11568 mitb wp_0611_brazil

120 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
120
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
3
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

11568 mitb wp_0611_brazil

  1. 1. ENTENDENDO A AMEAÇAMAN-IN-THE-BROWSER (MITB)Análise e mitigação de ameaças parainstituições financeirasWhite PaperContextoOs criminosos cibernéticos estão usando métodos cada vez mais novos e avançados paraatingir usuários on-line. Uma das ameaças de crescimento mais rápido hoje em dia é a docavalo de Troia MITB (Man-In-The-Browser). As ameaças man-in-the-browser fazem parteda evolução natural dos crimes cibernéticos, resultado da segurança on-line reforçada eda maior conscientização do consumidor. A propagação das ameaças man-in-the-browserestá sendo auxiliada por ataques de spear phishing, pela popularidade dos sites deredes sociais e pelo aumento de drive-by downloads. No último ano, houve um aumentoexponencial no número destas ameaças contra instituições financeiras, inclusive contrao mercado de bancos de varejo europeus e o de bancos corporativos norte-americanos.Introdução às ameaças Man-In-The-BrowserA ameaça man-in-the-browser foi criada para interceptar dados enquanto eles passampor uma comunicação segura entre um usuário e um aplicativo on-line. Um cavalo deTroia se incorpora a um aplicativo de navegação do usuário e pode ser programado paraser acionado quando o usuário acessar sites on-line específicos, como o site de umbanco on-line. Depois de ativado, o cavalo de Troia man-in-the-browser pode interceptare manipular quaisquer informações enviadas on-line pelo usuário em tempo real. Váriasfamílias de cavalos de Troia são usadas para realizar ameaças MITB, inclusive Zeus/SpyEye,URLzone, Silent Banker, Sinowal e Gozi. Alguns cavalos de Troia MITB são tão avançadosque simplificaram o processo de cometer fraudes, programados com recursos queautomatizam totalmente o processo, desde a infecção até a retirada do dinheiro. Entreos recursos adicionais oferecidos pelos desenvolvedores de cavalos de Troia MITB estão:• Injeção de HTML para exibir páginas criadas por engenharia social (ou seja, injeção deum campo em uma página solicitando o número do cartão de débito e do código PIN dousuário, bem como o nome de usuário e a senha).• Pop-ups HTML ou JavaScript para comunicar-se com a vítima em tempo real (ou seja,solicitações para a vítima digitar uma senha válida de uso único ou revelar respostaspara suas perguntas secretas).• Interação em tempo real dos cavalos de Troia com os bancos de dados das contas delaranjas para ajudar na transferência de fundos.
  2. 2. PÁGINA 2O fluxo básico de uma ameaça MITB é o seguinte1:1. Um usuário é infectado por um cavalo de Troia MITB.2. Após o início de uma sessão bancária on-line, o cavalo de Troia é posto em ação einicializa os recursos do MITB.3. O usuário passa por todos os estágios de autenticação, inclusive autenticação de doisfatores quando necessário. O cavalo de Troia aguarda silenciosamente o log-in bem-sucedido e/ou o usuário iniciar uma transferência de dinheiro.4. O cavalo de Troia manipula os detalhes da transação, como o nome do beneficiário e ovalor da transferência. O beneficiário legítimo é substituído pela conta de um laranja.5. O cavalo de Troia mantém uma face aparentemente legítima da transação ao usartécnicas de engenharia social. Ele exibe páginas HTML falsas para o usuário, quemostram os detalhes da transação legítima2. Se for necessária autenticação adicionalpara concluir a transação, o usuário prosseguirá para aprovar a transação usandoqualquer método de autenticação exigido pela instituição financeira.O que torna as ameaças MITB difíceis de detectar no lado do servidor do banco é quequalquer atividade realizada parece estar sendo originada pelo navegador do usuáriolegítimo. Características como o idioma do Windows e o endereço IP parecerão iguais àsdos dados reais do usuário. Isso cria um desafio para distinguir entre as transaçõesgenuínas e as mal-intencionadas.Taxa de infecção exponencialAtualmente, o crescimento drástico no número de ameaças man-in-the-browser (e dadisseminação de malware de modo geral) está sendo auxiliado por vários vetores,inclusive spear phishing, o aumento de sites de redes sociais e drive-by downloads3.O spear phishing contribui imensamente para a disseminação das ameaças man-in-the-browser. Usando esquemas bem elaborados de engenharia social, os criminosos estãolançando campanhas sofisticadas de spear phishing para atingir clientes de bancoscorporativos e indivíduos de alto rendimento líquido. A disponibilidade de dados deindivíduos na Internet, inclusive em sites como Facebook e LinkedIn, permite quecriminosos coletem informações confiáveis suficientes sobre seus alvos para enviare-mails extremamente verossímeis e com grande probabilidade de obter respostas. Ospear phishing não só visa consumidores, como também vai atrás de funcionários deempresas. Quarenta e cinco por cento dos funcionários indicam que recebeu um e-mailde phishing no trabalho4.A enorme popularidade dos sites de redes sociais e o número de usuários que seenvolvem em atividades nessas redes também contribuíram para a disseminação decavalos de Troia e malware. O pesado tráfego e o alcance global destes sites ostransformaram no principal alvo de exploração dos criminosos. Atualmente, 40% dosusuários de sites de redes sociais já enfrentaram alguma forma de ataque de malware5.1 Esta é uma descrição geral das ameaças MITB. Pode haver outros casos e cenários de uso, mas estas medidassão comuns para a maioria das ameaças MITB testemunhadas pela RSA. Neste documento, nós nosconcentramos nos cavalos de Troia que são totalmente automáticos, manipulando os dados de uma transaçãogerada por um usuário legítimo.2 Alguns cavalos de Troia são programados para substituir o campo de saldo no extrato da conta do usuário,mostrando o saldo da conta como ele deveria aparecer após a transação legítima.3 Um programa que é baixado automaticamente para o computador do usuário sem seu consentimento ouconhecimento. O download pode ocorrer ao simplesmente se visitar um site ou visualizar um e-mail.4 RSA 2011 Workplace Security Report (Relatório de segurança do espaço de trabalho RSA 2011)5 Sophos Security Threat Report 2011 (Relatório de ameaças à segurança Sophos 2011)Para os criminosos, oprocesso de retirar dinheiropor meio de laranjas setornou automatizado.Algumas versões do cavalode Troia Zeus/SpyEye,por exemplo, são criadascom scripts que interagemcom as ferramentas degerenciamento de laranjas.Cada vez que é tentada umatransação MITB por meiode uma máquina infectada,o cavalo de Troia acessa aferramenta de gerenciamentode laranjas e puxa o primeiroregistro disponível de umaconta laranja para receber osfundos roubados.
  3. 3. PÁGINA 3Finalmente, os drive-by downloads também têm um papel importante no aumento dasameaças MITB. Um drive-by download é iniciado quando um usuário é redirecionadopara um site que foi criado por criminosos especificamente para infectar usuários – namaioria das vezes após clicar em um link de um e-mail. Em outros casos, os criminosossão capazes de tirar partido das vulnerabilidades de sites legítimos para fornecercódigos mal-intencionados ao redirecionar o tráfego para pontos de infecção sem ousuário ter qualquer conhecimento de estar sendo infectado por esse conteúdo.Atualmente, cerca de duas em cada 1.000 páginas exibidas para os usuários nosresultados dos mecanismos de pesquisa contêm um drive-by download6.O resultado final é um aumento exponencial no número de usuários infectados poralguma forma de malware. O cavalo de Troia bancário mais predominante é o Zeus/SpyEye, responsável por mais de 80% de todos os ataques de cavalos de Troia dirigidosàs instituições financeiras no primeiro trimestre de 20117. Esta família de malware não ésomente a mais amplamente disseminada; ela também é conhecida por ter os maissofisticados recursos e funcionalidades de MITB disponíveis para venda no submundodo crime.Recursos e funcionalidades do MITBOs recursos man-in-the-browser são os itens mais desejados pela maioria doscriminosos atualmente. Após a implementação bem-sucedida dos recursos de MITB doZeus, outros cavalos de Troia seguiram seu exemplo: Bugat, Clod, Gozi (v2, 2010), Lamp,Mimicker, Patcher, Silent Banker, Silon, SpyEye, Syscron e URLZone. Todos estes cavalosde Troia têm alguma forma de funcionalidade MITB para automatizar transaçõesfraudulentas por meio de scripts personalizados. A lista a seguir resume exemplos dealgumas funcionalidades MITB comuns a várias famílias de cavalos de Troia ativasatualmente:Zeus/SpyEyeO Zeus/SpyEye tem a capacidade de identificar e interceptar diferentes tipos de tráfegode Internet em tempo real e é explorado principalmente para realizar ataquesautomatizados, tais como usar um conjunto de identificadores pessoais e de dispositivosda vítima. O Zeus/SpyEye também pode facilitar o sequestro manual de uma sessãoon-line ativa da vítima. Para ter sucesso neste caso, o criminoso precisa que a vítimaesteja presente e pronta a fornecer uma senha de uso único válida quando solicitada.Para entrar em uma sessão em andamento, o criminoso precisa fazer uma imitaçãoquase perfeita da vítima. Por exemplo, o criminoso precisa ter acesso aos cookies davítima. Os cookies HTTP têm uma assinatura digital anexada a eles para mantê-los sobuso exclusivo da pessoa a quem se destinam. Não é possível forjar um cookie, por issoos criminosos precisam roubá-lo e depois apresentar o cookie ao servidor do banco paraobter acesso a uma sessão bancária on-line legítima.Interceptar uma sessão bancária em andamento nem sempre é algo que se possa fazersecretamente; para desviar a atenção do usuário, o Zeus/SpyEye oferece injeção decódigo HTML para apresentar mensagens pop-up falsas, como mensagens demanutenção que avisam o usuário que a sessão foi temporariamente suspensa.Usando uma variante do SpyEye, o criminoso consegue sobrepor a solicitação de log-offdo usuário e continuar a transação em segundo plano. Assim que o usuário envia suascredenciais, o cavalo de Troia puxa uma página de aviso falsa informandoenganosamente ao usuário que suas configurações de segurança foram verificadas. AFigura 1 mostra a mensagem falsa exibida para o usuário solicitando que ele não fechenem recarregue a página, uma vez que o criminoso está na verdade ainda conectadoàquela mesma sessão e realizando a transferência fraudulenta de dinheiro.A RSA realizou uma amplapesquisa para examinar aameaça MITB e a rede de“laranjas” que a apoia. Algumasinformações úteis que reunimosao estudar as operações degerenciamento de laranjasincluem:• Idade média de um laranja: 31• Duração média da contade um laranja: 3 dias (issoreflete a média entre oprimeiro uso e o último uso,não de quando o laranja foirealmente recrutado)• Número médio de tentativasde fraude feitas por conta delaranja: 18• Montante médio transferidopor um laranja: US$ 3.980para bancos de varejo6 Relatório de Inteligência da Microsoft, Volume 9: 1007 Relatório Trimestral RSA FraudAction sobre Cavalos de Troia, abril de 2011
  4. 4. PÁGINA 4SilentBankerO cavalo de Troia SilentBanker oferece vários recursos avançados de MITB, inclusive:• Scripts MITB que interceptam dados enviados pela vítima para o banco• Um capturador de senhas de uso único (OTP grabber) que pode interceptar e roubarcódigos SMS, números TAN e outros códigos de senha de uso único utilizados pelosbancos para autenticar a transferência de dinheiro do usuário• Injeções de HTML locais para imitar o design dos sites das instituições financeirasvisadas; o SilentBanker usa injeções de HTML perfeitas principalmente para obtersenhas de uso único.Em geral, o SilentBanker espera que a vítima faça log-in bem-sucedido no site genuínodo banco, momento em que ele ‘injeta’ conteúdo HTML inteiramente novo na página. Oscampos recém-injetados solicitam que as vítimas divulguem dados confidenciaisraramente solicitados pelo seu provedor de serviços, como o número do cartão de débitoe o código PIN.URLzoneO URLzone tem a capacidade de injetar códigos em uma página da Web que é carregadano navegador do usuário para inicializar as ameaças MITB. O URLzone usa o tradicionalsequestro de sessão para roubar os códigos de senha de uso único dos clientes paraconcluir transações não autorizadas. O URLzone conta com uma variedade de esquemasde engenharia social para realizar uma ameaça MITB bem-sucedida. Na maioria dasvezes, isso é realizado por meio de outra injeção de código que cria uma página comuma falsa mensagem de erro – depois de o usuário já ter fornecido a senha de uso únicoválida (ou seja, “Não foi possível concluir sua transação nesse momento. Tentenovamente mais tarde”).GoziUma variante recente do Gozi está programada para roubar vários tipos de dadosdiferentes; o Gozi tem injeções que já conseguiram roubar tokencodes SMS e TANs, bemcomo scripts que raspam8informações adicionais, como limites diários de transferênciae saldos de contas correntes, contas de poupança e contas de cartão de crédito.Registros do cavalo de Troia Gozi contendo procedimentos automatizados da transaçãomostram claramente que o Gozi é pré-programado para determinar a porcentagem quepode ser transferida do saldo da conta por vez. Para determinar o valor a transferir, oGozi primeiro recupera o saldo atual da conta. A Figura 2 exibe um registro criado peloGozi ao realizar transferências automatizadas de dinheiro. O registro do cavalo de Troiamostra que o Gozi apanha o saldo da conta e o limite diário de transferência e, emseguida, usa o TAN para concluir a transferência.8 A raspagem de dados é utilizada pelos cavalos de Troia para acessar o código-fonte dapágina, localizar dados pertinentes nela e enviá-los ao criminoso.Figura 1: Um exemplo de página falsaque pode ser apresentada a usuáriosinfectados durante uma ameaçaman-in-the-browser
  5. 5. PÁGINA 5A mitigação exige segurança em camadasComo resultado da ampla investigação sobre cavalos de Troia e malware, e especificamenteameaças man-in-the-browser, podemos tirar várias conclusões:1. A proteção de log-in não é suficiente para impedir ameaças MITB. Mesmo que ousuário genuíno faça log-in na conta, os cavalos de Troia são capazes de realizartransferências de dinheiro da conta durante a sessão bancária legítima do usuário.2. As ameaças MITB são difíceis de detectar sem monitoramento e proteção da transação.Um cavalo de Troia MITB pode sequestrar o dispositivo do usuário para que quaisquertransações mal-intencionadas realizadas ainda pareçam ter sido originadas pelousuário legítimo. Além do rastreamento do dispositivo ou do IP, potentes recursos dedefinição de perfis comportamentais são cruciais para a detecção de MITB3. Devido ao fato de alguns cavalos de Troia usarem injeções de HTML para solicitarcredenciais para autenticação adicional, a autenticação de banda externa tem maiscapacidade para resistir ao MITB, pois ela contorna o canal on-line4. Investigações manuais não são suficientes. Os cavalos de Troia podem ser totalmenteautomatizados para realizar o processo inteiro – desde a infecção até a retirada dodinheiro – em tempo real. Quanto mais rápida for a janela que permite que os fundossejam transferidos, menos tempo haverá para investigar os casos manualmente.Nesses casos, é necessário utilizar a autenticação adicional (preferivelmente averdadeira autenticação de banda externa)5. Os serviços de inteligência são uma parte importante da mitigação. Contas de laranjas,por exemplo, representam um grande papel no processo de retirada de dinheiro. Teracesso à inteligência por trás de crimes cibernéticos é essencial para desenvolver umasolução completa.Uma abordagem de segurança em camadas que combine monitoramento de transaçõesbaseado em riscos, detecção de cavalos de Troia, desligamento e serviços de inteligência,bem como recursos de banda externa, proporciona uma sólida defesa para mitigar aameaça de ataques man-in-the-browser. As soluções RSA a seguir ajudam as instituiçõesfinanceiras a lidar com o desafio representado pelas ameaças man-in-the-browser:• Monitoramento da transação: O RSA®Transaction Monitoring examina as atividadesrealizadas após o log-in para detectar comportamentos fora do comum que possamindicar tentativas de fraude ou atividades de cavalo de Troia. Ele funciona com qualquersolução existente de autenticação sólida e pode ser implantado de modo a ficartotalmente invisível para o usuário final. Além disso, o RSA Transaction Monitoringoferece recursos avançados para identificar comportamentos de cavalos de Troia, como acapacidade de detectar sequestro manual de sessão, contas laranja e injeção de HTML.Figura 2: Registro do cavalo de TroiaGozi mostrando uma transferênciaautomática de dinheiro com MITB
