金融機関は 2022 年以降の高度なサイバー脅威にどのように備えることができるか

ソースノード: 1169718

銀行やその他の金融サービス業界の企業は、特にパンデミック中に世界中の多くの人々がオンライン バンキングや代替/非接触型の支払い形式に移行したことにより、顧客のファイルに含まれる大量の機密情報によるサイバー攻撃の主な標的となっています。現在、組み込み金融、Banking as a Service (BaaS)、その他の金融テクノロジー (FinTech) ソフトウェアの新たな波が台頭し、顧客のオンライン取引を容易にしていますが、その結果、脅威の状況はさらに拡大しています。 1.8月には、XNUMX億ドル以上の資産を持つベンチャーキャピタル会社Advanced Technology Venturesが
ランサムウェアに見舞われる その結果、サイバー犯罪者が同社の個人投資家の個人情報を盗むことになりました。

脅威の増大に伴い、金融機関は次のような規制遵守要件も遵守する必要があります。

グラム・リーチ・ブライリー法
(GLBA) または規制上の罰金のリスクがあります。たとえば、100 年に Capital One の 2019 億人の顧客に影響を与えたデータ侵害は、

$ 80万の罰金
理由は「効果的なリスク評価プロセスの確立の失敗」。

によると、
レポート
ボストン コンサルティング グループによると、金融サービス企業は、フィッシング詐欺、ランサムウェアやその他のマルウェア攻撃、さらには内部関係者の脅威を含むサイバー攻撃の標的となる可能性が他の企業の 300 倍です。このため、金融機関はサイバーセキュリティに対してより積極的なアプローチをとらなければ、壊滅的なデータ侵害のリスクを冒す必要があります。金融機関は、規制遵守を継続しながら組織を確実に保護するために、次の措置を講じることができます。

脅威の検出と管理

継続的な監視と脅威検出機能の実装は、多くの銀行や金融機関が直面している明らかなセキュリティのギャップを埋めるために不可欠です。ランサムウェアは、多くの場合、一度限りの出来事ではありません。実際、同じ会社で複数回発生する可能性があります。組織にインシデントが発生したかどうかに関係なく、定期的な評価ではなく、IT 環境全体のネットワークとアプリ全体を継続的に監視することが重要です。このように常に可視化されることで、企業は自社が侵害されているか、安全であるかを知ることができます。

金融機関にとって、エンドポイント テクノロジーやその他のセキュリティ ソリューションやプロセスを導入して、可能な限り早い段階でサイバー攻撃を検出する能力を確立することで、強力な基盤を構築することがますます重要になっています。これらのテクノロジーが機関の身を守るのに役立つ方法はいくつかあります。これには、異常な動作に重要なコンテキストを提供すること、既知の侵害の兆候にフラグを立てること、脅威の検出と対応を迅速化することが含まれます。ただし、検出だけではサイバー犯罪者の攻撃を阻止できません。攻撃の初期段階を示す可能性のある不審なアクティビティが検出されたら、企業はさらなるアクティビティを停止するための制御を導入し、攻撃を軽減するためのインシデント対応計画を立てることが重要です。

バックアップとディザスタリカバリ

による
国家サイバーセキュリティ同盟
, ハッキング被害に遭った中小企業の60%はXNUMXか月以内に廃業します。攻撃は組織に大きな影響を与えるため、バックアップと災害復旧計画を立てることは、企業がランサムウェアなどの攻撃から迅速に復旧するのに役立ちます。災害復旧の最も単純な形式の XNUMX つであるバックアップには、攻撃がビジネスに影響を与えた場合に復元できる重要な企業データをオフサイトに保存することが必要です。適切で検証済みのバックアップがあれば、バックアップからの復元に時間がかかるため、組織が停止するのはほんの数時間である可能性があります。  

潜在的な混乱に備えて計画を立てることで、組織は貴重な時間を節約できるだけでなく、収益、信頼性、回復サービスの損失という点で多額の費用を節約することができます。あ

最近の報告
は、ランサムウェア攻撃からの回復にかかる平均総コストが最大 2 万ドルに達する可能性があることを示しました。また、災害が発生する前に計画を作成すると、組織は業務を再開できるため、身代金の支払いを回避できる有利な立場に立つことができます。強固な災害復旧機能があれば、サイバー攻撃の影響を企業に終焉をもたらす出来事ではなく、軽微な混乱に抑えることができます。

セキュリティリーダーはCEOに直接報告する必要がある

金融組織のセキュリティ リーダーは、セキュリティがより大きなビジネス目標と一致していることを確認するために、CEO および取締役会に直接報告する必要があります。ある調査によると、セキュリティ リーダーのわずか 7% が CEO に直接報告しています。
最近の研究 ポネモン研究所とログリズムより。この報告構造により、セキュリティ リーダーは潜在的な脅威を組織に直接伝え、リスクを軽減し、組織内の各部門に影響を与えてセキュリティ意識を高めることができます。

金融業界はこれまで以上に、積極的なアプローチをとり、悪意のある動作を自動的に検出し、さらなるアクセス試行をブロックするサイバーセキュリティ ソリューションに投資する必要があります。これらの措置は、企業と企業がサービスを提供する顧客を保護するだけでなく、金融機関が規制順守を確実に遵守することも保証します。

企業は、外部の脅威に適切に備え、経営幹部の包括的なビジネス目標に合わせて計画を調整するために、定期的に更新されるインシデント対応および災害復旧計画を作成する必要があります。 

出典: https://www.finextra.com/blogposting/21053/how-financial-institutions-can-prepare-for-advanced-cyberthreats-in-2022-and-beyond?utm_medium=rssfinextra&utm_source=finextrafeed

タイムスタンプ:

より多くの 最新のFinextraリサーチ