.Default.reDropDownBody { min-width: 60px; }
En
پنج‌شنبه, 8 تير 1396
  • En
عنوان : سویفت آخرین سرقت بانكی اش را ندیده است
کد خبر : ۲۱۴۰
تاريخ :
 ۱۳۹۵/۱۱/۱۱ 
ساعت : ۱۷:۸:۶

امتیاز :  ۰ |  مجموع :  ۰

هکرها همچنان در حال نفوذ به سیستم ارتباطی سویفت می باشند.
رئیس دایره امنیت در World Bank Treasure ، سیستم سویفت را قدیمی و در برابر حملات بدافزارها آسیب پذیر خواند. این آسیب پذیری ها می تواند به اعمال نفوذ در معاملات مالی منجر شود.  
سویفت سیستم ارتباطات مالی بین بانکی برای ارسال دستورالعمل انتقال بین المللی وجه است.  انجمن جهانی ارتباطات مالی بین بانکی، که صنعت از آن به عنوان سویفت یاد می کند این سیستم را پشتیبانی میکند.  رئیس دایره امنیت با نگاهی به انکار سویفت در مورد مشکل واقعی، هزینه حملات، بینش متخصص آگاه به این نقص های امنیتی، اینکه چگونه هکرها از اینها به سود خود استفاده و سوء استفاده می کنند، نتیجه گیری کرده است که سویفت چه اقداماتی برای مهر و موم سازی سیستم خود برای کاهش تقلب بیشتر باید انجام دهند.
اطلاعات بیشتر در رابطه با CSO: چگونه از حملات فیشینگ جلوگیری کنیم.
تام کلرمن، مدیر امنیت راهبردی شرکت سرمایه‌گذاری Strategic Cyber Ventures  و عضو سابق تیم امنیت بانک جهانی می گوید: "سویفت در حال تلاش برای حفظ انکار قابل توجیه خود است که این انتقالات تقلب آمیز به مشکل سیستمایک ربطی ندارند."
در حالیکه این شرکت ادعا می کند که "از طریق همکاری با مشتریان زیان دیده  و طرفهای مقابل خود برای شناسایی، متوقف کردن، بازیابی پیامهای جعلی، در حال تلاش برای کمک به جلوگیری از کلاهبرداری های سایبری اند"، جلوگیری بنیادی و اساسی می بایست پیش از معاملات غیر قانونی صورت پذیرد.
کلرمن عنوان کرد:"هیات مدیره سویفت می بایست به اجماع برسند که آنها می بایست تغییراتی در سیستم ارتباطی شان و امنیت آن ایجاد کنند" موسسات مالی که از سیستم سویفت استفاده می کنند می بایست هزینه ای مازاد برای حفظ امنیت مورد نیاز را متحمل شوند.
میزان هزینه ی اضافی نباید برای بانک های دخیل بیش از حد زیاد باشد. در بخش مالی، بودجه معمول برای امنیت 8 درصد از کل بودجه است. به گفته کلرمن آنها می بایست تقریبا 10 درصد را صرف این منظور کنند.
سویفت درباره حمله بدافزارها به یکی دیگر از مشتریانش اخطار می دهد.
به گفته کلرمن : "بخشی از چالش در بدست آوردن بودجه اضافی این است که CISOs هنوز به CIO ها گزارش می دهند و خود بودجه ای جداگانه ندارد. این یک مشکل کنترل در سراسر بخش مالی است."
اما چنانچه شرکت سویفت همچنان به این مسئله بعنوان یک مشکل امنیتی بنگرد، آنها ممکن است توجیهی برای اصرار بر این که بانک ها در هر صورت ابزار امنیتی خود را مجهز کنند نمی بیند. کلرمن معتقد است "این دیگر مشکلی امنیتی به شمار نمی آید. این مسئله مشکلی مربوط به تداوم پذیری برای اقتصاد الکترونیک و یک مسئله حفاظت از نام تجاری است."



هزینه های حملات سویفت
حملات قابل توجه به نقل وانتقالات سویفت در اوایل سالی که گذشت مربوط به حمله به بانک مرکزی بنگلادش، که منجر به هزینه ای 81 میلیون دلاری شد می باشد.
پس از آن، شایع شد که هکرها همچنان ضعف های این سیستم ارتباطات مالی را هدف خواهند گرفت و هزینه های زیادی را به بانکهای مورد هدف تحمیل خواهد کرد.
هر چند سرقت از بانک مرکزی بنگلادش توجه زیادی را به خود جلب کرد، این اولین رخداد امنیتی مربوط به سویفت نبود، چرا که حملات موفقی در سال 2013 صورت گرفت که سیستم سویفت و خودپرداز ها را در کشورهایی از قبیل ایالات متحده، روسیه، سوییس، ژاپن و هلند را تحت تاثیر قرار داد.
سویفت در حال تلاش برای حفظ انکار توجیه پذیر خود است که این انتقالات تقلب آمیز به مشکل سیستمایک ربطی ندارند.
تام کلرمن، مدیر امنیت راهبردی شرکت سرمایه‌گذاری Strategic Cyber Ventures  و عضو سابق تیم امنیت بانک جهانی.
ما آخرین سرقت بانکی از این قبیل را هنوز ندیده ایم. طبق گفته کلرمن " با توجه به صحبت هایی که با روسا، متخصصین امنیت، و ناظرین در بسیاری از موسسات مالی از هند تا ایالات متحده داشته ام، می توانم به شما بگویم حملات انجام شده به پرداخت های سویفت شامل کلاهبرداری های انتقال الکترونیک و سرقت های بانک مجازی به صورت هفتگی در سراسر جهان در حال وقوع اند اما فاش نمی شوند." هکرها در طول سالی که پیش رو داشتیم بیش از دهها بار به سویفت رخنه کرده اند و به طور متوسط در هر حمله خود دهها میلیون دلار کلاهبرداری کرده اند.
ضعف های سویفت
ارتباطات سویفت با استفاده از شیوه های امنیتی قدیمی و دردسترس  و PKI طراحی شد. برای سرقت داده های PKI، این مهاجمین ابتدا می بایست از روش های spear phishing و یا Island hopping  استفاده می کنند.  به منظور سرقت اطلاعات محرمانه ی PKI، مهاجمین طبق گفته کلر من ابتدا از دوروش ذکر شده استفاده می کنند. Island hopping در جایی اتفاق می افتد که مهاجمین به نقاط ضعف زنجیره تامین اطلاعات حمله می کنند، وارد سیستم می شوند و ضعف بعدی را شناسایی می کنند، و این روند ادامه می یابد تا به نتیجه دلخواه برسند، که در اینجا کلیدهای PKI است.
کلر من توضیح می دهد: "هنگامی که هکرها با استفاده از کلیدهای به سرقت رفته ی PKI دسترسی معتبر پیدا می کنند، بدافزارهایی مانند کارباناک یا Odinaff را جاسازی می کنند. یک باند تبهکار جرایم مالی روسیه کارباناک و Odinaff را تولید کرد. اینها انواع بسیار برجسته ی بدافزارها هستند که امکان screen scraping (گرفتن داده ها از روی صفحه نمایش مانیتور) و و حرکت جانبی مخفی در داخل شبکه را می دهند که هکرها را قادر به دستکاری حواله های بانکی می سازد."
به اعتقاد لاوی لازاروویتز ، سر تیم گروه پژوهشی در سایبر آرک  مهاجمان در به دست آوردن پایگاههای اولیه مهم در داخل شبکه ها با استفاده از حملاتی مانند spear phishing بسیار موفق هستند. با داشتن آن پایگاه، آنها می توانند اختیارات مدیر محلی را بوسیله ی (بعنوان مثال) سوء استفاده  از آسیب پذیری آکروبات ریدر، بدست آورند. زمانی که کاربری یک فایل پی دی اف مخرب را باز می کند، این فایل کد مخربی را اجرا می کند که به نوبه خود این امتیازات بالا را بدست می آورد.
کاهش تقلب مالی مرتبط با SWIFT
