Hoe een nieuwe generatie digitale bankkantoren gevaar loopt door cyberaanvallen.

An image of , Security & Data, Hoe een nieuwe generatie digitale bankkantoren gevaar loopt door cyberaanvallen.

Banken richten zich al jaren op cybersecurity, maar de risico's waarmee ze worden geconfronteerd lijken groter dan ooit. Aangezien de sector een snelle digitale transformatie ondergaat in zijn diensten en digitale bankfilialen nieuwe stijl, moet er tegelijkertijd aandacht zijn voor het moderniseren van cyberbeveiligingsstrategieën.

Sommige van de geuite zorgen zijn terug te voeren op de vraag of de Oekraïense oorlog zal overslaan in cyberaanvallen op het banksysteem. Een waarschuwing in het voorjaar van 2022 van de Europese Bankautoriteit suggereerde dat het risico hierop was toegenomen. Op haar risicodashboard zei de EBA dat de gevaren van de blootstelling aan het instorten van Oost-Europese banken minder bedreigend waren dan "tweede-ronde"-effecten zoals cyberaanvallen die "mogelijk belangrijker zijn vanuit het oogpunt van financiële stabiliteit."

Of ze nu door natiestaten worden gedreven of niet, cybercriminele bendes blijven zich richten op bankdiensten – met name geldautomaten – om geld en waardevolle financiële informatie over klanten te stelen en de bedrijfscontinuïteit en serviceonderbrekingen te veroorzaken.

Volgens Zion was de wereldwijde geldautomaatmarkt goed voor 15.1 miljard dollar in 2020 en zal naar verwachting stijgen tot 21.2 miljard dollar in 2028, met een CAGR van ongeveer 4.8% tussen 2021 en 2028. De financiële dienstensector ondergaat een snelle digitale transformatie, banken kunnen het zich niet veroorloven om cyberbeveiligingsstrategieën te verwaarlozen, vooral in een tijd van verhoogde risico's en bedreigingen.

De European Association for Secure Transactions (EAST), die aanvallen op geldautomaatfraude voor financiële instellingen in de EU volgt, rapporteerde 202 succesvolle jackpotting (ATM-malware en logische aanvallen) in 2020; resulterend in verliezen van € 1.24 miljoen (ongeveer US $ 1.4 miljoen of ongeveer US $ 7,000 per aanval). Terwijl andere soorten gemelde geldautomaatfraude, zoals het skimmen van kaarten en fysieke aanvallen, waren afgenomen, vertegenwoordigden jackpotting-aanvallen een toename van 44 procent van het aantal aanvallen en een toename van 14 procent van verliezen vanaf 2019.

Deze aanvallen op financiële diensten kunnen lucratieve contanten opleveren, wat bendes aanmoedigt om serieuze interne budgetten te investeren in onderzoek en ontwikkeling om aanvallen voor te bereiden.

Banken kunnen echter nog steeds preventieve maatregelen nemen om de kans op aanvallen te verkleinen en de aangerichte schade te beperken. Cyberbeveiligingsbeheer moet een aanvulling zijn op en naast digitaliseringsprogramma's bestaan, met name wat betreft de inzet van zelfs de meest geavanceerde geldautomaten en ondersteunde zelfbedieningsterminals (ASST's), die nu worden gebruikt in kantoren van de volgende generatie en digitale bankhubs, die bijzonder kwetsbaar zijn voor aanval. Beveiligingsleiders zouden deze moeten aanscherpen voor cyberbeveiligingsbeoordeling en rekening houden met de: Geen vertrouwen model. Het helpt bij het beveiligen van kritieke eindpunten en andere delen van de infrastructuur voor bankdiensten. Het is van cruciaal belang voor beveiligingsteams om het aanvalsoppervlak te minimaliseren, een beter zicht te krijgen op wat er gebeurt en sneller inzicht te krijgen in afwijkende activiteiten die verdacht kunnen (of zijn) zijn.

Zero Trust wordt gedefinieerd door een cyberbeveiligingssysteem dat het niveau van impliciet vertrouwen minimaliseert, zodat een systeem alleen toegang heeft tot software en in gebruik is wanneer er strenge controles worden uitgevoerd. Dit belangrijke concept kan met succes worden toegepast op geldautomaten en ASST's, aangezien ze verschillende softwarelagen omvatten, waaronder een besturingssysteem, hardwareleverancier/softwarelaag, de laag met meerdere leveranciers, plus de verschillende tools voor operaties, monitoring, beveiliging, enzovoort. In tegenstelling tot pc's is de software-update op deze apparaten meestal reactief, wat betekent dat aansprakelijkheid onbedoeld in de software kan glippen - waardoor het concept van Zero Trust van cruciaal belang is bij het isoleren van een laag die niet is gepatcht.

Hier is een handige checklist om te overwegen bij het aannemen van een moderne aanpak voor het beschermen van vloten van geldautomaten en ASST's die worden gebruikt als de digitale hubs in bankfilialen nieuwe stijl:

• Verklein het aanvalsoppervlak. Toegang wordt alleen toegestaan ​​wanneer dat nodig is, en niet alleen wanneer het legitiem is, alleen als de gebruiker is gecertificeerd voor de juiste werking.

• Controleer wie de geldautomaat fysiek gaat manipuleren. Standaardoplossingen zoals antivirussen hebben op elk moment hetzelfde beschermingsniveau, maar wanneer kritieke apparaten door een derde partij worden gemanipuleerd, moeten banken het beschermingsniveau kunnen controleren en op dat specifieke moment specifiek beleid kunnen activeren. De bank moet kunnen controleren wat de technicus doet op een moment met de hoogste blootstelling.

• Cybersecurity voor bankieren eenvoudiger gemaakt. Consolideer beschermingsmaatregelen op één enkel platform, zoals het op de witte lijst plaatsen van applicaties, volledige versleuteling van alle harde schijven en media, bescherming van de integriteit van het bestandssysteem, hardwarebescherming en een firewall om netwerkaanvallen te stoppen.

De waarde van de Zero Trust-strategie ligt in het vermogen om financiële instellingen in staat te stellen digitaal selfservicebankieren te beveiligen zonder te vertrouwen op de veronderstelde beveiliging van reguliere software. Dit wantrouwen is belangrijk omdat cyberaanvallers

legitieme tools en software kapen om een ​​aanval uit te voeren. Zero Trust voor bankeindpunten moet worden uitgebreid tot tools en services van derden die toestemming hebben om toegang te krijgen tot geldautomaten en ASST's bij het onderhouden van deze apparaten. Effectieve cyberbeveiliging moet te allen tijde de toegang ondervragen en controleren of deze correct of geautoriseerd is.