Home Technology De nieuwste aanval van LockBit laat zien waarom fintech meer nulvertrouwen nodig heeft

De nieuwste aanval van LockBit laat zien waarom fintech meer nulvertrouwen nodig heeft

by trpliquidation
0 comment
De nieuwste aanval van LockBit laat zien waarom fintech meer nulvertrouwen nodig heeft

We willen van je horen! Vul onze snelle AI-enquête in en deel uw inzichten over de huidige stand van zaken op het gebied van AI, hoe u deze implementeert en wat u in de toekomst verwacht. Kom meer te weten


Beweren het Amerikaanse ministerie van Financiën te hebben geschonden en in plaats daarvan 33 terabytes aan gegevens op het dark web vrij te geven die zijn geëxfiltreerd bij een bank- en fintech-aanbieder OntwikkelenDe nieuwste inbreuk van LockBit laat zien hoe kwetsbaar fintech is voor cyberaanvallen. Evolve kondigde de inbreuk op 26 juni aan door een bericht te plaatsen melding op hun sitewaarbij wordt gezegd dat de inbreuk persoonlijk identificeerbare informatie (PII) omvatte, waaronder klantnamen, burgerservicenummers, geboortedata en accountinformatie, wat ernstige gevolgen heeft voor de getroffen individuen en bedrijven.

Evolve begon op 8 juli met het informeren van de getroffen partijen. De fintech-aanbieder en de financiële dienstverlener herleidden de aanval tot een phishing-e-mail waarin een medewerker per ongeluk op een kwaadaardige internetlink klikte.

“We weigerden het losgeld te betalen dat door de bedreigingsacteur werd geëist. Als gevolg hiervan lekten ze de gegevens die ze hadden gedownload. Ze schreven de bron van de gegevens ook ten onrechte toe aan de Federal Reserve Bank”, zei Evolve in een verklaring recente update gedeeld op hun site.

De aanval veroorzaakte onmiddellijk schokgolven door de fintech-startup-gemeenschap en haar belangrijkste financiers. Affirm, Airwallex, Alloy, Bond (nu onderdeel van FIS), Branch, Dave, EarnIn, Marqeta, Mastercard, Melio, Mercury, PrizePool, Step, Stripe, TabaPay en Visa zijn allemaal Evolve-klanten.


Aftellen naar VB Transform 2024

Sluit je van 9 tot 11 juli aan bij bedrijfsleiders in San Francisco voor ons vlaggenschip AI-evenement. Maak contact met collega’s, verken de kansen en uitdagingen van generatieve AI en leer hoe u AI-toepassingen in uw branche kunt integreren. Registreer nu


Bevestigen waarschuwden hun Affirm-creditcardklanten via X (voorheen Twitter) op de hoogte van het cyberveiligheidsincident en boden ondersteuning als er frauduleuze transacties op hun rekeningen verschenen. Mercury meldde dat de inbreuk rekeningnummers, deposito’s en de namen van bedrijfseigenaren beïnvloedde, wat een aanzienlijke impact had op hun activiteiten en het vertrouwen van klanten. Bovendien leidde de inbreuk tot een tijdelijke opschorting van de online bankdiensten van Evolve, waardoor verstoringen ontstonden voor klanten die afhankelijk waren van realtime transactieverwerking.

De Federal Reserve ontdekte risicolacunes vóór de inbreuk

De ransomware-aanval laat zien hoe een risicovolle organisatie het hele fintech-ecosysteem in gevaar kan brengen. De van de Federal Reserve Board Een vooruitziende waarschuwing, slechts twee weken voor de inbreuk, spreekt bezorgdheid uit over de vele partnerschappen van de bank met fintech-aanbieders die bankproducten en -diensten leveren aan een breed klantenbestand. Uit onderzoeken die in 2023 werden uitgevoerd, bleek dat Evolve zich schuldig maakte aan onveilige en ondeugdelijke bankpraktijken door er niet in te slagen een effectief risicobeheerkader voor hun fintech-partnerschappen te implementeren.

