Carole House, die Direktorin für Cybersicherheit beim Nationalen Sicherheitsrat des Weißen Hauses, spricht auf der virtuellen FinCrime-Woche über Cybersicherheit
Jüngste Schlagzeilen wie der Angriff auf die Colonial Pipeline Ransomware bestätigen, dass die Cyberkriminalität zunimmt und kein Ende in Sicht ist. Das Bedürfnis nach kryptowährungEine Kryptowährung (oder Kryptowährung) ist ein… Mehr Intelligenz aus unveränderlichem BlockchainEine Blockchain - die Technologie, die Bitcoin und anderen… Mehr Daten waren noch nie so klar.
Angriffe auf kritische Infrastrukturen und Finanzinstitute haben sich alarmierend beschleunigt. Die Biden-Regierung hat erklärt, dass die „Resilienz der Cybersicherheit“ für die US-Regierung jetzt eine hohe Priorität hat. Ein kürzlich US-Sicherheitsrichtlinie „verpflichtet den Eigentümern und Betreibern der von der Transportation Security Administration (TSA) ausgewiesenen kritischen Pipelines, Maßnahmen zum Schutz vor Ransomware-Angriffen und anderen Bedrohungen zu ergreifen.“
„Es gibt sowohl für die US-Regierung als auch für die Privatwirtschaft die Verantwortung, ihre eigenen Informationen und Netzwerke zu verteidigen“, riet Carole House, Direktorin des Nationalen Sicherheitsrats, während des ACFS FinCrime Virtual Events.
Ereignisse wie der Angriff auf die Colonial Pipeline haben deutlich gemacht, dass das, was Frau House als „grundlegende Cyberhygiene“ bezeichnet, umgesetzt werden muss. Ohne ausreichende präventive Sicherheit gelangen Kriminelle in kritische Infrastrukturnetze. Cyberangriffe führen in der Regel zu wirtschaftlichen Schäden und Reputationsschäden, die weitreichende Auswirkungen auf die Lebensfähigkeit jedes Unternehmens haben.
Tipps zum Schutz der Cybersicherheit und zur Vorbereitung
Als Cybersecurity-Expertin riet Frau House zu folgenden Präventivmaßnahmen:
- Sichern Ihrer Systeme (dh: Disaster Recovery), einschließlich Ihrer Images und Datenkonfigurationen
- Testen Sie regelmäßig Ihre Backup-Pläne, um sicherzustellen, dass sie für eine effektive Geschäftskontinuität funktionsfähig sind
- Häufiges Update und Patchen Ihrer IT- und Netzwerksysteme
- Regelmäßige Erstellung eines Planungs- und Testplans für die Reaktion auf Vorfälle
- Segmentierung Ihrer Netzwerke
Das Ergreifen einer dieser vorbeugenden Maßnahmen, bevor es zu Cyberangriffen kommt, hilft Unternehmen bei der Abwehr von Cyber-Hacks. