Start Empfohlen Die drei großen Bedrohungsakteure hinter Angriffen auf Finanzdienstleistungen

Die drei großen Bedrohungsakteure hinter Angriffen auf Finanzdienstleistungen

32
0


Cyberkrimineller mit Bargeld

Die Finanzdienstleistungsbranche ist aufgrund der enormen verwalteten Geldsummen, aber auch der Menge und Qualität sensibler Informationen, die von diesen Institutionen gesammelt werden, ein Hauptziel für Cyberkriminelle.

Ein neuer Branchenreport von Blauliv verwendet Bedrohungsinformationen, die vom Threat Compass des Unternehmens gesammelt wurden, um die sich entwickelnde Bedrohungslandschaft rund um den Finanzdienstleistungssektor zu bewerten.

Der Bericht zeigt, dass die wichtigsten Cyber-Bedrohungen für die Branche Phishing, Zugangsdatendiebstahl, Ransomware, geschäftliche E-Mail-Kompromittierung (BEC), Malware-Infektion, Trojaner, Webinjects und Malware für mobile Apps umfassen.

Es zeigt auch die „großen drei“ Bedrohungsakteure, die auf Finanzdienstleistungen abzielen:

  • Lazarus-Gruppe – in Verbindung mit einigen der berüchtigtsten Cyberangriffe der jüngeren Geschichte, und einige Forscher haben vorgeschlagen, dass sie von der nordkoreanischen Regierung unterstützt werden könnte.
  • Die Cobalt Gang – hat FSIs auf der ganzen Welt ins Visier genommen, darunter Dutzende von Zielen, die sich hauptsächlich in Westeuropa, Osteuropa und Zentralasien befinden.
  • FIN7 – eine Gruppe, die Point-of-Sale (PoS)-Malware verbreitet, oft kombiniert mit bemerkenswert kühnen Social-Engineering-Techniken, wie z. B. dem Anrufen von Opfern, um sicherzustellen, dass sie bösartige Dateien öffnen.

„Während sich die Finanzdienstleistungsbranche der Bedrohungen, denen sie ausgesetzt sind, weitgehend bewusst ist und sich Sorgen über die möglichen Auswirkungen von Cyberangriffen macht, gibt es die Erkenntnis, dass mehr getan werden muss, um ihre Systeme, Netzwerke, Daten und Kunden zu schützen“, sagt Lidia Lopez , Analyst für Bedrohungsinformationen bei Blueliv. „Um der zunehmenden Bedrohung zu begegnen, der Finanzinstitute ausgesetzt sind, müssen umsetzbare und automatisierte Bedrohungsinformationen im Kern jeder Verteidigungsstrategie eingesetzt werden, um Sicherheitsteams und ihren Tools die notwendigen Erkenntnisse darüber zu liefern, wo sie ihre Erkennungs- und Reaktionsbemühungen priorisieren müssen Minimieren Sie das Risiko potenzieller Angriffs- und Betrugsversuche.“

Sie können die bekommen Kompletter Bericht auf der Blueliv-Website.

Bildnachweis: toxaww/depositphotos.com



Vorheriger ArtikelMars-Rover: „Faszinierende“ Kohlenstoff-Signatur könnte auf Leben hinweisen
Nächster ArtikelNachschubprobleme bei E-Autos: VW legt nach

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein