您的浏览器禁用了JavaScript(一种计算机语言,用以实现您与网页的交互),请解除该禁用,或者联系我们。[splunk]:寻找数据:了解数字时代不断变化的金融犯罪格局 - 发现报告
当前位置:首页/行业研究/报告详情/

寻找数据:了解数字时代不断变化的金融犯罪格局

信息技术2020-07-08splunk娇***
寻找数据:了解数字时代不断变化的金融犯罪格局

寻找数据数字时代不断变化的金融犯罪格局白皮书 白皮书在寻找数据2在数字化转型时代,金融犯罪分子正在加紧他们的游戏。像您一样,不良行为者比以往任何时候都更加足智多谋,使用先进的技术和机器学习来帮助自动攻击并执行代价高昂的大规模活动而不被发现。他们利用这些新工具来访问您自己的环境。他们可以使用您的数据来对付您。越来越多的网络犯罪分子瞄准了关键的银行系统,重点是支付消息传递和交易授权。2016 年的 SWIFT 攻击仍然是此类攻击的典型代表。在一系列读起来像好莱坞间谍电影的事件中,网络攻击者通过全球银行间金融电信(SWIFT)国际交易系统向纽约联邦储备银行发送欺诈性信息,试图从孟加拉国银行的账户。网络窃贼最终成功地将美联储的8100万美元转移到菲律宾的非法账户,这些钱从未被追回。也就是说,金融网络犯罪不仅被降级为外部攻击。2018年所有违规行为中约有三分之一(34%)是由内部人员造成的 - 这一数字每年都在增长。对于金融服务而言,这意味着员工正在寻找新的创新方法来进行攻击并从内部造成严重破坏 - 包括窃取财务数据和资产,执行内幕交易和实施市场滥用。对于他们的许多罪行,这些坏人有一个广阔的竞争环境。旨在提高竞争力的数字化转型举措 —包括物联网技术、自带设备 (BYOD) 趋势以及公共云和私有云基础设施,都扩大了攻击面,并为网络犯罪分子提供了无数种访问公司网络的方式。虽然新技术和非接触式支付等服务为消费者提供了大规模的便利,也为欺诈铺平了新的途径。随着数字世界的超速发展,金融犯罪和欺诈迅速加速也就不足为奇了。2018年,消费者报告与欺诈投诉相关的损失约为14.8亿美元,增加了406美元百万,根据FTC的消费者哨兵网络。在英国,金融服务公司向金融行为监管局(FCA)报告的数据泄露事件在2018年增加了480%。对于金融机构来说,这一切都付出了非常大的代价。世界经济论坛在2018年指出,欺诈行为金融犯罪每年产生2.4万亿美元网络犯罪,可能会财务成本未来几年再投资3500亿美元。根据 2020 年全球普华永道欺诈研究,过去 24 个月金融机构的欺诈总成本为 420 亿美元,其中 13% 的受访者损失超过 5000 万美元。由于缺乏可见性和批判性洞察力,许多机构已经意识到他们现有的现代金融犯罪方法严重不足。许多金融机构希望转变其运营模式,以更全面地了解自己的环境,并更好地了解塑造其业务方向的不断变化的金融犯罪格局。但许多人不知道从哪里开始。在开始实施金融犯罪策略之前,您需要了解自己面临的问题。本文探讨了当数据不被用作打击金融犯罪的战略武器时,您可能会面临的一些最大战斗,以及为什么您经常不知所措地防止甚至预测新的、智能的和逃避的攻击。我们还研究了银行组织在数字时代的前进道路。金融犯罪带来了新的挑战鉴于更加危险的金融犯罪格局和日益复杂和严格的监管环境,金融机构在保护其数据、金融资产、合规状况和声誉方面面临着前所未有的新挑战。以下是您将遇到的一些最大障碍。犯罪是一个不断变化的目标:由于互联网和一系列先进的数字工具,欺诈者和网络窃贼可以在一天中的任何时间从世界任何地方进行活动。攻击者不仅在构建复杂的平台,而且还在积极 白皮书在寻找数据3干扰受害者的响应能力 - 隐形恶意软件、代理服务器和其他技术可以帮助掩盖他们的行踪并使安全团队误入歧途。例如,在2018年,攻击者在银行的整个IT环境中使用擦除器恶意软件,在逃跑时抹去他们背后的所有证据。这些规避策略显然是有效的,因此网络犯罪分子很可能会在您知道他们在那里之前就进入和离开您的系统。高管们不确定解决方案:虽然高管们意识到欺诈和金融犯罪是日益严重的问题,但许多人对如何解决这些问题感到困惑。市场上数量令人眼花缭乱的反洗钱(AML)、反欺诈和网络安全工具只会导致更多的混乱。虽然许多组织在新的安全工具上投入了大量资金,但他们也对其实施或长期战略感到担忧。普华永道最近的一项研究表明,每10人中只有不到3人组织表示,他们已经能够有效地实施或升级他们的技术。而且只有25%的人正在使用人工智能(AI),其中40%的人很难找到其作为打击欺诈工具的价值。风险评估中的差距造成合规问题:数据汇总的障碍、对风险因素的不同要求以及关于哪些犯罪应得到优先考虑的分歧,往往导致准确和及时的风险评估和报告存在重大差距。强调这些挑战,毕马威全球欺诈调查发现,43%的受访者目前没有将欺诈与金融犯罪合规和报告系统整合在一起。这些差异可能导致分支机构甚至部门对风险的看法存在巨大差异,导致在回答监管审计师时出现重大麻烦,包括代价高昂的处罚和合规地位的丧失。孤立的解决方案代表着未开发的潜力:许多金融机构通过“根据需要”向其环境添加安全解决方案来应对新的和不断发展的攻击。虽然大多数公司已经拥有必要的解决方案,例如欺诈检测、洗钱检测和合规系统到位,它们通常专用于一个特定的重点领域。这种零敲碎打的方法导致分布在整个环境中的点解决方案和系统的不同拼凑,其中许多解决方案和系统在部门孤岛中运行。当解决方案和流程被隔离时,基础数据也是如此。数据过载淹没了洞察力:虽然金融机构经常坐在堆积如山的信息上,但它经常与其他公司数据不同步,并且欺诈和金融犯罪团队无法做出战略决策。网上银行网站和移动应用程序正在通过包含大量数据的 Web 服务器日志加剧现有的数据挑战。虽然从商业角度来看,其中大部分是无用的,但有些可以带来关键的见解。然而,许多公司都在努力获取价值,无意中丢弃了重要数据,这些数据不仅可以用于加强其安全态势,还可以降低风险并最大程度地减少欺诈风险。一个不断发展的网络犯罪景观金融网络犯罪仍然是银行机构持续关注的问题,这是有充分理由的。金融服务公司面临安全事件的频率是其他公司的 300 倍行业。老练、有组织和资金充足的网络犯罪分子正在对古老的攻击进行新的变种,并利用新技术领先于您和法律。以下是一些最重要的金融犯罪类型,如果没有令人信服的数据策略,它们将是最大的挑战。欺诈欺诈是最具破坏性和代价最高的金融犯罪之一,继续困扰着金融机构。虽然欺诈是故意的、有预谋的欺骗,它还以“一切照旧”为幌子执行,因此很难被发现。您可能会遇到的两种最普遍的欺诈类型包括帐户接管和新帐户欺诈。 白皮书在寻找数据4考虑收购:当网络犯罪分子访问受害者的个人身份信息以接管他们的财务帐户时,可能会发生帐户接管欺诈。因此,2017年的重大违规行为损害了数千万个帐户,也导致帐户接管欺诈增加了53%,这并不奇怪。但是,通过泄露窃取凭据只是网络犯罪分子接管受害者帐户的方式之一。其他包括通过网络钓鱼泄露凭据,密码填充和测试攻击,以及社会工程。在一种情况下,犯罪分子劫持多个帐户,例如电子邮件或信用卡帐户— 然后一起使用作为验证以访问银行详细信息。在另一个案例中,欺诈者使用客户窃取的数据以受害者的名义开设虚假账户,然后用于从他们现有的金融账户中窃取资金。此外,联络中心通常是帐户接管诈骗的脆弱目标,具有51%的金融服务组织坚持认为它们是帐户接管攻击的首选载体。作为安全防御的前线,联络中心依赖于基于知识的身份验证,要求客户使用个人信息证明其身份以访问其帐户。但因为其中大部分无论是公开的还是在暗网上,这些中心都非常容易受到社会工程的影响。因此,即使是消息最灵通的支持代表也可以通过假装是客户用正确的信息说服诈骗者来欺骗。新账户欺诈:在破坏性的、备受瞩目的数据泄露事件危及数百万个帐户之后,新的帐户欺诈 - 攻击者以受害者的名义创建新的财务帐户 - 肯定会随之而来。根据FTC的“消费者哨兵网络数据手册”,冒名顶替诈骗,收债诈骗和身份盗窃成为2019年最常见的欺诈类别。在身份盗窃中,信用卡欺诈最为普遍,超过167,000举报其信息在现有帐户中被滥用或以他们的名义开立新信用卡的人。洗钱想想洗钱,你可能会想到阿尔·卡彭(Al Capone)将走私酒精利润从税收中隐藏起来收藏家。