Риски безопасности для торговых платформ и их пользователей

Каждый раз, когда вы загружаете торговое приложение и регистрируетесь у брокера, ваши данные сохраняются на их серверах. Большинство брокеров сейчас используют облачных провайдеров, хотя некоторые брокеры управляют своими собственными серверами.

Брокер, покупающий свои собственные серверы и управляющий ими, отличается от брокера, «арендующего» серверное пространство у сторонней хостинговой компании и платящего только за то пространство, которое они израсходовали в облаке.

В обоих этих случаях существуют риски безопасности, которыми должен управлять брокер или его поставщики.

Например, брокеры, использующие крупных облачных провайдеров, иногда передают управление сторонним поставщикам. Это создает риски безопасности для брокерских компаний либо со стороны поставщика, управляющего облаком.

Хакеры также атакуют руководителей и клиентов брокерских компаний, используя методы социальной инженерии, чтобы попытаться получить доступ к их паролям и устройствам. Мы обсудим риски безопасности, с которыми могут столкнуться брокеры.

Безопасность

1. Риск неправильной настройки облака или сервера

Некоторые брокеры хранят свои данные в облаке в профессиональном стороннем центре обработки данных/хостинговой компании, поэтому они не занимаются управлением облаком. Если сторонний поставщик, работающий с центром обработки данных, допускает ошибку при работе с конфигурацией безопасности брокера, данные брокера остаются открытыми для злоумышленников.

Некоторые брокеры предпочитают хранить свои данные в своем собственном центре обработки данных, а не совместно использовать общедоступный сервер. Однако им приходится нанимать и платить опытным ИТ-специалистам для управления этими облаками, а не для использования ярлыков.

Случай с форекс-брокером FBS, который оставил свой сервер Elasticsearch без защиты паролем и незашифрованным, является примером того, как неправильно настроенный сервер и неправильные меры безопасности могут раскрыть данные клиента.

Этот сервер Elasticsearch FBS содержал личную информацию клиента такие как IP-адреса, модели мобильных устройств, полные имена, адреса электронной почты, номера телефонов, номера паспортов, идентификаторы Google и даже незашифрованные пароли.

Если хакер наткнется на такую ​​незащищенную информацию о клиенте, он может использовать ее для взлома устройства клиента, шантажа, вымогательства и даже продажи данных другим мошенникам на черном рынке.

Таким образом, любая неправильная конфигурация или отказ от сохранения конфиденциальности облака могут быть использованы злоумышленниками для получения доступа к серверу и данным клиента.

2. Риск целевого фишинга

Это мошенничество с электронной почтой, направленное на конкретную цель или группу целей в организации.

Исследования показали, что 91% успешных утечек данных были связаны с фишингом.

Киберпреступники могут либо отправлять электронные письма, которые выглядят законными, группе целей и ждать, пока кто-либо из них нажмет на ссылку в электронном письме (метод распыления и молитвы), либо отправлять их конкретному лицу.

Linkedin служит водопоем для целей профилирования, поскольку большинство сотрудников размещают свой трудовой стаж на странице в социальной сети. Целевой фишинг выполняется с помощью следующих шагов:

· Получить целевой адрес электронной почты: Киберпреступники могут использовать специальное программное обеспечение для извлечения адресов электронной почты из поисковых систем или покупки данных электронной почты.

· Обход антивирусного программного обеспечения: специальное программное обеспечение с открытым исходным кодом, такое как Metasploit, изначально предназначенное для тестирования на наличие уязвимостей в системе безопасности, может использоваться хакерами для определения типа используемого вами антивируса или любых известных сетевых уязвимостей. После того, как антивирус известен, вредоносное ПО в электронном письме предназначено для обхода обнаружения антивирусного программного обеспечения.

· Исходящая фильтрация: проверяет все данные, покидающие сеть, поэтому киберпреступники развертывают программное обеспечение полезной нагрузки для шифрования информации, покидающей сеть, на сервер Metasploit.

Киберпреступники применяют социальную инженерию к своим целям, проверяя их сообщения в Facebook, профиль LinkedIn и т. д., чтобы узнать личную информацию, такую ​​как имя их супруга, имя ребенка или даже место, где они провели последний отпуск. Вся эта информация собирается вместе, чтобы подготовить фишинговую атаку и сделать так, чтобы она выглядела и звучала достоверно.

Как только цель нажимает на ссылку, вредоносное ПО тайно устанавливается в его систему. Эта вредоносная программа может быть программным кейлоггером, который тайно записывает ваши пароли и отправляет информацию обратно киберпреступнику.

3. Риски на стороне клиента

Большинство клиентов, использующих торговые приложения, также могут стать мишенью киберпреступников.

По Форекс начинающий Великобритания, с начала пандемии значительно увеличилось количество кибератак, направленных на клиентов брокеров.

Фишинговые атаки могут быть запущены на них с помощью SMS-сообщений, электронных писем и даже холодных звонков, чтобы заставить их выполнить действие, которое раскроет их конфиденциальную информацию, такую ​​как пароли приложений, данные кредитной карты или переходы по вредоносным ссылкам.

Как только эта информация получена, хакер получает доступ к торговому приложению и переводит средства со счета, если брокер не проявляет бдительности в своей политике вывода средств.

Двухфакторная аутентификация помогает усилить безопасность, добавляя еще один уровень проверки к уровню пароля. Этот уровень может представлять собой обмен SMS-сообщениями с кодом или сообщениями электронной почты.

Киберпреступники воспользовались этим, чтобы рассылать вредоносные подтверждающие SMS-сообщения и электронные письма клиентам, чтобы украсть их данные для входа в систему.

Управление рисками Идеи для защиты от кибератак

1. Не делитесь конфиденциальной информацией в социальных сетях

Предоставляя конфиденциальную информацию на таких сайтах, как LinkedIn, Facebook и т. д., вы даете пищу киберпреступникам для организации фишинговых атак против вас.

Киберпреступник может узнать, где вы работаете и в каком отделе вы работаете, из LinkedIn. Некоторые люди даже заходят так далеко, что публикуют свое текущее местоположение и активность на Facebook. Подобные действия настраивают вас на фишинговую атаку.

Брокер должен обучать трейдеров и их сотрудников передовым методам, которым следует следовать при публикации в социальных сетях.

2. Политика организации в отношении электронной почты

Организация, то есть брокерская фирма, должна иметь программное обеспечение, которое фильтрует электронные письма, которые их сотрудники отправляют за пределы своей сети, и любые полученные электронные письма должны сканироваться.

Это важно, поскольку киберпреступники могут извлекать электронные письма сотрудников с помощью сложных скриптов и использовать их для подготовки целевых фишинговых атак. Если установлена ​​надлежащая система фильтрации, она может блокировать вредоносные электронные письма.

3. образование

Как сотрудники брокерских компаний, так и клиенты, использующие свои торговые приложения, должны периодически обучаться кибербезопасности.

Брокерская компания может организовать для своих сотрудников обучающие курсы по кибербезопасности, а затем проверить уровень соответствия, развернув фиктивные фишинговые атаки. Сотрудники, не прошедшие фишинговую атаку, должны пройти обучение повторно.

4. Двухфакторная аутентификация (2FA)

Аутентификации только с помощью пароля может быть недостаточно, поэтому 2FA добавляет еще один уровень аутентификации, такой как код, отправляемый на мобильное устройство. Это помогает защитить торговую платформу.

Клиенты, использующие онлайн-торговые платформы, также должны создавать надежные буквенно-цифровые пароли, содержащие заглавные буквы, специальные символы и цифры.

5. Соблюдение законов о борьбе с отмыванием денег

Брокеры должны всегда обращать внимание на красные флажки и подозрительные снятия средств со счетов клиентов. Клиент, который редко снимает деньги и вдруг начинает снимать, — это красный флаг.

Кроме того, законы о борьбе с отмыванием денег требуют, чтобы брокеры отслеживали и пресекали деятельность по отмыванию денег, проводя комплексную проверку клиентов и сообщая в соответствующие органы о снятии средств сверх определенных пороговых значений. Это может помочь предотвратить потерю средств и помочь восстановить средства даже после того, как учетная запись была скомпрометирована.

6. Отстранение сотрудников

Организации должны обеспечивать справедливое обращение с отстраненными сотрудниками и получать от них всю официальную информацию.

Злоумышленник может продать данные организации и слить информацию о клиенте. Хотя закон может в конечном итоге настигнуть их, ущерб уже был бы нанесен, поскольку клиенты столкнулись бы с утечкой данных и потеряли бы деньги.

Заключение

Пользователи торговых платформ и брокеры подвергаются рискам кибербезопасности с разных сторон. Чтобы быть в безопасности, клиенты, использующие эти приложения, должны охранять свои пароли, читать статьи о кибербезопасности и часто менять свои пароли.

Такие организации, как форекс-брокеры, также должны регулярно проверять свою инфраструктуру на наличие утечек, проводить регулярные проверки безопасности, проводить учебные занятия по безопасности со своими клиентами и персоналом, а также обеспечивать строгое соблюдение законов о борьбе с отмыванием денег и законов о защите данных.

Каждый раз, когда вы загружаете торговое приложение и регистрируетесь у брокера, ваши данные сохраняются на их серверах. Большинство брокеров сейчас используют облачных провайдеров, хотя некоторые брокеры управляют своими собственными серверами.

Брокер, покупающий свои собственные серверы и управляющий ими, отличается от брокера, «арендующего» серверное пространство у сторонней хостинговой компании и платящего только за то пространство, которое они израсходовали в облаке.

В обоих этих случаях существуют риски безопасности, которыми должен управлять брокер или его поставщики.

Например, брокеры, использующие крупных облачных провайдеров, иногда передают управление сторонним поставщикам. Это создает риски безопасности для брокерских компаний либо со стороны поставщика, управляющего облаком.

Хакеры также атакуют руководителей и клиентов брокерских компаний, используя методы социальной инженерии, чтобы попытаться получить доступ к их паролям и устройствам. Мы обсудим риски безопасности, с которыми могут столкнуться брокеры.

Безопасность

1. Риск неправильной настройки облака или сервера

Некоторые брокеры хранят свои данные в облаке в профессиональном стороннем центре обработки данных/хостинговой компании, поэтому они не занимаются управлением облаком. Если сторонний поставщик, работающий с центром обработки данных, допускает ошибку при работе с конфигурацией безопасности брокера, данные брокера остаются открытыми для злоумышленников.

Некоторые брокеры предпочитают хранить свои данные в своем собственном центре обработки данных, а не совместно использовать общедоступный сервер. Однако им приходится нанимать и платить опытным ИТ-специалистам для управления этими облаками, а не для использования ярлыков.

Случай с форекс-брокером FBS, который оставил свой сервер Elasticsearch без защиты паролем и незашифрованным, является примером того, как неправильно настроенный сервер и неправильные меры безопасности могут раскрыть данные клиента.

Этот сервер Elasticsearch FBS содержал личную информацию клиента такие как IP-адреса, модели мобильных устройств, полные имена, адреса электронной почты, номера телефонов, номера паспортов, идентификаторы Google и даже незашифрованные пароли.

Если хакер наткнется на такую ​​незащищенную информацию о клиенте, он может использовать ее для взлома устройства клиента, шантажа, вымогательства и даже продажи данных другим мошенникам на черном рынке.

Таким образом, любая неправильная конфигурация или отказ от сохранения конфиденциальности облака могут быть использованы злоумышленниками для получения доступа к серверу и данным клиента.

2. Риск целевого фишинга

Это мошенничество с электронной почтой, направленное на конкретную цель или группу целей в организации.

Исследования показали, что 91% успешных утечек данных были связаны с фишингом.

Киберпреступники могут либо отправлять электронные письма, которые выглядят законными, группе целей и ждать, пока кто-либо из них нажмет на ссылку в электронном письме (метод распыления и молитвы), либо отправлять их конкретному лицу.

Linkedin служит водопоем для целей профилирования, поскольку большинство сотрудников размещают свой трудовой стаж на странице в социальной сети. Целевой фишинг выполняется с помощью следующих шагов:

· Получить целевой адрес электронной почты: Киберпреступники могут использовать специальное программное обеспечение для извлечения адресов электронной почты из поисковых систем или покупки данных электронной почты.

· Обход антивирусного программного обеспечения: специальное программное обеспечение с открытым исходным кодом, такое как Metasploit, изначально предназначенное для тестирования на наличие уязвимостей в системе безопасности, может использоваться хакерами для определения типа используемого вами антивируса или любых известных сетевых уязвимостей. После того, как антивирус известен, вредоносное ПО в электронном письме предназначено для обхода обнаружения антивирусного программного обеспечения.

· Исходящая фильтрация: проверяет все данные, покидающие сеть, поэтому киберпреступники развертывают программное обеспечение полезной нагрузки для шифрования информации, покидающей сеть, на сервер Metasploit.

Киберпреступники применяют социальную инженерию к своим целям, проверяя их сообщения в Facebook, профиль LinkedIn и т. д., чтобы узнать личную информацию, такую ​​как имя их супруга, имя ребенка или даже место, где они провели последний отпуск. Вся эта информация собирается вместе, чтобы подготовить фишинговую атаку и сделать так, чтобы она выглядела и звучала достоверно.

Как только цель нажимает на ссылку, вредоносное ПО тайно устанавливается в его систему. Эта вредоносная программа может быть программным кейлоггером, который тайно записывает ваши пароли и отправляет информацию обратно киберпреступнику.

3. Риски на стороне клиента

Большинство клиентов, использующих торговые приложения, также могут стать мишенью киберпреступников.

По Форекс начинающий Великобритания, с начала пандемии значительно увеличилось количество кибератак, направленных на клиентов брокеров.

Фишинговые атаки могут быть запущены на них с помощью SMS-сообщений, электронных писем и даже холодных звонков, чтобы заставить их выполнить действие, которое раскроет их конфиденциальную информацию, такую ​​как пароли приложений, данные кредитной карты или переходы по вредоносным ссылкам.

Как только эта информация получена, хакер получает доступ к торговому приложению и переводит средства со счета, если брокер не проявляет бдительности в своей политике вывода средств.

Двухфакторная аутентификация помогает усилить безопасность, добавляя еще один уровень проверки к уровню пароля. Этот уровень может представлять собой обмен SMS-сообщениями с кодом или сообщениями электронной почты.

Киберпреступники воспользовались этим, чтобы рассылать вредоносные подтверждающие SMS-сообщения и электронные письма клиентам, чтобы украсть их данные для входа в систему.

Управление рисками Идеи для защиты от кибератак

1. Не делитесь конфиденциальной информацией в социальных сетях

Предоставляя конфиденциальную информацию на таких сайтах, как LinkedIn, Facebook и т. д., вы даете пищу киберпреступникам для организации фишинговых атак против вас.

Киберпреступник может узнать, где вы работаете и в каком отделе вы работаете, из LinkedIn. Некоторые люди даже заходят так далеко, что публикуют свое текущее местоположение и активность на Facebook. Подобные действия настраивают вас на фишинговую атаку.

Брокер должен обучать трейдеров и их сотрудников передовым методам, которым следует следовать при публикации в социальных сетях.

2. Политика организации в отношении электронной почты

Организация, то есть брокерская фирма, должна иметь программное обеспечение, которое фильтрует электронные письма, которые их сотрудники отправляют за пределы своей сети, и любые полученные электронные письма должны сканироваться.

Это важно, поскольку киберпреступники могут извлекать электронные письма сотрудников с помощью сложных скриптов и использовать их для подготовки целевых фишинговых атак. Если установлена ​​надлежащая система фильтрации, она может блокировать вредоносные электронные письма.

3. образование

Как сотрудники брокерских компаний, так и клиенты, использующие свои торговые приложения, должны периодически обучаться кибербезопасности.

Брокерская компания может организовать для своих сотрудников обучающие курсы по кибербезопасности, а затем проверить уровень соответствия, развернув фиктивные фишинговые атаки. Сотрудники, не прошедшие фишинговую атаку, должны пройти обучение повторно.

4. Двухфакторная аутентификация (2FA)

Аутентификации только с помощью пароля может быть недостаточно, поэтому 2FA добавляет еще один уровень аутентификации, такой как код, отправляемый на мобильное устройство. Это помогает защитить торговую платформу.

Клиенты, использующие онлайн-торговые платформы, также должны создавать надежные буквенно-цифровые пароли, содержащие заглавные буквы, специальные символы и цифры.

5. Соблюдение законов о борьбе с отмыванием денег

Брокеры должны всегда обращать внимание на красные флажки и подозрительные снятия средств со счетов клиентов. Клиент, который редко снимает деньги и вдруг начинает снимать, — это красный флаг.

Кроме того, законы о борьбе с отмыванием денег требуют, чтобы брокеры отслеживали и пресекали деятельность по отмыванию денег, проводя комплексную проверку клиентов и сообщая в соответствующие органы о снятии средств сверх определенных пороговых значений. Это может помочь предотвратить потерю средств и помочь восстановить средства даже после того, как учетная запись была скомпрометирована.

6. Отстранение сотрудников

Организации должны обеспечивать справедливое обращение с отстраненными сотрудниками и получать от них всю официальную информацию.

Злоумышленник может продать данные организации и слить информацию о клиенте. Хотя закон может в конечном итоге настигнуть их, ущерб уже был бы нанесен, поскольку клиенты столкнулись бы с утечкой данных и потеряли бы деньги.

Заключение

Пользователи торговых платформ и брокеры подвергаются рискам кибербезопасности с разных сторон. Чтобы быть в безопасности, клиенты, использующие эти приложения, должны охранять свои пароли, читать статьи о кибербезопасности и часто менять свои пароли.

Такие организации, как форекс-брокеры, также должны регулярно проверять свою инфраструктуру на наличие утечек, проводить регулярные проверки безопасности, проводить учебные занятия по безопасности со своими клиентами и персоналом, а также обеспечивать строгое соблюдение законов о борьбе с отмыванием денег и законов о защите данных.

Источник: https://www.financemagnates.com/thought-leadership/security-risks-for-trading-platforms-and-their-users/