Rilevazione e risposta al compromesso dell'account e-mail (per quanto riguarda gli avvisi FINRA 12-05, ISAC / IC3)

1

FINRA , ISAC e IC3 hanno emesso un avviso relativo agli attacchi basati su e-mail che tentano di ottenere le informazioni di contatto del cliente. Quindi usano l'ingegneria sociale / persuasione per completare l'attacco.

  • Che cosa deve fare il dipartimento di sicurezza IT di un broker / rivenditore per risolvere specificamente e attenuare queste minacce?

  • Quali soluzioni tecniche dovrebbero essere messe in atto? (o essere migliorato di conseguenza)

  • Qualcuno ha ulteriori informazioni su questi attacchi? (ad esempio larghezza, ambito, ecc.)

posta random65537 30.01.2012 - 02:21
fonte

1 risposta

1

Se osservi le linee guida fornite, forniscono un paio di specifiche rilevanti per la sicurezza IT:

  • Eseguire l'autenticazione fuori banda e la verifica delle istruzioni di pagamento tramite a canale di contatto convalidato.

Verifica che i tuoi controlli siano applicati in modo che le persone non possano eludere la tua attuale autenticazione e verifica fuori banda

  • Utilizza le istruzioni di pagamento e gli strumenti di anomalia delle transazioni per segnalare le transazioni sospette.

Se si eseguono strumenti di analisi statistica per allertare le anomalie, potrebbero già essere in grado di cogliere questa sorta di frode sul trasferimento di fondi.

  • Utilizza i tradizionali strumenti di sicurezza (DLP, filtri antispam, ecc.) per cercare le e-mail con la chiave parole come "filo + funerale" o "filo + viaggio", ecc. Clienti e dipendenti annotati in 3 i messaggi contrassegnati devono quindi essere contattati direttamente da altre risorse all'interno del tuo istituzione finanziaria.

Questo è probabilmente il controllo IT chiave qui - anche una soluzione DLP di base dovrebbe consentire di cercare queste parole sul tuo gateway di posta, il che può essere rilevato rapidamente.

Si tratta di un attacco di ingegneria sociale abbastanza standard, che si basa sull'istituzione finanziaria che vuole essere il più utile possibile per il cliente in difficoltà. Poiché il personale è solo umano, l'applicazione dei controlli IT è il modo più semplice per evitare che un membro del personale "utile" aggiri le procedure e diventi una vittima.

    
risposta data 30.01.2012 - 11:37
fonte

Leggi altre domande sui tag