Rozwój chmury dla usług finansowych: analiza zagrożeń

pexels-lukas-928184

W silnie regulowanej branży finansowej wiele instytucji przenosi się do chmury, aby szybko i ekonomicznie dostarczać klientom nowe usługi. Największy nacisk kładziony jest na zapewnienie elastyczności i dostępu, ale przyspieszyły również wdrożenia funkcji jednokrotnego logowania (SSO) przy użyciu usług Azure Active Directory (AD) i Office 365. Funkcja ta stała się wszechobecna w instytucjach usług finansowych (FSI). Usługi oparte na chmurze ujawniły jednak nowe obszary wystawione na ataki, a cyberprzestępcy nieustannie testują nowe możliwości wejścia.

Ryzyko cybernetyczne w przypadku FSI istnieje zawsze, ale odpowiednio przygotowany plan dla wdrożenia chmury oraz widoczności operacji w chmurze mogą utrzymać bezpieczeństwo na właściwym torze. Chmura nieustannie zmienia wszystko, co wiemy o bezpieczeństwie, dlatego właściwe użycie danych przy wsparciu sztucznej inteligencji, mogą pomóc w zapewnieniu przejrzystości operacji w chmurze.

Niedawno przeprowadzona analiza Vectra AI, oparta na obserwacjach z wdrożeń Cognito Network i Cloud Detection Platform w FSI, rzuca nowe światło na najczęstsze wykrycia zagrożeń w Microsoft Azure AD i Office 365.

– Analiza koncentruje się na najczęściej wykrytych anomaliach dotyczących zbioru klientów z branży usług finansowych. Należy jednak pamiętać, że wykrywanie i reagowanie na zagrożenia jest najłatwiejsze, gdy przeciwnicy podejmują działania, które są w oczywisty sposób wrogie – mówi Christian Putz, Country Manager w Vectra AI.

– Bardzo ważne jest, aby osoby odpowiedzialne za bezpieczeństwo sieci zrozumiały, że istnieją punkty wspólne między działaniami, które przeciwnik musiałby podjąć, aby osiągnąć swoje cele, a rutynowymi zachowaniami autoryzowanych użytkowników. Wiele z wykrytych działań omawianych w raporcie jest nietypowe, lecz nie wszystkie z nich są wynikiem złośliwej aktywności – zaznacza.

Wnioski płynące z operacji najczęściej wykrywanych w chmurze

Instytucje finansowe doświadczają dużej liczby wykryć ryzykownych operacji Exchange O365 i tworzenia nadmiarowego dostępu w usłudze Azure AD.

Wykrycie operacji 0365 Risky Exchange może wskazywać, że zapewniany jest dostęp do poufnych informacji, które byłyby dostępne w wiadomości e-mail. Może to również wskazywać, że osoba atakująca manipuluje serwerem Exchange, aby uzyskać dane potrzebne do dalszych postępów ataku. W takim przypadku istnieje ryzyko, że ten rodzaj dostępu umożliwi atakującym tworzenie tylnych drzwi i ugruntuje ich dostęp do systemów.  Z drugiej strony wykrycie tworzenia nadmiarowego dostępu w usłudze Azure AD może wskazywać, że osoby atakujące zwiększają uprawnienia i wykonują operacje na poziomie administratora po przejęciu konta.

W pierwszej dziesiątce wykrytych zagrożeń w FSI znalazły się również: O365 Suspicious Download Activity, O365 Suspicious Power Automate Flow Creation oraz O365 Suspicious eDiscovery Exfil. Działania te mogą wskazywać, że dane są wyprowadzane ze środowiska. Niezależnie jednak od tego, czy atakujący używa SharePointa lub OneDrive’a do pobierania i eksfiltracji danych, czy też konfiguruje mechanizm trwałego dostępu, na co np. wskazywałoby tworzenie przepływu Power Automate Flow – zespół bezpieczeństwa musi o tym wiedzieć.

– Usługi finansowe coraz częściej wykorzystują technologie chmurowe jako sposób na zwiększenie szybkości i wydajności w ich organizacjach, co może przełożyć się na zwiększenie przepływu informacji do i współpracy z podmiotami zewnętrznymi. Jednocześnie wykryte zagrożenia pokazują jak duży obszar jest narażony na to, że osoby atakujące wyszukają i przechwycą wrażliwe dane lub będą kontynuować szkodliwe działania. Wszystkie instytucje powinny upewnić się, że w ich programie bezpieczeństwa wdrożono procesy rutynowej kontroli bezpieczeństwa, oraz analizy nietypowych działań, które mogą skutkować wyciekiem i utratą danych – mówi przedstawiciel Vectra AI.

Znajomość zachowań “Twojego” konta

Usługi finansowe z pewnością nie są jedyną branżą, która w ostatnim czasie wprowadziła zmiany w swoich rozwiązaniach technicznych. Obecnie istotne jest to, jakie narzędzia bezpieczeństwa są używane do przeciwdziałania wszelkim niechcianym działaniom.

Ze względu na ścisłe regulacje i priorytetowe traktowanie testów penetracyjnych, instytucje finansowe zazwyczaj dobrze radzą sobie z ochroną przed atakami, co nie znaczy, że można lekceważyć umiejętności i motywację cyberprzestępców. Należy założyć, że są przebiegli i znajdą sposoby na ukrycie się w obszarach, które nie są zabezpieczone, co sprawia, że możliwość wykrycia nietypowej aktywności jest ważniejsza niż kiedykolwiek. Różnica między zachowaniem atakującego a uprzywilejowanego konta może być rozmyta, dlatego bez możliwości gromadzenia odpowiednich danych, zapewniających właściwą widoczność oraz wiedzę jak wygląda autoryzowane użycie, bardzo trudno jest zrozumieć jakie zachowania podejmowane są przez atakujących.

Was this helpful?

0 / 0

Dodaj komentarz 0