طبق گفته کلرمن، از راه حل های فنی برای حمله به SWIFT میتوان به روش های تشخیص رفتار غیر عادی و فریب  اشاره کرد. تشخیص رفتار غیر عادی به شرکت های مالی درباره حرکات جانبی در شبکه و تلاش برای دستکاری سیستم هشدار می دهد. "فریب" از چندین سیستم سویفت غیرواقعی استفاده می کند تا هکر را سردرگم کند و قبل از این هکر بتواند به سویفت اصلی دست پیدا کند به امنیت IT هشدار داده شود. بانک ها همچنین برای محافظت از سویفت باید از احراز هویت دو مرحله ای و یا چند مرحله ای و امنیت نقطه پایانی مانند تشخیص نفوذ استفاده کنند.
محافظت از تراکنش های سویفت در اینجا پایان نمی یابد.طبق گفته لازاروویتز، شرکت های خدمات مالی باید سیستم هایی که لینک SWIFTNet را ،که دسترسی به سویفت را فراهم می کند، را اجرا می کنند از مابقی شبکه جدا سازی کنند. لازاروویتز می گوید:  "تمامی حسابهایی که لینک SWIFTNet را اجرا می کنند می بایست از اطلاعات محرمانه ی امن، مجوز دسترسی محدود، و نظارت بر حساب استفاده کنند.  امنیت IT می بایست اطلاعات محرمانه را زود به زود تغییر دهد."
به عقیده وی، در نهایت، شرکت سویفت و موسسات مالی شرکت کننده می بایست بهترین شیوه ها از جمله کنترل برنامه های کاربردی نقطه پایانی را به اجرا در آورند تا استفاده از بدافزار ها در ایمیل های فیشینگ برای دسترسی به نقطه پایانی را برای مهاجمین مشکل تر سازند، و امکان دسترسی از راه دور به سیستم های مهم را تنها از طریق سرورهای jump محکم کاری شده فراهم کنند تا بتوانند از قرارگیری در معرض خطرات از سوی نقاط پایانی جلوگیری کرد.
ایجاد تغییر در امنیت سویفت
امنیت سویفت باید تغییر کند اما کسی می بایست شروع کننده باشد. مسئله این است که چه کسی. به عقیده کلرمن، موسسات مالی که از سویفت استفاده می کنند می توانند، چرا که هر موسسه نقطه پایانی مخصوص به خودش را دارد، اما حقیقت این است که هیچ موسسه ای این کار را به تنهایی انجام نخواهند داد و بدون اجبار سویفت تن به این هزینه ها نخواهند داد. کلرمن می گوید " SWIFT نیاز به قبول این واقعیت دارد که میزان قابل توجهی از اتصالاتش در سراسر جهان به خطر افتاده اند و نیاز دارد تا معماری امنیتی خود را مدرنیزه کند.
کلرمن می گوید: "کنسول بررسی موسسات مالی فدرال، که تمامی موسسات مالی ایالات متحده را زیر چتر خود حمایت می کند، در حال دست و پنجه نرم کردن با سویفت است تا بتواند متقاعدشان کند که می باید کنترلهای امنیتی امروزی را اتخاذ کنند که وضعیت امنیتی اکوسیستم را مدرنیزه کند." EBG ، گروه بانکداری الکترونیک در باسل نماینده ای امریکایی دارد.  آنها می بایست در برابر سویفت شدت عمل نشان دهند، چرا که وجود آنها الزاما برای بررسی آینده ی خطرات سیستماتیک در بانکداری الکترونیک می باشد. کلرمن می گوید: " من باور نمی کنم که آنها دست روی دست گذاشته اند."
اگر این کلاهبرداری ها مقصری داشته باشند، مهاجمین و هکر هایی هستند که به سیستم سویفت حمله می کنند. به جای سرزنش افراد دیگر، صنعت می بایست سویفت را تشویق کند تا در ارتقای  نیازهای امنیت خود پیش دستس کند و بانک ها نیز می بایست به خوبی پیروی کنند و استانداردهای امنیتی جدید را براورده کنند.

نمایش تعداد بازدیدها : 492

بازگشت           چاپ چاپ         
 
go top

© تمامی حقوق این پورتال محفوظ و در اختیار گروه دوران می باشد. Copyright 2000 — 2016 DOURAN Information Technologies All rights reserved.

DOURAN Portal V4.0.0.0

V4.0.0.0