de risco
|
Análise de Dispositivos e Comportamental
|
Distinguir entre usuários reais e transações automatizadas iniciadas por scripts e bots para evitar pagamentos e transferências fraudulentas
|
Protegendo o aplicativo móvel
|
Detecta malware e dispositivos desbloqueados, protege contra MiTM, keyloggers e aplicativos fraudulentos e garante que as informações sejam tornadas inúteis para os invasores
|
Há uma perseguição constante entre o bem e o mal. A tecnologia está em constante mudança para derrotar os malwares modernos. Essa tecnologia pode ser amplamente categorizada como solução baseada em agente versus solução sem agente.
|
Baseado em agente |
Solução sem agente |
Solução Híbrida |
Definição |
A solução é entregue com um agente em execução na área de trabalho em busca de assinaturas de ataque |
A solução é entregue usando tecnologia web onde JavaScript é usado para detectar a assinatura do ataque |
Uma combinação de um agente em execução no desktop e JavaScript é entregue junto com o aplicativo |
Força |
O agente é executado com privilégios na área de trabalho e tem a capacidade de detectar e mitigar ataques |
A implantação sem cliente oferece maior cobertura. A capa de proteção é fornecida no momento em que é ligada e não necessita de ativação/instalação pelo usuário |
Uma combinação que fornece a força de uma solução com e sem agente |
Implantação |
É necessária uma implementação em massa |
Nenhuma implantação necessária no lado do cliente |
Implementação necessária para a solução do agente |
Cobertura |
A cobertura é somente para o usuário que está acessando a área de trabalho onde o agente está instalado |
Abrange o usuário vindo de qualquer máquina |
Abrange usuários vindos de todas as máquinas |
Desafios |
A implantação e a implementação em massa apresentam problemas de adoção.
Uma ampla gama de suporte a uma miríade de sistemas operacionais também contribui para o problema
|
A mitigação de problemas/remoção de malware não está disponível |
Mais caro, pois geralmente a proteção fornecida pela implantação sem agente cobre a maioria dos cenários com relação à detecção e aos alertas
|
Na era em que os ganhos com ataques ao setor financeiro são altos, as organizações precisam estar cientes da ameaça e estar no topo do jogo para impedir que malwares causem danos financeiros e à marca.
Recursos