|
连续性监测如何帮助金融服务公司避免网络攻击尽管网络战争和网络间谍占据了最近各大报刊的头条位置,但是直接针对金融机构及其客户的网络犯罪活动仍在继续肆虐于互联网,这也增加了全球犯罪分子的作案手段。 尽管网络战争和网络间谍占据了最近各大报刊的头条位置,但是直接针对金融机构及其客户的网络犯罪活动仍在继续肆虐于互联网,这也增加了全球犯罪分子的作案手段。 跨渠道攻击和偶尔引起轰动的公共事件清楚地表明,许多金融机构处理诈骗行为的方式并不合适。打击现代网络诈骗唯一切实可行的途径就是连续性监测,侧重于全面查看用户活动、基础设施事件以及银行交易。 当前监测欺诈行为的方式有三大盲点。首先,大部分银行针对不同金融产品而配备相应的专业团队来处理欺诈行为。尽管这种模式长期以来效果良好,但是金融机构现已将其大部分服务推向线上,这就为诈骗分子利用跨银行交易漏洞提供了可乘之机。 此外,现今许多安全漏洞出自破坏互联网系统的网络罪犯之手,这将导致银行系统遭受更深入的破坏。然而,金融机构却很少将其信息安全团队和反诈骗团队之间的信息进行关联,由此产生了第二个重大盲点。 最后一大盲点来自金融服务公司内部。反欺诈团队和信息安全团队通常都不会对特权账户进行精密监测。 这与金融危机前银行评估其投资组合风险时所面临的情况相似。孤立的风险工具不足以监测不良抵押带来的连锁风险。行业领先的供应商说服许多银行关联多方信息以应对风险,并帮助他们以更佳状态(相对其同行机构)度过金融危机。 打击网络欺诈也需要同样的方式。一个能够收集所有相关数据并智能地将数据关联起来的系统,可帮助检测到手段复杂的欺诈活动。 上文提及的第一个盲点——跨渠道攻击,为网络钓鱼等欺诈技术带来了新生,攻击者通过这类技术从受害者的网上银行个人资料中获得数据。虽然许多银行要求额外认证才能发起网络电汇,但是如果网络钓鱼者通过电话要求授权电汇,那么银行可能不会在网络上关联到这一可疑行为。 第二个盲点(信息安全团队与反欺诈团队之间缺乏协作)曾被一家欧洲、中东和非洲地区(EMEA)的大型银行大肆利用。在该案例中,黑客们通过进入计算机系统、创建伪造借记卡、找出PIN码取款、将每日取款限额调高至500,000美元,并在全球200多个城市中散布一个“取款人”网络以便在ATM机中提取现金等手段,盗取了数百万美元。 抓住这些诈骗分子有三个关键时机——最初出现网络安全漏洞时、滥用管理员权限增加取款限额时,以及提取现款时。用户账户与账户的交易在整个系统中完全可见,将为银行的信息安全团队和反欺诈团队提供更好的机会,使其得以在损失发生之前制止犯罪分子。 实现全面可视性并非易事,它们可能需要机构重组、新技术,而首当其冲的就是观念的改变。 找到合适的解决方案 一些工具可能会使过渡变得更容易。安全信息与事件管理(SIEM)工具已解决了类似的网络安全问题,它们能够进行规则关联、异常检测,及模式分析,从而检测到复杂的诈骗行为。许多工具还支持处理和存储信息,例如通用事件格式(CEF)提供了一个可扩展的框架,包含从欺诈角度看各种相关联的信息——诸如账号和交易类型——这些通常不会由以网络安全为中心的信息安全工具来解决。 网络安全事件和交易只是数据,关键是要挑选并投资一个可扩展的平台,以便收集并智能处理所有与欺诈行为分析相关的数据源。这种方式与过去的专用单点的解决方案形成了鲜明的对比。理想状况下,该平台应收集或集成来自这些传统系统的数据。 从短期来看,金融服务公司应深入研究其各种反欺诈方案并确定在哪里进行集成可能会起作用。大多数情况下,最简单的方式就是:一开始就能够使各反欺诈组织所用的技术之间实现数据共享,然后解决集成欺诈响应流程,以便团队之间建立强有力的合作关系。与此同时,许多金融公司将在现有流程(如信息安全监测)朝新方向(最显著的就是用户活动监测)扩展的过程中受益。 从长远来看,金融服务公司应致力于全面观察企业风险,其中包括欺诈和信息安全监测。传统方式固有的漏洞显然让网络犯罪分子有太多空间来躲避安全控制。(作者:惠普旗下ArcSight公司产品市场部总监Ryan Kalember) 责编:杨雪姣 微信扫一扫实时了解行业动态 微信扫一扫分享本文给好友 著作权声明:畅享网文章著作权分属畅享网、网友和合作伙伴,部分非原创文章作者信息可能有所缺失,如需补充或修改请与我们联系,工作人员会在1个工作日内配合处理。 |
最新专题 |
|