Финансови заплахи 2020: на прицел са финтех, мобилното банкиране и електронната търговия

През 2020 г. финансово мотивираните киберпрестъпници може да започнат да се насочват към инвестиционни приложения, онлайн системи за обработка на финансови данни и нови криптовалути, заедно с осигуряване на платен достъп до инфраструктурата на банките и разработване на нови видове зловреден софтуер за мобилно банкиране базирани на изтекъл изходен код. Това са ключовите прогнози на Kaspersky за очакваното развитие на заплахите във финансовия сектор.

Финансовите киберпрестъпления се считат за едни от най-опасните, тъй като въздействието, което имат, обикновено води до преки финансови загуби на жертвите. През 2019 г. се наблюдават някои значителни развития в индустрията, а също и в това как оперират финансовите престъпници. Тези събития позволиха на изследователите на Kaspersky да предложат няколко възможни сценария за развитието на средата на сигурност във финансовата индустрия за 2020 г. Ето основните:

  • Финтех на прицел. Приложенията за мобилни инвестиции станаха все по-популярни сред потребителите по целия свят. Тази тенденция няма да остане незабелязана от киберпрестъпниците през 2020 г. Не всички от тези приложения използват най-добрите практики за сигурност, като многофакторна идентификация или защита на връзката с приложението, което може да даде на киберпрестъпниците потенциален начин да се таргетират потребителите на такива приложения.

 

  • Нови троянци в мобилното банкиране. Изследванията на Kaspersky предполагат, че изходният код на някои популярни мобилни банкови троянски коне всъщност е проникнал в публичното пространство. Предишни подобни случаи на изтичане на изходен код на зловреден софтуер (например Zeus, SpyEye) доведоха до увеличен брой нови вариации на тези троянски коне. През 2020 г. този модел може да се повтори.

 

  • Платен достъп до банкова инфраструктура и рансъмуеър атаки срещу банки. През 2020 г. експертите на Kaspersky очакват увеличаване на активността на групи, специализирани в продажба на мрежов достъп до банки между престъпници, в африканските и азиатските региони, както и в Източна Европа. Основните им цели са малките банки, както и финансови организации, наскоро закупени от големи играчи, които тепърва изграждат системата си за киберсигурност в съответствие със стандартите на своите компании-майки. Освен това се очаква едни и същи банки да станат жертва на насочени рансъмуеър атаки, тъй като банките са сред онези организации, които са по-склонни да плащат откуп, отколкото да приемат загубата на данни.

 

  • Magecarting 3.0: повече киберпрестъпници ще се насочат към системи за обработка на плащания онлайн. През последните няколко години т. нар. JS-скиминг (метод за кражба на данни за разплащателни карти от онлайн магазините) придоби огромна популярност сред нападателите. В момента изследователите на Kaspersky са запознати с поне 10 различни групи, участващи в този тип атаки, а експертите смятат, че броят им ще продължи да нараства през следващата година. Най-опасните атаки ще бъдат срещу компании, които предоставят самата услуга електронна търговия, което ще доведе до пробиви на хиляди компании.

 

„През тази година станахме свидетели на няколко важни развития. Точно както прогнозирахме в края на 2018 г., видяхме появата на нови киберпрестъпни групи, като CopyPaste, нова география на атаки от групата на Silence. Киберпрестъпниците пренасочват фокуса си към данни, които помагат да се заобиколят системите против измами. Поведенчески и биометрични данните се продават на черния пазар. В допълнение, очаквахме JS-скимирането да се увеличи и точно това се случи. С настъпването на 2020 г. Препоръчваме на екипите по сигурността в потенциално засегнатите области на финансовата индустрия да се подготвят за нови предизвикателства. Няма нищо неизбежно в потенциалните предстоящи заплахи, просто е важно да бъдат подготвени правилно за тях”, казва Юрий Наместников, изследовател по сигурността в Kaspersky.

 

В допълнение към финансовия сектор, изследователите на Kaspersky идентифицираха и други отрасли, които ще бъдат изправени пред нови предизвикателства, свързани със сигурността през следващата година:

·         Препоръчва се здравеопазването да вземе мерки за защита на информацията на пациентите и защита на свързаните с това медицински устройства, тъй като се очаква те да бъдат обект хакерски атаки. Прочетете повече тук.

  • Екипите за корпоративна сигурност трябва да обръщат повече внимание на облачната инфраструктура, а също и на справянето с нарастващите рискове от вътрешни хора, които имат достъп до чувствителни мрежи. Има групи престъпници, специализирани в набирането на инсайдъри чрез различни техники, включително изнудване. Прочетете повече тук.

·       Телеком секторът и други индустрии, които широко използват клетъчна комуникация, трябва да подпомогнат внедряването на 5G, но и да предотвратят рискове от въвеждането на новата технология, което ще започне в началото на 2020 г. Прочетете повече тук.

Пълен списък с вертикалите на заплахите можете да намерите на Securelist.com

 

Този анализ и прогноза са част от Kaspersky Security Bulletin (KSB) – ежегедно издание за основните промени в света на киберсигурността. Чрез този линк ще откриете и други материали от KSB.

 

Миналогодишната прогноза на Kaspersky можете да прочете тук.

За Kaspersky

Kaspersky е глобална компания за киберсигурност, основана през 1997 г. Широката експертизата на Kaspersky в областта на разузнаването на заплахите за киберсигурността непрекъснато се трансформира в иновативни решения за сигурност и услуги за защита на бизнеса, критичната инфраструктура, правителствата и потребителите по целия свят. Портфолио за сигурност на компанията е всеобхватно и включва водещата защита на крайните точки и редица специализирани решения за сигурност и услуги за борба със сложни и променящи се цифрови заплахи. Над 400 милиона потребители са защитени от технологиите на Kaspersky и ние помагаме на 270 000 корпоративни клиенти да защитят най-важното за тях. Научете повече на www.kaspersky.com.

velingradnews

Loading Facebook Comments ...
%d bloggers like this: