Sete principais conclusões da pesquisa recente sobre serviços financeiros
A Akamai publica relatórios SOTI (State of the Internet) desde que foram adicionados controles de cibersegurança à nossa plataforma, isto é, há aproximadamente 10 anos. Os relatórios normalmente abordam um tópico, por exemplo, phishing ou ataques a APIs.
No entanto, desta vez, adotamos uma abordagem mais abrangente e cobrimos vários problemas que afetam o setor de serviços financeiros. Alguns dos tópicos em que nos aprofundamos incluem ataques a aplicações Web e APIs ataques, ameaças de dia zero, apropriação indevida de contas (ATO) e tendências de phishing.
Os sete insights principais
Aqui estão as três tendências principais que essa pesquisa nos mostrou:
- O setor de serviços financeiros ocupa o primeiro lugar em phishing, o segundo em ataques DDoS (Distributed Denial-of-Service, negação de serviço distribuída) e o terceiro em ataques a apps da Web e a APIs.
- Os ataques DDoS contra instituições financeiras têm permanecido constantes ano a ano, mas estão mudando de região, com um aumento de 73% contra a EMEA.
- O setor de serviços financeiros se mantém como um dos três setores mais visados quanto a ataques a APIs e aplicações Web com aumento de 3,5 vezes.
- A exploração de vulnerabilidades novas e emergentes, como a vulnerabilidade Atlassian Confluence RCE (CVE-2022-26134), começa 24 horas após a divulgação e atinge o pico rapidamente.
- Os invasores se concentram em ataques ATO relacionados ao cliente e ataques relacionados à extração de dados da Web, como demonstra o aumento de 81% nas atividades de bot contra instituições financeiras.
- Ataques de phishing visam consumidores (80,7%) mais do que contas empresariais. Há uma enorme demanda na dark Web por contas de consumidores comprometidas, que são usadas em ataques relacionados a fraudes.
- As campanhas de phishing, como a Kr3pto,estão trazendo técnicas que contornam as soluções de 2FA (autenticação de dois fatores) usando tokens de senha única ou notificações por push.
Aqui estão os insights sobre como usar essas tendências
Vamos nos aprofundar em cada insight e revisar as melhores ações a serem tomadas para responder ao atual cenário de ameaças a essas tendências.
1. O setor de serviços financeiros ocupa o 1º lugar em ataques de phishing
Interaja com a liderança sobre como sua empresa se compara com organizações semelhantes e em todos os setores. Os líderes seniores e a diretoria querem saber como se comparam com outras empresas e setores, portanto, esse é um bom momento para mostrar em que lugar a empresa se classifica no espectro de ataques.
2. Ataques DDoS contra o instituições financeiras permanecem constantes
Reavalie os perfis de risco levando em consideração as ameaças e mudanças nas regulamentações, como o European Union’s Digital Operational Resilience Act (DORA). Diante das mudanças do cenário de ameaças, é importante validar sua disposição para enfrentar riscos e tomar decisões de aceitação. Faça isso após um grande evento, mudança ou pelo menos anualmente.
3. O setor de serviços financeiros apresenta o maior crescimento em ataques a aplicações Web e a APIs
Entenda suas superfícies de ataque e exposições aos riscos para ajudar a desenvolver planos de mitigação. Há dois tópicos que sempre proporcionam ótimo retorno sobre o investimento: (1) aumentar a conscientização situacional e (2) minimizar a superfície de ataque. Se você tiver um ambiente matricial, deve pensar neles interna e externamente.
Pense em administrar treinamento de cibersegurança aos funcionários, a fim de aumentar a conscientização sobre cibersegurança regionalmente. Neste relatório SOTI, observamos aumento de 449% em ataques a aplicações na região APJ (Ásia-Pacífico e Japão), o que reflete o crescente número de ataques cibernéticos na região.
Uma pesquisa recente mostrou que mais de 50% dos líderes da Ásia acham que falta aos funcionários o necessário treinamento ou conhecimento cibernético. Acreditamos que funcionários que detenham conhecimentos são parte essencial de qualquer primeira linha de defesa contra esses ataques.
4. A exploração de vulnerabilidades novas e emergentes pode começar dentro de 24 horas após a divulgação e atingir o pico rapidamente
Ter planos de gerenciamento de crises prontos para tratar ataques de dia zero internamente e com terceiros. Os planos devem ser adaptados com base no tipo, como produto, protocolo, ameaças ou vulnerabilidades de hardware. Depois de definir e disponibilizar manuais para cada tipo de ameaça emergente, você precisará realizar periodicamente exercícios de validação e melhoria deles. Essas etapas renderão dividendos ao minimizar os esforços e a interrupção quando o dia zero chegar.
Avalie as técnicas de mitigação, como a proteção de aplicações e APIs, firewalls de aplicações Web e microssegmentação, até que o gerenciamento de patches corrija a vulnerabilidade.
5. Os invasores estão focados em ATOs relacionados ao cliente e ataques relacionados a extração da Web
Atualize os manuais com base em fatores como velocidade dos ataques que estão sendo operacionalizados , o volume de tentativas de ameaças e teste suposições sobre o que desencadearia ameaças e as ferramentas necessárias para mitigá-las. À medida que os ataques se tornam mais rápidos e consomem mais recursos, é vital revisar os processos e atualizá-los quando necessário.
6. Os ataques de phishing visam mais os consumidores do que as contas comerciais
Entenda que você não está apenas protegendo a empresa, mas também seus clientes e respectivos acessos. Isso deve ser declarado explicitamente em seu programa de resposta a incidentes. Os centros de operações de segurança e as equipes de inteligência de ameaças geralmente são muito focados internamente.
Firme parcerias com equipes de fraude, entre outras, para ajudar a proteger não apenas os funcionários, mas também os clientes. Você vai querer empregar grandes esforços para fornecer uma ótima experiência do cliente para acesso e segurança.
7. As campanhas de phishing estão usando técnicas que burlam as soluções de autenticação de dois fatores
Pense em acrescentar o padrão FIDO2 (Fast Identity Online v2) como um critério para seus requisitos de ferramentas de segurança. Não estamos sozinhos quando temos uma solução de autenticação multifator ou de dois fatores, mas é importante fazer uma revisão periódica do cenário de ameaças, para validar se a solução existente ainda atende ao apetite de risco de sua liderança.
Como sempre, nos apoiamos a adoção das práticas recomendadas e dos processos do setor, como cadeia de destruição, estrutura MITRE ATT&CK e arquitetura Zero Trust NIST 800-207.
Cinco categorias de ataques
Vamos dar uma olhada nos métodos de ataque. Em nosso Relatório de ameaças de aplicações da Web e API de 2022, falamos sobre os três tipos de campanhas que temos visto (persistente, de curta explosão e big bang). Desta vez, mostramos os invasores individuais nos sistemas da Akamai, rastreados por meio de Client Reputation. Encontramos cinco categoriais básicas de ataques:
- 42% de apropriação indevida de contas (ataques baseados em fraude)
- 39% de scrapers da Web (ataques de coleta de informações)
- 7% de ferramentas de varredura
- 6% de invasores da Web
- 6% de negação de serviço
Essas últimas três categorias, embora em menor volume, ainda são perigosas e podem causar um impacto maior nas empresas individuais.
Pense nessas categorias como formas de avaliar e analisar seu ambiente de ameaças e medir o grau de prontidão de sua empresa para lidar com cada categoria. Essa também pode ser uma ótima forma de divulgar para sua liderança contra o que são usadas suas defesas.
Resumo
Os programas de cibersegurança do setor de serviços financeiros estão dentre aqueles com mais alto nível de maturidade do mundo, mas os cibercriminosos continuam inovando e encontrando maneiras de revitalizar métodos de ataque antigos. Este relatório abrange um amplo conjunto de ameaças e oferece práticas recomendadas para avaliar o risco em seu programa, além de insights destinados a orientar suas equipes de inteligência e exercícios contra ameaças.
Fique por dentro de nossas pesquisas mais recentes verificando nosso Hub de segurança.