top of page

Segurança de Rede para Bancos: Proteção contra invasões e roubo de dados

Bancos, corretoras e instituições financeiras são alvos preferenciais de cibercriminosos, não apenas pelo dinheiro envolvido nesse tipo de negócio, mas também por causa da grande quantidade de dados e dos complexos sistemas de TI.


Veja algumas informações que corroboram esse cenário:

  • De acordo com a Forbes, 35% de todas as violações de dados afetam bancos e organizações de serviços financeiros.

  • Segundo uma pesquisa da Vanson Bourne com 500 tomadores de decisões de serviços financeiros nos Estados Unidos, Reino Unido, França e Alemanha 80% das organizações de serviços financeiros sofreram uma violação de dados nos últimos 12 meses.

  • Já o Boston Consulting Group descobriu que “empresas de serviços financeiros têm 300 vezes mais chances de serem alvo de um ataque cibernético do que outras empresas. Lidar com esses ataques e suas consequências acarreta um custo mais alto para bancos e gestores financeiros do que para qualquer outro setor”.



VEJA TAMBÉM: Bancos e Instituições Financeiras: Proteção contra ataques cibernéticos avançados


Novas Ameaças


Os hackers nem sempre querem roubar dados. Às vezes, eles só querem alterá-los. Essas modificações geralmente são difíceis de detectar porque os dados não parecem diferentes. Mas dados precisos são importantíssimos para os bancos e alterações causam danos financeiros e à reputação das instituições.


Às vezes, os cibercriminosos ficam felizes em destruir informações. O relatório Modern Bank Heists da VMware, trata desse assunto:

Os cibercriminosos que visam o setor financeiro geralmente aumentam seus ataques destrutivos para queimar evidências como parte de sua resposta ao incidente. Nosso relatório constatou que 63% das instituições financeiras sofreram um aumento nos ataques destrutivos, um aumento de 17% em relação ao ano passado.
Ataques destrutivos são lançados punitivamente para destruir, interromper ou degradar os sistemas das vítimas, realizando ações como criptografar arquivos, excluir dados, destruir discos rígidos, encerrar conexões ou executar códigos maliciosos.

Além disso, o relatório também mostra que o ransomware continua em alta, já que cerca de 75% dos entrevistados foram vítimas de pelo menos um ataque, com 63% das vítimas pagando o resgate.


"Pain points" na cibersegurança financeira


As empresas de serviços financeiros enfrentam uma série de "pain points" de segurança e conformidade:


  • Conformidade: Cuidar de forma inadequada dos dados leva a violações de leis e regulamentos e pesadas multas.

  • Identificação e autenticação: Os bancos não devem apenas controlar o acesso aos dados de funcionários e terceiros, mas os sistemas de TI também devem ser protegidos por meio de credenciais adequadas para os próprios profissionais de TI.

  • Segurança: Uma violação de um banco se torna uma notícia relevante prejudicando a reputação da organização.


Novos alvos


No caso dos bancos, os grupos de cibercriminosos visam cada vez mais as chamadas informações não públicas do mercado. A ideia aqui é roubar informações que apontem para mudanças no mercado. Assim, embora os números de cartão de crédito continuem sendo um caminho fácil para fraudes, estimativas de ganhos não divulgadas, transações e informações sobre ofertas públicas permitem que hackers invistam seus ganhos ilícitos em ações e ativos em que eles possuem informações privilegiadas.


O relatório anual Modern Bank Heists constatou que 66% das instituições financeiras foram alvo desses ataques.


Análise forense de violações


O tempo necessário para descobrir, identificar e conter uma violação de dados leva em média 287 dias, segundo o relatório Cost of a Data Breach da IBM.


Violações de dados que levaram mais de 200 dias para identificar e conter custaram em média US$ 4,87 milhões, em comparação com US$ 3,61 milhões para violações que levaram menos de 200 dias.

A largura de banda da rede e o monitoramento de dispositivos podem ajudar a identificar possíveis violações, geralmente na fase de tentativa de violação. E o time de TI pode realizar análise forense de segurança por meio de logs de rede, análise de log e geração de relatórios. Dessa forma, a TI sabe o que aconteceu e por quê. Armado com essas informações, é possível minimizar os danos contínuos e, conhecendo a origem, impedir que aconteçam novamente.


VEJA TAMBÉM: Por que o Gerenciamento de Logs e o Monitoramento de Rede são cruciais para sua empresa?


Quando as ferramentas de segurança fazem mais mal do que bem


Infelizmente, os sistemas projetados para ajudar (ferramentas de alerta de TI) podem sobrecarregar suas equipes. Segundo uma pesquisa da Ovum, 40% dos bancos são atingidos com uma média de 160.000 alertas errados, redundantes ou irrelevantes todos os dias. Além disso, 73% têm pelo menos 25 ferramentas de segurança separadas.


Organizações inteligentes investem em ferramentas que oferecem uma plataforma com muitos recursos: monitoramento de largura de banda, gerenciamento de log, análise de tráfego de rede, monitoramento de virtualização e muito mais.


O WhatsUp Gold combina essas abordagens como uma forma de oferecer insights sobre o que está acontecendo com seus dispositivos e sistemas em rede.


O resultado é uma solução fácil de usar que integra um poderoso monitoramento de rede e um gerenciamento de logs completo. Preencha o formulário abaixo e solicite uma demonstração gratuita.

 

Conte com a International IT para implementar uma solução líder no mercado de Monitoramento de Rede, o WhatsUp Gold.

Conheça nossas soluções avançadas, robustas e seguras de NOC & SOC, Zero Trust, Next-Gen Firewalls, LGPD, Hardware, Monitoramento de Rede, Transferência de Arquivos Gerenciada, Consultoria de TIC, Treinamentos, Sustentação de Aplicações, Outsourcing, Licenciamento Geral e Help Desk.


Fonte: The Network Monitor

39 visualizações

Posts recentes

Ver tudo

Newsletter

Confira notícias, informações e tendências do setor de tecnologia da informação. 

Nos acompanhe nas redes sociais!

1200X628 - SAND.png
1200X628 -NOC.png

Ver todos os materiais gratuitos

bottom of page