La Fintech est la prochaine phase d'évolution du monde de la finance. Il combine les dernières innovations technologiques avec le secteur financier pour offrir un nouveau monde d'opportunités. L'écosystème fintech a alimenté un changement de paradigme des modes de paiement traditionnels comme les virements bancaires vers des approches plus rapides, plus sûres et plus pratiques ouvrant de nouvelles opportunités.
Il est possible d'utiliser des portefeuilles électroniques, des crypto-monnaies et d'autres méthodes pour effectuer des transactions transfrontalières en quelques minutes, en boycottant la bureaucratie qui est souvent le défi des systèmes de paiement traditionnels. Cependant, ces avantages s'accompagnent de défis et d'une préoccupation croissante qui affligent l'industrie.
Les entreprises Fintech traitent beaucoup de données et sont souvent une cible importante pour les cyberattaques. Selon un rapport de Statista, les secteurs de la finance et de l'assurance ont été les principaux secteurs cibles entre octobre 2021 et septembre 2022 par les attaquants de logiciels malveillants. Cela représentait à lui seul environ 40 % des attaques mondiales, ce qui indique la forte prévalence dans le secteur des technologies financières. Quel est le coût de ces attaques ?
En 2022, environ 4.35 millions de dollars représentent le coût moyen des violations de données, comme l'a rapporté Statista. En outre, les prévisions montrent que le coût résultant des différentes attaques de cybercriminalité augmentera de 23 % par rapport à ce qu'il est déjà, ce qui se traduira par une implication financière de 23.84 2027 milliards de dollars d'ici XNUMX. Comment les cyberattaquants agissent-ils ?
Le vol d'identité
L'usurpation d'identité consiste, comme son nom l'indique, à voler l'identité de quelqu'un sans son consentement pour perpétrer des activités frauduleuses en utilisant cette identité. Dans le monde d'aujourd'hui où l'utilisation d'Internet augmente, la prévalence du vol d'identité augmente de façon exponentielle. Les cyber-attaquants peuvent rapidement obtenir des informations sur les utilisateurs, telles que le nom et les détails de la carte de crédit, à partir des médias sociaux de différentes manières, telles que l'écrémage, le phishing et l'ingénierie sociale.
L'industrie FinTech a été à l'avant-garde de ces attaques étant donné qu'elles traitent des données massives de millions de clients. Le vol d'identité unique peut coûter des dommages colossaux, comme dans le cas d'Equifax en 2017, entraînant l'exposition de données sensibles appartenant à plus de 147 millions de clients. Les détails de la carte de crédit d'environ 209,000 700 utilisateurs auraient été exposés à l'époque, ce qui en fait l'un des vols d'identité les plus importants signalés. Les implications en termes de coûts en termes d'indemnisation étaient énormes, avec plus de XNUMX millions de dollars versés à la Federal Trade Commission (FTC) et au Consumer Financial Protection Bureau (CFPD) en amendes.
Bien que les personnes concernées aient reçu l'indemnisation nécessaire pour l'incident, cela explique que les utilisateurs doivent faire attention à l'endroit et à la manière dont ils partagent des informations sensibles. Que vous achetiez sur Amazon ou que vous jouiez à votre favori meilleures machines à sous australiennes en ligne, il est crucial de s'assurer que la plate-forme répond à toutes les exigences réglementaires. De cette façon, vous pouvez être assuré de la protection des données et d'une éventuelle indemnisation en cas de violation.
Menaces d'initiés
Même si la plupart des entreprises FinTech utilisent les dernières mesures de sécurité pour assurer une protection maximale contre les cyberattaques, les menaces internes ne font souvent pas partie des considérations. Malheureusement, c'est une préoccupation majeure pour de nombreuses entreprises et constitue une grave menace. Parfois, les employés peuvent sciemment ou inconsciemment exposer des données sensibles qui pourraient conduire à une faille de sécurité.
Un exemple typique était la violation de données de Capital One en 2019. Paige Thompson, ancienne ingénieure en logiciel pour la société d'hébergement cloud utilisée par Capital One, Amazon Web Services, avait utilisé ses connaissances privilégiées pour accéder à plus de 100 millions d'informations sur les clients. Bien que la banque ait affirmé que les identifiants de connexion et les numéros de compte n'avaient pas été exposés dans le piratage, plus de 80,000 140,000 comptes et 190 80 numéros de sécurité sociale ont été touchés. Il a été considéré comme l'une des plus importantes violations de données, coûtant à l'entreprise XNUMX millions de dollars en règlement aux clients concernés et XNUMX millions de dollars supplémentaires en amendes.