De Handhavingsmaatregelen van de Federal Reserve omvatte onder meer de verplichting van de bank om haar risicobeheerpraktijken te versterken om potentiële risico’s, waaronder compliance- en frauderisico’s, aan te pakken door passend toezicht en monitoring van die relaties te implementeren. Helaas was Affirm niet in staat om volledig te reageren en alle taken uit te voeren die de Reserve nodig had, wat de bredere impact van de inbreuk op zijn vele fintech-partners, inclusief startups, had kunnen voorkomen.

LockBit lijkt chaos in contant geld te veranderen

Ransomware-aanvallers proberen chaos te creëren in de toeleveringsketens, zodat hun aanvallen over een zo breed mogelijk netwerk weerklinken. United Healthcare is daar een voorbeeld van. Hoe groter de chaos, hoe groter de contante uitbetaling, aangezien United Healthcare een losgeld van $22 miljoen in Bitcoin betaalde.

Het Ransomware-as-a-Service (RaaS)-bedrijfsmodel van LockBit moet aangesloten bedrijven blijven werven om de omzet te vergroten, waardoor de geloofwaardigheid van het bedrijf die wordt verdiend door het creëren van chaos in de toeleveringsketens tot de kern van zijn activiteiten wordt gemaakt. Zeventig procent tot 80% van de omzet gaat naar aangesloten bedrijven die de aanvallen uitvoeren, en 20% tot 30% gaat naar operators als LockBit.

Operatie Kronos, een internationale taskforce van wetshandhavingsinstanties uit 10 landen, verstoorde eerder dit jaar de LockBit-operaties. De taskforce heeft met succes de infrastructuur platgelegd en meer dan 7.000 encryptiesleutels teruggevonden. Desondanks is LockBit doorgegaan met het zoeken naar aangesloten bedrijven en het uitvoeren van cyberaanvallen, zoals blijkt uit de inbreuk bij Evolve Bank. De Nationale misdaadorganisatie heeft details over hoe de activiteiten van LockBit werden verstoord.

“LockBit blaast de laatste tijd veel rook op om zijn reputatie bij aangesloten aanvallers te herstellen. We blijven nieuwe slachtoffers zien, zoals Evolve Bank & Trust, die door LockBit worden gehackt, dus ze vormen nog steeds een levensvatbare bedreiging. Toch moeten we niet vergeten dat nieuwscycli en sociale media veel sneller gaan dan de waarheid”, zegt Jon Miller, CEO en medeoprichter van Halcyon, vertelde VentureBeat. “Er zijn genoeg voorbeelden van RaaS-groepen die ten onrechte organisaties op hun leksites plaatsen die niet zijn gecompromitteerd om de vermeende slachtofferorganisatie losgeld te laten betalen. Het is dus het beste dat iedereen zich onthoudt van verdere speculatie totdat er enig concreet bewijs van een aanval beschikbaar is. ”

Miller adviseert bedrijven dat “zelfs als een slachtofferorganisatie de losgeldeis betaalt of besluit niet te betalen en systemen via andere middelen zoals back-ups kan herstellen, er geen garantie is dat hun gestolen gegevens veilig zullen zijn of dat de aanvallers niet zomaar extra afpersing zullen plegen. eisen door te dreigen de gegevens te lekken of op de zwarte markt te verkopen. In veel gevallen kan de data-exfiltratie een groter probleem zijn voor de slachtofferorganisatie dan de daadwerkelijke ransomware-payload.”

CISO’s: doorbreek misleiding met data

“Deze problemen brachten mij ertoe een bedrijf te starten dat zich bezighoudt met voortdurende toestemmings- en heuristieken. Het is de enige manier om dichter bij volwassen beveiliging te komen. Ik leef mee met de mensen die hier getroffen worden, omdat ik weet hoe moeilijk het kan zijn. Daarom werken we eraan”, zegt Ofer Klein, CEO en mede-oprichter Rec, vertelde VentureBeat. Het hebben van solide toestemmings- en heuristische gegevens is van cruciaal belang.