虽然洗钱 - 隐藏大量资金来源于洗钱的过程具有合法性的非法活动 - 仍然是书中最古老的犯罪计划之一,网络犯罪分子正在对其进行一些改头换面。在当今的环境中,不良行为者正在构建电子洗钱计划,他们入侵网站,窃取客户信用卡数据或执行撞库攻击以访问在线银行账户。在电子洗钱计划(也称为交易洗钱)中,网络犯罪分子可以建立一个网站,通过信用卡付款,并通过合法商家的系统重新路由付款来掩盖任何不义之财。金融网络犯罪分子也许并不奇怪当他们采取简单的方法,在很长一段时间内洗钱时,通常会设法保持低调 - 因此更成功。此外,像比特币这样的加密货币正在为洗钱犯罪开辟新的途径,仅仅是因为它们是掩盖可疑或非法购买的简单方法。网络犯罪分子也在使用加密货币混合服务——将加密基金与其他类型的基金混合的匿名工具——使其难以追踪其来源,并进一步混淆其犯罪活动。虽然洗钱计划看起来“没有受害者”,但银行确实在付出代价。《银行保密法》(BSA)要求美国金融机构在涉嫌洗钱和欺诈的情况下与美国政府合作。金融机构因未能报告已知事件而面临巨额罚款,以及声誉和合规地位的损失。 白皮书在寻找数据5内部威胁内部威胁 - 由公司自己的员工进行的违规或攻击 - 仍然是金融机构最具挑战性的问题之一,主要原因之一是:内部人员已经在防火墙内,因此可以轻松访问关键信息。毫不奇怪,麦肯锡的研究人员发现,他们研究的50%的违规行为都有大量的内部成分。更重要的是,在报告的导致1亿美元或更多损失的事件中,近一半是内部人士所为。对于金融机构来说,一些最大的内部犯罪包括金融数据盗窃,它可以包含各种各样的活动,例如从金融账户中掠夺资金,访问客户账户信息以进行身份盗窃或贷款挪用等。但是,在金融服务中,内部威胁还可能包括内部交易 - 使用未经授权或机密信息交易股票,为您提供财务优势。它还包括其他形式的市场滥用,如价格操纵、虚假交易、被禁止的交易信息披露、股票市场操纵或其他从市场干预中获利的活动。由于大约一半的内部参与者是由金钱驱动的,因此内部威胁可能对金融机构造成最大的破坏。在一次攻击中,一家大型银行因恶意内部人员将客户数据出售给网络犯罪分子。在另一个案例中,一家银行在一名员工未经授权访问 SWIFT 银行间交易系统中易受攻击的密码后面临近 4300 万美元的损失。受信任的业务合作伙伴 — 根据组织签订合同执行服务的任何个人——构成一个特别突出的威胁。根据卡内基梅隆大学的研究人员的说法,由可信赖的商业伙伴实施的攻击占38%的金融行业的内部事件,由于履行各种服务所需的合作伙伴网络广泛,因此比其他行业大。虽然不是该组织的正式组成部分或受到同样的审查,受信任的业务合作伙伴通常与员工具有对关键资产的相同访问权限,并且可以利用权限来获取自己的经济利益或其他邪恶的目的。金融服务的前进道路不幸的是,对于金融机构来说,欺诈者和黑客往往领先一步。他们不受制于股东、合规审计师或隐私政策——他们正在积极规避您的防御。作为一家打击网络犯罪的金融机构,您实际上是在与一个您不能也永远不会看到的敌人作战。但首先,您需要清点您的武器库。这场斗争的基本工具可能包括欺诈平台、设备 ID、Web 服务器日志、身份验证和行为生物识别,以及交易系统数据和外部列表。但这只是第一步。您的系统还必须进行通信。虽然数据可能无处不在,但金融机构需要能够利用它。为了有效打击欺诈,许多金融机构创建了融合中心——一个专门的内部组织,包括来自安全和网络运营中心、欺诈和事件响应的人员——他们共同从各个角度解决问题。从不同部门的不同欺诈和安全工具生成的数据也必须捆绑在一起、交叉引用和共享。归根结底,数据是缺失的一环 - 在与安全运营中心 (SOC) 合作时,掌握数据将使您在打击金融犯罪方面取得重大进展。虽然网络犯罪分子的武器库中可能拥有更多工具,但您也是如此。您的防御始于了解您的数据。了解您掌握的数据不仅可以为您提供了解网络犯罪分子策略的窗口,还可以提供新的见解,有助于重塑和加强您自己的防御策略,让您有机会在对手踏入大门之前阻止他们。 白皮书Splunk如何帮助Splunk 能够将您的所有数据整合在一起。就像融合中心一样,它可以将现有欺诈工具中的数据联系在一起,同时交叉渠道不同的行为观点。Splunk 数