Menaces persistantes avancées (APT)
Les APT se caractérisent par une attaque persistante, sophistiquée et furtive sur un système ou un réseau pour un accès à long terme. Habituellement, cette classe de cybermenaces provient de cabales cybercriminelles hautement organisées, fortement financées et qualifiées qui utilisent différents outils tels que des logiciels malveillants et des portes dérobées pour obtenir un accès non autorisé au compte cible. Les APT nécessitent des années de planification pour comprendre le système de sécurité cible, explorer les failles et recueillir des renseignements et des vulnérabilités avant de planifier l'attaque, qui peut se dérouler en plusieurs étapes.
L'attaque de rançongiciel WannaCry de 2017 est un exemple typique de menace persistante avancée. Il s'agissait d'une cyberattaque mondiale affectant des centaines de milliers d'ordinateurs dans plus de 150 pays. L'approche était telle que des logiciels malveillants étaient utilisés pour crypter les données sur le PC affecté. En échange de la clé de décryptage, l'utilisateur doit payer une rançon, généralement autour de 300 $.
La menace ciblait spécifiquement Microsoft Windows après que l'équipe eut découvert une vulnérabilité dans le système d'exploitation nommée « EternalBlue ».
Hameçonnage et ingénierie sociale
L'hameçonnage et l'ingénierie sociale sont parmi les outils les plus courants et les moins sophistiqués utilisés par les cybercriminels pour attaquer les entreprises FinTech afin d'obtenir des données. L'hameçonnage consiste à envoyer des e-mails frauduleux ou à créer des sites Web trompeurs pour inciter les utilisateurs à révéler des informations sensibles. Lorsqu'il le fait par e-mail, l'attaquant se fait passer pour une entreprise ou une organisation de confiance prétendant offrir des services similaires. Aujourd'hui, il existe différents types comme le phishing par téléphone (vishing), le spear phishing, le faux-semblant et l'appâtage.
D'autre part, l'ingénierie sociale implique une série d'interactions humaines et de manipulations psychologiques. Il exploite la tendance humaine à faire confiance et à afficher des émotions, de l'affection et de l'empathie. Le fraudeur, qui a déjà une mauvaise intention, utilise cette faiblesse pour caresser l'utilisateur afin de divulguer des informations sensibles telles que les identifiants de connexion, les détails de la carte de crédit, le numéro de sécurité sociale et les détails personnels.
Conclusion
Les industries FinTech sont continuellement confrontées à des cybermenaces multiples et complexes. Au fur et à mesure que ces entreprises progressent et intègrent des technologies de pointe outils de cybersécurité, les cybercriminels emploient également différentes stratégies pour trouver des failles. Les répercussions sur les coûts sont énormes, comme nous l'avons vu dans le cas de Capital One et d'Equifax. Les entreprises FinTech doivent toujours fournir des audits réguliers, des mises à jour logicielles, des correctifs de sécurité et une formation des employés en tant que mesures proactives.
- Contenu propulsé par le référencement et distribution de relations publiques. Soyez amplifié aujourd'hui.
- PlatoData.Network Ai générative verticale. Autonomisez-vous. Accéder ici.
- PlatoAiStream. Intelligence Web3. Connaissance Amplifiée. Accéder ici.
- PlatonESG. Automobile / VE, Carbone, Technologie propre, Énergie, Environnement, Solaire, La gestion des déchets. Accéder ici.
- Décalages de bloc. Modernisation de la propriété des compensations environnementales. Accéder ici.
- La source: https://www.fintechnews.org/popular-cybersecurity-challenges-in-fintech/
- :possède
- :est
- :ne pas
- :où
- $UP
- 000
- 100
- 2017
- 2019
- 2021
- 2022
- 3d
- Rendu 3D
- 80
- 84
- a
- A Propos
- accès
- Selon
- Compte
- hybrides
- d'activités
- avancer
- Avancée
- menace persistante avancée
- affectant
- Après
- à opposer à
- Tous
- seul
- déjà
- aussi
- Bien que
- toujours
- Amazon
- parmi
- an
- et les
- Une autre
- tous
- une approche
- approches
- SONT
- autour
- AS
- assuré
- At
- attaquer
- Attaquer
- Attaques
- audits
- Australien
- moyen
- Backdoors
- Mal
- Banque
- BE
- était
- before
- avantages.
- jusqu'à XNUMX fois
- Le plus grand
- violation
- infractions
- Bureau
- bureaucratie
- by
- CAN
- capital
- une capitale
- carte
- prudent
- porter
- maisons
- challenge
- globaux
- caractérisé
- revendiqué
- classe
- le cloud
- cloud Hosting
- moissonneuses-batteuses
- comment
- vient
- commission
- Commun
- Sociétés
- Société
- Compensation
- complexe
- conformité
- ordinateurs
- PROBLÈMES DE PEAU
- consentement
- considérations
- considéré
- considérant
- consommateur
- Consumer Bureau de protection financière
- continuer
- continuellement
- Pratique
- Entreprises
- Prix
- pourriez
- d'exportation
- La création
- Lettres de créance
- crédit
- carte de crédit
- transfrontalière
- crucial
- cryptocurrencies
- des clients
- Informations client
- Clients
- cyber
- la cyber-sécurité
- Cyber-attaque
- cyber-attaques
- la cybercriminalité
- CYBERCRIMINEL
- les cybercriminels
- Cybersécurité
- des dommages
- données
- violation de données
- Infractions aux données
- protection des données
- affaire
- détails
- différent
- découvert
- Commande
- do
- fait
- risque numérique
- Electronique
- portefeuilles électroniques
- emails
- émotions
- Empathie
- employés
- Employés
- employés
- ingénieur
- ENGINEERING
- énorme
- assurer
- assurer
- Equifax
- estimé
- Ether (ETH)
- événement
- évolution
- exemple
- échange
- attendu
- Explique
- exploits
- explorez
- exponentielle
- exposé
- Exposition
- face
- plus rapide
- Favori
- National
- Federal Trade Commission
- finance
- la traduction de documents financiers
- Protection financière
- Secteur financier
- Trouvez
- extrémités
- FinTech
- Entreprises Fintech
- Pour
- prévisions
- Premier plan
- Ancien
- frauduleux
- De
- FTC
- alimenté
- Financé
- En outre
- Gain
- recueillir
- Global
- Croître
- Croissance
- entaille
- ait eu
- main
- Vous avez
- fortement
- ici
- Haute
- très
- hébergement
- Comment
- Cependant
- HTTPS
- humain
- Des centaines
- Identite
- Le vol d'identité
- implications
- in
- incident
- croissant
- indiquant
- individus
- secteurs
- industrie
- d'information
- innovations
- Insider
- Assurance
- intégrer
- Intelligence
- Intention
- interactions
- Internet
- développement
- implique
- IT
- jpg
- ACTIVITES
- sciemment
- spécialisées
- Nouveautés
- conduire
- moins
- comme
- vous connecter
- long-term
- échappatoires
- Lot
- majeur
- a prendre une
- Fabrication
- malware
- Manipulation
- de nombreuses
- massif
- largeur maximale
- maximales
- Mai..
- les mesures
- Médias
- Se rencontre
- méthodes
- Microsoft
- Microsoft Windows
- million
- des millions
- minutes
- modes
- PLUS
- (en fait, presque toutes)
- Bougez
- beaucoup
- plusieurs
- must
- prénom
- Nommé
- nécessaire
- réseau et
- Nouveauté
- next
- nombre
- numéros
- obtenir
- octobre
- of
- code
- souvent
- on
- ONE
- ouverture
- d'exploitation
- le système d'exploitation
- Opportunités
- or
- organisation
- Organisé
- Autre
- ande
- plus de
- payé
- paradigme
- partie
- Patches
- Payer
- Paiement
- Systèmes de paiement
- Paiements
- PC
- personnel
- phase
- phishing
- Téléphone
- et la planification de votre patrimoine
- plateforme
- Platon
- Intelligence des données Platon
- PlatonDonnées
- jouer
- Populaire
- pose
- possible
- primaire
- Cybersécurité
- protection
- fournir
- vite.
- Ransom
- ransomware
- Attaque de ransomware
- reçu
- Standard
- régulateurs
- Conformité réglementaire
- rendu
- rapport
- Signalé
- représente
- résultant
- révélateur
- secteur
- Secteurs
- sécurisé
- sécurité
- mesures de sécurité
- vu
- envoi
- sensible
- Septembre
- Série
- Services
- règlement
- sévère
- Partager
- décalage
- Shopping
- montrer
- significative
- similaires
- unique
- qualifié
- écrémage
- Réseaux sociaux
- Ingénierie sociale
- réseaux sociaux
- Logiciels
- Software Engineer
- sophistiqué
- Spear Phishing
- spécifiquement
- étapes
- furtif
- les stratégies
- tel
- Suggère
- combustion propre
- Système
- Prenez
- Target
- des campagnes marketing ciblées,
- équipe
- technologique
- conditions
- que
- qui
- Le
- Le Capital
- le monde
- vol
- leur
- Là.
- Ces
- l'ont
- this
- thompson
- milliers
- menace
- des menaces
- fiable
- à
- aujourd'hui
- aujourd'hui
- les outils
- commerce
- traditionnel
- Formation
- Transactions
- transferts
- Billion
- La confiance
- confiance
- types
- débutante
- comprendre
- malheureusement
- Actualités
- Utilisation
- utilisé
- d'utiliser
- Utilisateur
- utilisateurs
- Usages
- en utilisant
- d'habitude
- via
- vishing
- vulnérabilités
- vulnérabilité
- Portefeuilles
- était
- Façon..
- façons
- we
- faiblesse
- web
- sites Internet
- ont été
- Quoi
- Qu’est ce qu'
- quand
- que
- qui
- WHO
- sera
- fenêtres
- comprenant
- sans
- world
- années
- you
- Votre
- zéphyrnet