LockBit die beweert het Amerikaanse ministerie van Financiën te hebben geschonden en in plaats daarvan klantgegevens van een bank te hebben geëxfiltreerd, is een veel voorkomende misleidingsstrategie die ransomware-aanvallers gebruiken in een poging hun geloofwaardigheid op straat te vergroten en aangesloten bedrijven hun vijandige technologieën en diensten, waaronder RaaS, te laten gebruiken.

“Dit is MO (modus operandi) voor ransomware-actoren: ze dreigen door gevoelige gegevens vrij te geven en maken daar soms misbruik van. Het is hun zakelijk belang. Voor ondernemingen zal er altijd een volgende slechte dag zijn. Maar dat betekent niet dat je slechte resultaten moet accepteren”, zegt Merritt Baer, ​​CISO bij Rec en adviseur van Uitbreiding, Andesiet En EncryptAI vertelde VentureBeat. “Met fijnmazige en gedragsgegevens kunnen wij (CISO’s) slechte handelingen opmerken, niet alleen wanneer ze in de vlucht zijn, maar ook daarvoor. We kunnen ons ecosysteem op de toegangslaag snoeien en tuinieren, van hardware tot apps”, aldus Baer.

A CrowdStrike-enquête ontdekte dat 96% van de slachtoffers die het losgeld betaalden ook gemiddeld $ 792.493 aan afpersingskosten betaalden, maar ontdekten dat de aanvallers hun informatie ook via Telegram-kanalen op het dark web deelden of verkochten. Het Office of Foreign Assets Control heeft ook boetes opgelegd aan bedrijven die bepaalde ransomware-aanvallers betaalden.

Fintech-bestuurders hebben een CISO nodig die nul vertrouwen kan uitspreken

VentureBeat heeft vernomen dat de raden van bestuur van de Fortune 500 blijven investeren in en prioriteit geven aan taakgroepen die zich bezighouden met het kwantificeren van risicobeheer als een kernonderdeel van hun cyberveerkracht- en cyberbeveiligingsstrategieën. Wat ondernemingen nodig hebben, is een lid van de raad van bestuur die risicomaatstaven kan vertalen naar bruikbare resultaten. Kortom, ze hebben een CISO nodig die nul vertrouwen uitspreekt. “Ik zie steeds meer CISO’s toetreden tot raden van bestuur”, zegt George Kurtz, medeoprichter en CEO van CrowdStrike, vertelde VentureBeat eerder dit jaar tijdens een interview. “Het toevoegen van beveiliging moet een business enabler zijn. Het moet iets zijn dat bijdraagt ​​aan de veerkracht van uw bedrijf, en het moet iets zijn dat de productiviteitswinst van de digitale transformatie helpt beschermen.” Sterke zero-trust-frameworks vormen de basis die nodig is om de cyberveerkracht en cyberbeveiliging bedrijfsbreed te schalen en te versterken.

Er is een CISO met autoriteit op bestuursniveau nodig om het volgende te doen en een fintech veiliger te maken. Dat is vooral het geval voor fintech-bedrijven als Evolve, wiens bedrijfsmodel tientallen partners in gevaar brengt in het geval van een inbreuk:

Het elimineren van het vertrouwen van tech-stacks is de kern van het verminderen van risico’s en het veerkrachtiger worden. In elk netwerk is vertrouwen een verplichting. Het afdwingen van toegang met minimale bevoegdheden en het vervangen van oudere perimetergebaseerde systemen moet per eindpunt of bedreigingsoppervlak tegelijk gebeuren. “Je begint niet bij een technologie, en dat is het misverstand hiervan. Natuurlijk willen de leveranciers de technologie verkopen, dus [they say] je moet beginnen met onze technologie. Niets daarvan is waar. Je begint met een beschermend oppervlak en dan kom je erachter”, zei John Kindervag, maker van Zero Trust en Chief Evangelist bij Illumio, tijdens een recent VentureBeat-interview. Om gedisciplineerd te zijn bij het implementeren van Zero Trust is er een doorgewinterde CISO in het bestuur nodig die de macht en invloed heeft om dat mogelijk te maken. Fintechs hebben CISO’s in hun bestuur nodig die dat inzicht bieden en de strategie begeleiden.

