Detectar y responder a un compromiso de cuenta de correo electrónico (con respecto a FINRA 12-05, alertas ISAC / IC3)

1

FINRA , el ISAC and IC3 emitió una alerta sobre los ataques basados en correo electrónico que intentan obtener información de contacto del cliente. Luego usan la ingeniería social / persuasión para completar el ataque.

  • ¿Qué debe hacer el departamento de seguridad de TI de un corredor / concesionario para abordar y mitigar específicamente estas amenazas?

  • ¿Qué soluciones técnicas se deben implementar? (o ser mejorado en consecuencia)

  • ¿Alguien tiene información adicional sobre estos ataques? (por ejemplo, amplitud, alcance, etc.)

pregunta random65537 30.01.2012 - 02:21
fuente

1 respuesta

1

Si observa la guía proporcionada, brindan un par de detalles relevantes para la seguridad de TI:

  • Realice la autenticación fuera de banda y la verificación de las instrucciones de pago a través de un Canal de contacto validado.

Asegúrese de que sus controles se apliquen para que las personas no puedan eludir su autenticación y verificación fuera de banda actual

  • Aproveche las instrucciones de pago y las herramientas de anomalía de transacción para marcar las transacciones sospechosas.

Si ejecuta herramientas de análisis estadístico para alertar sobre anomalías, es posible que ya estén detectando este tipo de fraude por transferencia bancaria.

  • Use herramientas de seguridad tradicionales (DLP, filtros de spam, etc.) para buscar correos electrónicos con clave palabras como "wire + funeral", o "wire + travel", etc. Clientes y empleados señalados en 3 Los mensajes marcados deben ser contactados directamente por otros recursos dentro de su institución financiera.

Este es probablemente el control de TI clave aquí, incluso una solución DLP básica debería permitirle buscar estas palabras en su puerta de enlace de correo, que puede recoger esto rápidamente.

Es un ataque de ingeniería social bastante estándar, que confía en que la institución financiera quiera ser lo más útil posible para el cliente en una situación desesperada. Como el personal solo es humano, la aplicación de controles de TI es la forma más sencilla de evitar que un miembro 'servicial' del personal pase por alto los procedimientos y luego se convierta en una víctima.     

respondido por el Rory Alsop 30.01.2012 - 11:37
fuente

Lea otras preguntas en las etiquetas