  6. 6. PÁGINA 6• Detecção de cavalos de Troia, Desligamento e Serviços de Inteligência: O serviço RSA®FraudAction™Anti-Trojan trabalha para reduzir o impacto dos cavalos de Troia por meiode identificação e desligamento de pontos de infecção conhecidos, e bloqueio dosrecursos que os cavalos de Troia usam para se comunicar (ou seja, servidores drop,servidores de Comando e Controle). Além disso, o serviço tenta extrair informações ecredenciais roubadas das contas laranja que estão preparadas para recebertransferências de dinheiro fraudulentas.• RSA eFraudNetwork: O RSA®Adaptive Authentication e o RSA Transaction Monitoringutilizam as informações sobre os padrões de fraude contidas no repositório de dados daRSA®eFraudNetwork™. A eFraudNetwork recebe feeds de dados de fraudes fornecidospor uma vasta rede de clientes, usuários finais, ISPs e outros. Contribuições frequentessobre a inteligência por trás de crimes cibernéticos também são fornecidasregularmente por analistas do Anti-Fraud Command Center da RSA.• Autenticação de banda externa: A RSA oferece autenticação telefônica de banda externaque permite que os usuários digitem uma senha de uso único no teclado de seutelefone. A autenticação de banda externa oferece uma potente defesa contra ameaçasman-in-the-browser, pois ela separa o processo de autenticação do canal da Web,tornando mais difícil expor-se ao perigo.Monitoramento da transaçãoEmbora seja essencial proteger o log-in, os fraudadores desenvolveram uma tecnologiacapaz de manipular transações após o log-in. A proteção da transação se refere à capacidadeda organização de monitorar e identificar atividades suspeitas após o log-in – um recursogeralmente fornecido por uma solução de monitoramento de fraudes baseada em riscos.As transações, em geral, exigem exames mais minuciosos e apresentam mais riscos doque apenas o ato de fazer log-in em uma conta. Por exemplo, um usuário não autorizadopode conseguir acesso ao log-in de uma conta, mas o risco maior será depois que fortentada uma transação, como a transferência de dinheiro de uma conta. Uma solução deproteção de transação alertará as equipes de investigação de fraude ou questionará osusuários de forma apropriada nesses casos.O RSA Transaction Monitoring é acionado pelo mecanismo de autoaprendizagem RSA RiskEngine, que realiza nos bastidores a avaliação de riscos de todos os usuários. Ele podetrabalhar com qualquer solução existente de autenticação e pode ser totalmente invisívelpara o usuário final. Quando um usuário tenta uma transação, uma pontuação de riscoexclusivo é atribuída a cada atividade. Quando a pontuação de risco ultrapassa determinadolimite aceitável (definido pela organização implantadora) ou quando uma políticaorganizacional é violada, é aberto um caso na ferramenta RSA Case Manager. O Case Managerpermite o gerenciamento completo de casos e investigações, com foco apenas nas transaçõesde risco mais alto. Em casos de risco extremo ou quando não houver tempo suficiente paraanalisar manualmente um caso, o usuário poderá ser questionado em tempo real com umachamada telefônica de banda externa antes que a transação possa prosseguir.O RSA Transaction Monitoring também é capaz de detectar possíveis atividades decavalos de Troia ao realizar análises comportamentais avançadas. Os padrões normaisde comportamento de cada usuário individual são observados, e, quando ocorrer algumcomportamento que se desvie desse padrão, provavelmente haverá um aumento dapontuação de risco desse usuário. A análise do comportamento do usuário, especialmentecomportamento como atividades de pagamento iniciadas por um usuário final, éessencial no nível de transação. Isso é especialmente verdadeiro para um cavalo de Troiaman-in-the-browser, pois ele aguarda que o usuário genuíno faça log-in antes de ser acionado.Durante a própria sessão, alguns padrões podem indicar comportamento fora do comum,como a atividade de acrescentar um novo beneficiário seguido de uma transação depagamento imediata para esse beneficiário - uma atividade que não pode ser detectadano log-in. Além disso, o RSA Transaction Monitoring oferece recursos mais avançados dedetecção de cavalos de Troia, como detecção de sequestro manual de sessão, análise depadrões de comportamento de cavalo de Troia, detecção de conta laranja e detecção deinjeção de HTML.
  7. 7. PÁGINA 7O Transaction Monitoring também tem o suporte da RSA eFraudNetwork, um repositóriode padrões de fraude de várias organizações compilados pela ampla rede de clientes daRSA, por ISPs e outros colaboradores do mundo inteiro. Quando uma atividade éidentificada como sendo de alto risco, o perfil da transação, o endereço IP e asimpressões digitais do dispositivo são movidos para um repositório de dadoscompartilhado.A eFraudNetwork envia diretamente feeds sobre dados de fraude para o sistema RSATransaction Monitoring e é uma das muitas fontes usadas para atribuir a pontuação derisco. Isso inclui dados de contas de laranjas oferecidos pelo serviço RSA FraudActionAnti-Trojan.Detecção de cavalos de Troia, desligamento e inteligênciaO serviço RSA FraudAction Anti-Trojan, uma parte central do RSA FraudAction, estácentrado em minimizar o impacto dos ataques de cavalos de Troia. O man-in-the-browseré uma das ameaças que a RSA tem se dedicado a analisar, e esse serviço de inteligênciafoi incorporado ao serviço RSA FraudAction Anti-Trojan.Detecção precoce, bloqueio e desligamento são essenciais para minimizar o impacto queum cavalo de Troia pode ter e reduzir a quantidade de danos que ele pode causar.Entretanto, desligar ou bloquear acesso aos pontos de infecção, pontos de atualização,drop sites e drop e-mails do cavalo de Troia é mais complicado do que parece. Alémdisso, os cavalos de Troia são uma ameaça mais complexa de enfrentar devido aonúmero sem precedente de variantes de malware que existem.Ao trabalhar com as mais importantes instituições financeiras do mundo e monitorarvárias ameaças, a RSA criou relacionamentos contínuos com alguns dos principais ISPs earquivos de registro do mundo. O RSA Anti-Fraud Command Center tira partido dessesrelacionamentos para iniciar o processo suspender-e-desistir (cease-and-desist) durante24 horas por dia, 7 dias por semana.Os serviços e pontos fortes da RSA são realçados pelo RSA FraudAction Research Lab,uma equipe de pesquisadores de primeira linha dedicada à pesquisa contínua dastecnologias, ferramentas e táticas mais recentes que estão sendo utilizadas peloscriminosos cibernéticos. Esta equipe tem como objetivo enfrentar novas ameaças, comoo man-in-the-browser, e criar ferramentas e processos que permitam o desligamentomais rápido possível.Recursos de banda externaOs métodos de comunicação OOB (Out-Of-Band, banda externa) são uma arma poderosacontra ameaças avançadas, pois eles contornam o canal de comunicação usado maisfrequentemente pelos fraudadores – o canal on-line. Isso é especialmente verdadeiro nocaso do man-in-the browser, quando um cavalo de Troia é instalado diretamente nonavegador do usuário. Os métodos de comunicação de banda externa podem incluircorreio postal comum, telefone ou mensagem de texto (também chamada de SMS, ShortMessage Service).O módulo RSA Adaptive Authentication Out-of-band Phone fornece aos usuários umpasscode de uso único que aparece no navegador da Web. O sistema então pede aousuário para selecionar um dos números de telefone previamente registrados durante ocadastro para receber a chamada telefônica e um telefonema automático é gerado. Achamada analisa detalhes da transação e pede ao usuário que digite, no teclado de seuaparelho telefônico, o passcode de uso único que é exibido no navegador. Depois de onúmero ser digitado no telefone e ser confirmado que é o número correto, a transaçãoprosseguirá sem interrupção.Isto é apelidado de autenticação de banda externa “verdadeira” porque o passcode é naverdade digitado no telefone, em vez de ser digitado novamente no computadorinfectado do usuário (como normalmente ocorre quando recebemos um passcode viae-mail ou SMS).
  8. 8. RSA, o logotipo da RSA, EMC2, EMC e where information lives são marcas registradas ou comerciais da EMC Corporationnos Estados Unidos e em outros países. Todas as outras marcas comerciais aqui utilizadas pertencem a seusrespectivos proprietários. ©2011 EMC Corporation. Todos os direitos reservados. Publicado no Brasil.MITB WP 0611Sobre a RSAA RSA é o principal fornecedor de soluções de segurança, risco e conformidade,ajudando no sucesso das maiores empresas do mundo ao resolver seus desafios desegurança mais complexos e confidenciais. Estes desafios incluem gerenciar o riscoorganizacional, proteger o acesso e a colaboração móveis, garantir a conformidade eproteger ambientes virtuais e de nuvem.Combinando controles essenciais aos negócios em garantia de identidade,prevenção contra perda de dados, criptografia e tokenization, proteção contrafraudes e SIEM com recursos eGRC líderes do setor, bem como serviços deconsultoria, a RSA proporciona confiança e visibilidade para milhões de identidadesde usuário, para as transações que eles realizam e os dados que são gerados.brazil.rsa.comConclusãoOs criminosos cibernéticos estão desenvolvendo constantemente suas ferramentas etáticas para contornar as defesas estabelecidas até mesmo pelas instituições financeirasmais preocupadas com segurança. As ameaças man-in-the-browser são uma das maisavançadas dirigidas a usuários e estão afetando instituições financeiras em todas asregiões do mundo atualmente. A proteção de log-in simplesmente não é suficiente paraimpedi-las. As instituições financeiras precisam combinar o uso de monitoramento detransações baseado em risco, detecção de cavalos de Troia, desligamento e serviços deinteligência, bem como recursos de banda externa de real segurança em camadas, paramitigar o impacto das ameaças man-in-the-browser.

×