Het monitoren en scannen van al het netwerkverkeer is een zero-trust table-inzet. Een andere reden waarom CISO’s een bestuurszetel nodig hebben, is dat netwerktelemetriegegevens de levensader zijn van elk fintech-bedrijf. Het bestuur moet in realtime weten hoe veranderende patronen van netwerktelemetrie de risicoprofielen en kansen beïnvloeden. Een ervaren CISO kan de risico’s en beperkingen van de manier waarop zij telemetriegegevens beheren, doorgronden en begrijpen waarom het monitoren en scannen van al het netwerkverkeer de kern van hun bedrijf is.

Vertrouw op microsegmentatie om de zijwaartse beweging van aanvallers te onderdrukken. Het is niet alleen de breuk; het is de zijwaartse beweging die kwaadaardige code verspreidt om IT-infrastructuren te vernietigen, waardoor zero trust een prioriteit wordt. Door de microsegmentatie op de juiste manier in te richten, zijn meer banken, spaar- en kredietbedrijven en financiële dienstverleners behoed voor miljarden dollars aan verliezen door een inbreuk te beperken. Het helpt ook voorkomen dat ransomware-aanvallen ooit beginnen.

Voer een volledige audit uit van de toegangsrechten en dood de zombie-inloggegevens onmiddellijk. Het is gebruikelijk dat systemen voor identiteits- en toegangsbeheer (IAM) en privileged access management (PAM) al tientallen jaren geleden actieve logins hebben. Van aannemers tot verkoop-, service- en voormalige werknemers: zombiegegevens zijn het aanvalsoppervlak waar niemand aan denkt totdat ze worden gebruikt voor een inbraak die vaak wekenlang onopgemerkt blijft. Vanuit een zero-trust-mentaliteit moet elke fintech verouderde identiteiten en logins onmiddellijk verwijderen.

Elke zakelijke app, clouddatabase en cloudplatform moet standaard multi-factor authenticatie hebben. De inbreuk van Snowflakes werd gedeeltelijk veroorzaakt door de beslissing om multi-factor authenticatie optioneel te maken. Er waren een aantal technische redenen waarom dat besluit werd genomen. Reden te meer om een ​​ervaren CISO in het bestuur te hebben die deze nuances kan uitleggen en vastberaden is in het maken van MFA-standaard.

Conclusie

Fintech heeft een cybersecurityprobleem. De ransomware-aanval van LockBit op Evolve en het risico dat dit met zich meebrengt voor het partnernetwerk laten zien waarom de sector zich meer moet concentreren op de fundamenten van nulvertrouwen binnen financiële netwerken. Wanneer de Federal Reserve twee weken voor een losgeldaanval hiaten ontdekt, is het tijd om de cyberveerkracht en cyberveiligheid op bedrijfs- en sectorniveau te heroverwegen. CISO’s zijn nodig om de veerkracht en ervaring te bieden die fintechs nodig hebben om veilig te blijven en te groeien.

Tijdens een interview met VentureBeat vorige week over dit onderwerp waarschuwde Baer: “We gaan het weekend van 4 juli in, en ik wed dat het geen toeval is dat dit nu gebeurt – de beveiliging neemt nooit vakantie”. Wijze woorden van een ervaren CISO.

You may also like

logo

Stay informed with our comprehensive general news site, covering breaking news, politics, entertainment, technology, and more. Get timely updates, in-depth analysis, and insightful articles to keep you engaged and knowledgeable about the world’s latest events.

Subscribe

Subscribe my Newsletter for new blog posts, tips & new photos. Let's stay updated!

© 2024 – All Right Reserved.