Il commercio delle società monetarie è sempre stato in prima linea nell’adozione di competenze, tuttavia la pandemia del 2020 ha accelerato la diffusione di app di banca cellulare, assistenza clienti basata su chat e diversi strumenti digitali. Rapporto sulle tendenze FIS 2022 di Adobe, a titolo illustrativo, ha scoperto che più della metà delle società monetarie e delle società di copertura assicurativa intervistate ha ottenuto un notevole aumento degli ospiti digitali/cellulari entro la prima metà del 2020. Lo stesso rapporto ha scoperto che 4 dirigenti monetari su dieci affermano che digitale e cellulare i canali rappresentano più della metà delle loro vendite lorde, un modello che si prevede continuerà solo negli anni successivi.
Man mano che le istituzioni monetarie sviluppano la loro impronta digitale, hanno alternative extra per servire meglio i propri clienti, ma sono ulteriormente scoperte alle minacce alla sicurezza. Ogni nuovo dispositivo aumenterà il piano d’assalto. La prossima varietà di potenziali lacune nella sicurezza potrebbe senza dubbio sfociare nella prossima varietà di violazioni della sicurezza.
In conformità al Indagine sul benchmark Cisco CISO, il 17% delle organizzazioni ha ricevuto 100.000 o più avvisi di sicurezza giorno dopo giorno nel 2020. Pandemia di sottomissione, quella traiettoria è continuata. Il 2021 ha avuto un numero sempre elevato di vulnerabilità ed esposizioni comuni: 20.141, che ha superato il file del 2020 di 18.325.
La cosa importante da asporto è che il progresso digitale all’interno del commercio monetario è non fermarsi; successivamente, i gruppi di sicurezza informatica vorranno metodi per realizzare una visibilità corretta e in tempo reale nel loro piano d’assalto. Da lì, stabilisci probabilmente le vulnerabilità più sfruttabili e assegna loro la priorità per l’applicazione di patch.
Approcci convenzionali alla convalida della sicurezza
Storicamente, le istituzioni monetarie hanno utilizzato una serie di metodi totalmente diversi per valutare la propria posizione di sicurezza.
Simulazione di violazione e assalto
La simulazione di violazione e assalto, o BAS, aiuta a stabilire le vulnerabilità simulando i potenziali percorsi di assalto {che un} attore malintenzionato potrebbe utilizzare. Ciò consente la convalida della gestione dinamica, tuttavia è basata su agenti e laboriosa da implementare. Limita inoltre le simulazioni a un playbook predefinito, il che implica che l’ambito non sarà mai pieno.
Test di penetrazione del manuale
Il test di penetrazione del manuale consente alle organizzazioni di vedere come i controlli di un istituto finanziario, ad esempio, resistono tanto quanto un assalto nel mondo reale, offrendo al contempo un ulteriore accesso alla prospettiva dell’attaccante. Tuttavia, questo corso sarà costoso e viene eseguito solo in pochi casi all’anno al massimo. Il che significa che potrebbe non presentare la percezione in tempo reale. Inoltre, i risultati dipendono sempre dal talento e dalla portata del penetration tester di terze parti. Se un essere umano ha trascurato una vulnerabilità sfruttabile durante una penetrazione, potrebbe rimanere inosservato fino a quando non viene sfruttato da un utente malintenzionato.
Scansioni delle vulnerabilità
Le scansioni delle vulnerabilità sono esami automatici della comunità di un’organizzazione. Questi saranno programmati ed eseguiti in qualsiasi momento, come di solito come desiderato. Tuttavia, sono limitati nel contesto che presenteranno. Normalmente, un team di sicurezza informatica otterrà esclusivamente un punteggio di gravità CVSS (nessuno, basso, medio, eccessivo o vitale) per ogni situazione rilevata dalla scansione. Il loro equipaggio si assumerà l’onere della ricerca e della risoluzione del problema.
Le scansioni delle vulnerabilità pongono inoltre il problema dell’affaticamento dell’allerta. Con così tanti effettivo minacce da affrontare, i gruppi di sicurezza all’interno del commercio monetario vogliono avere la capacità di prestare attenzione alle vulnerabilità sfruttabili che possono senza dubbio innescare probabilmente l’impatto più aziendale.
Un rivestimento d’argento
Convalida di sicurezza automatizzata, o ASV, fornisce una strategia contemporanea e corretta. Combina scansioni di vulnerabilità, convalida della gestione, sfruttamento effettivo e suggerimenti di riparazione basati sul rischio per l’amministrazione completa del piano d’assalto.
ASV offre una protezione costante, che fornisce alle istituzioni monetarie informazioni in tempo reale sulla loro posizione di sicurezza. Combinando ogni protezione interna ed esterna, fornisce l’immagine potenziale più completa dell’intero ambiente pericoloso. E, poiché modella le abitudini di un attaccante nella vita reale, è molto più di quanto possa fare una simulazione basata su uno scenario.
Come il commercio monetario utilizza l’ASV
È (quasi) ovvio che le banche, i sindacati del punteggio di credito e le società di copertura assicurativa vogliono un grado eccessivo di sicurezza per proteggere le informazioni dei loro clienti. Devono inoltre soddisfare determinati requisiti di conformità, corrispondenti a FINRA e PCI-DSS.
Allora: come stanno facendo? Molti stanno investendo in strumenti automatizzati di convalida della sicurezza che presentano loro il vero pericolo per la sicurezza in un dato momento, quindi utilizzano queste informazioni per creare una tabella di marcia per la riparazione. Ecco la tabella di marcia che le istituzioni monetarie come Sander Capital Administration stanno seguendo:
Passo 1 — Capire il loro piano d’assalto
Utilizzando Pentera per mappare il loro piano d’assalto rivolto al web, stanno raccogliendo un’intera comprensione dei loro domini, IP, reti, aziende e siti web.
Passo 2 — Difficile il loro piano d’assalto
Sfruttando in sicurezza gli oggetti mappati con i metodi di assalto più recenti, stanno scoprendo vettori di assalto completi, sia interni che esterni. Questo offre loro le informazioni che dovrebbero percepire ciò che è effettivamente sfruttabile – e sicuramente vale la pena rimediare alle fonti.
Passaggio 3 — Dare priorità agli sforzi di riparazione in base all’affetto
Sfruttando l’emulazione del percorso d’assalto, individueranno l’effetto aziendale di ogni buca di sicurezza e assegneranno un significato all’innesco di base di ogni vettore d’assalto verificato. Questo offre al loro equipaggio una tabella di marcia molto più facile da seguire per proteggere il loro gruppo.
Passaggio 4 — Esecuzione della loro roadmap di riparazione
A seguito di un elenco di soluzioni a basso costo, queste organizzazioni monetarie stanno autorizzando i loro gruppi di sicurezza a risolvere le lacune e misurare l’effetto dei loro sforzi sulla loro posizione IT totale.
Per quanto riguarda tuo gruppo: hai scoperto il luogo in cui si trovano i tuoi collegamenti ipertestuali più deboli in modo da poterli risolvere prima che un utente malintenzionato li utilizzi in opposizione a te?
Quando sei in grado di convalidare il tuo gruppo in opposizione alle minacce più recenti, richiedere un controllo sanitario di sicurezza gratuito.