app9bergamo.com

  

Beste Artikel:

  
Main / Wer am meisten trifft tpbank

Wer am meisten trifft tpbank

Starten Sie Ihre kostenlose Testversion. Die drei Verstöße wurden begangen, indem die digitale Infrastruktur der Zielbanken genutzt und Schwachstellen in den Systemen ausgenutzt wurden, die Banken mit dem globalen SWIFT-Netzwerk der Gesellschaft für weltweite Interbanken-Finanztelekommunikation verbinden. Zwei der Vorfälle führten zu immensen finanziellen Verlusten in Höhe von rund 100 Mio. USD und führten zu Diskussionen über die Zuverlässigkeit und Sicherheit digitaler Netzwerke, die von Banken auf der ganzen Welt genutzt werden.

Unser Artikel zielt darauf ab, jeden der oben genannten Angriffe in den Abschnitten 2 bis 4 genauer zu diskutieren und sie mit Abschnitt 5 zu vergleichen. Am Ende des Artikels wird eine Schlussfolgerung aus Abschnitt 6 gezogen.

Es verursachte finanzielle Verluste von 12 Millionen USD. Die meisten Unternehmen, die gestohlenes Geld erhielten, funktionierten nicht effektiv und hatten keine klar definierten Geschäftsaktivitäten.

Nachdem der BDA den Verstoß festgestellt hatte, gelang es ihm, 2,8 Millionen USD zurückzugewinnen, und er hofft, in Zukunft mehr Geld zurückerhalten zu können. Der Angriff auf die ecuadorianische Bank wurde von Hackern über einen Zeitraum von 10 Tagen durchgeführt. SWIFT und die breite Öffentlichkeit erfuhren erst 15 Monate später von dem Angriff. Diese Tatsache legt nahe, dass Banken zögern, Informationen über Cyber-Angriffe gegen sie offenzulegen, um Reputationsschäden zu vermeiden. Obwohl die Hacker versuchten, mit betrügerischen SWIFT-Nachrichten mehr als 1 Million Euro von der TP Bank zu überweisen, bemerkte die Bank den Angriff sofort und stoppte die initiierten betrügerischen Nachrichten, um finanzielle Verluste zu vermeiden.

Nachdem die Informationssicherheitsverletzung festgestellt wurde, stellte die TP Bank die Zusammenarbeit mit dem Anbieter sofort ein. Der Angriff auf die TP Bank zeigt deutlich die Notwendigkeit und Bedeutung einer dringenden Maßnahme zur Eindämmung von Cyberangriffen auf Finanzinstitute. Die fortgeschrittenen technologischen Fähigkeiten der Mitarbeiter der TP Bank könnten einer der Gründe für die Abschwächung der Auswirkungen des Angriffs gewesen sein. Das gestohlene Geld wurde auf Bankkonten verschiedener Casinos und chinesischer Glücksspielfirmen überwiesen.

Die forensische Untersuchung ergab Spuren mehrerer Hacker in Nordkorea, Pakistan und anderen Ländern. Um den Angriff durchzuführen, haben Hacker eine Malware namens evtdiag erstellt. Diese Malware verhinderte, dass das System, das für die Überprüfung von Geldtransaktionen verantwortlich ist, ordnungsgemäß funktioniert.

Diese Art von Malware ist schwer zu erkennen. Laut dem Cyber-Sicherheitsunternehmen FireEye dauert es mit einer mit evtdiag kontaminierten Organisation rund 146 Tage. Einer der Gründe, warum die Zentralbank von Bangladesch für einen solchen Finanzüberfall ausgewählt wurde, scheint ihre schwache Informationssicherheit zu sein. Die Switches waren nicht nur alt, sondern auch nicht durch eine Firewall geschützt. Das Fehlen eines angemessenen Schutzes der Informationssicherheit ist der Hauptgrund für den Erfolg von Cyber-Angriffen auf Finanzinstitute.

In diesem Zusammenhang erklärte der Kaspersky Lab-Experte Sergey Lozhkin: Um die drei Angriffe zu vergleichen, werden wir kurz die Ähnlichkeiten und Unterschiede zwischen ihnen untersuchen. Alle drei Angriffe weisen die folgenden Ähnlichkeiten auf: Es gibt jedoch Unterschiede bei den drei oben diskutierten Finanzüberfällen, wie z.

Unsere Analyse zeigt, dass alle drei Banken mit ähnlichen Hacking-Techniken angegriffen wurden. Daher kann die globale Bankengemeinschaft weitere Angriffe leicht verhindern, indem sie geeignete Maßnahmen ergreift. Die größte Herausforderung bei der Verhinderung von Angriffen auf die Informationssicherheit besteht darin, dass es kompliziert ist, neue unvorhergesehene Angriffsmuster aufzudecken.

Die Verwendung ähnlicher Hacking-Techniken zeigt auch, dass die drei Angriffe von demselben Angreifer oder derselben Gruppe von Angreifern ausgeführt werden können. Insbesondere erklärte Symantec: Contopee wurde bei begrenzten, gezielten Angriffen gegen Finanzinstitute in der Region eingesetzt, sodass diese Instrumente derselben Gruppe zugeordnet werden können. Destover, ein äußerst zerstörerischer Trojaner, der bei den berühmten Angriffen gegen Sony Pictures Entertainment eingesetzt wurde. Die drei in diesem Artikel untersuchten Verstöße weisen darauf hin, dass das globale Bankensystem immer noch anfällig für Cyber-Angriffe ist.

Wenn das globale Finanznetzwerk keine dringenden Maßnahmen ergreift, um die neue Welle von Cyberangriffen auf Banken zu stoppen, kann sich die Welle in einen Tsunami verwandeln, der zum Verlust von Milliarden Dollar führt. Die vorbeugenden Maßnahmen können unter anderem 1 die Einführung globaler Zertifizierungsanforderungen für externe Anbieter, die Banken mit dem SWIFT-Nachrichtensystem verbinden, 2 die Einführung automatischer und nicht automatischer Maßnahmen zur Identifizierung verdächtiger Interbankentransaktionen und 3 die Durchführung von Sicherheitsprüfungen umfassen Ermittlung von Sicherheitslücken in der Bankinfrastruktur, 4 Verbesserung des Informationsaustauschs zwischen Banken und 5 Schaffung von Verfahren zur schnellen Wiederherstellung gestohlener Gelder.

Die Benachrichtigungen werden über ein Echtzeit-Warnsystem gesendet. Die EZB wird die Meldungen prüfen und den Banken in der Eurozone Informationen zur Vermeidung von Verstößen gegen die Informationssicherheit zur Verfügung stellen. Die EZB kann die gesammelten Daten auch an andere Zentralbanken wie die US-Notenbank und die Bank of England weitergeben, um künftig die globalen Bankennetzwerke zu schützen.

Rasa Juzenaite arbeitet als Projektmanagerin in einer belgischen IT-Rechtsberatungsfirma. Sie hat einen Master-Abschluss in Kulturwissenschaften mit den Schwerpunkten Digital Humanities, Social Media und Digitalisierung. Sie interessiert sich für die kulturellen Aspekte des aktuellen digitalen Umfelds. Deine Email-Adresse wird nicht veröffentlicht. Speichern Sie meinen Namen, meine E-Mail-Adresse und meine Website in diesem Browser, wenn Sie das nächste Mal einen Kommentar abgeben.

Das InfoSec-Institut respektiert Ihre Privatsphäre und wird Ihre persönlichen Daten niemals für andere Zwecke verwenden, als um Sie über die angeforderten Kurspreise zu informieren. Wir werden Ihre Daten niemals an Dritte verkaufen. Sie werden nicht als Spam eingestuft. Tweet teilen. Werden Ihre Mitarbeiter den Köder nehmen? Loslegen! Infosec Skills Was ist das? Vergleichende Analyse der drei Angriffe Um die drei Angriffe zu vergleichen, werden wir kurz die Ähnlichkeiten und Unterschiede zwischen ihnen betrachten.

Hacker kompromittierten die von den Zielbanken genutzte Infrastruktur mit dem Ziel, Anmeldeinformationen von Betreibern zu erhalten, die berechtigt sind, Geldtransaktionen im SWIFT-Netzwerk zu initiieren und zu genehmigen. Angreifern gelang es, rechtswidrig gültige Anmeldeinformationen von SWIFT-Betreibern zu erhalten. Die Transaktionen wurden durch das Senden betrügerischer SWIFT-Nachrichten im Namen von Personen initiiert, deren Anmeldeinformationen rechtswidrig erhalten wurden. Hacker zielten auf große Geldbeträge ab; Die Verbrechen wurden durch mehrere betrügerische Überstellungen begangen; und Die von den Hackern gewählten Ziele waren eher Finanzinstitute als ihre einzelnen Kunden.

Es gibt jedoch Unterschiede bei den drei oben diskutierten Finanzüberfällen, wie z. B.: Unterschied bei den gestohlenen Beträgen; Der vietnamesische Angriff war nicht erfolgreich; Der vietnamesische Angriff wurde unter Verwendung der Infrastruktur eines Dritten durchgeführt, während die beiden anderen Angriffe unter Verwendung der Infrastruktur der Zielbanken durchgeführt wurden. Schlussfolgerung Die drei in diesem Artikel untersuchten Verstöße weisen darauf hin, dass das globale Bankensystem immer noch anfällig für Cyber-Angriffe ist. Verfügbar unter https: Arnold, M.

Baldwin, K. Erhältlich unter http: Barrett, D. Boudreau, J. Finch, G. Finkle, J. Gopalakrishnan, R. Katz, A. Khandelwal, S. Kumar, M. Peyton, A.

Pham, M. Vu, T. Zetter, K. Autor Daniel Dimov. Daniel erhielt einen Ph. Hinterlasse eine Antwort Antwort abbrechen Deine E-Mail-Adresse wird nicht veröffentlicht. Ich bin nicht an einer Ausbildung interessiert. Zertifiziert zu werden - Unternehmen beauftragt. Zertifiziert zu werden - meine eigenen Gründe. Um meine Fähigkeiten zu verbessern. - Eine Beförderung zu erhalten. Um meine Fähigkeiten zu verbessern. Für einen neuen Job. Andere.

(с) 2019 app9bergamo.com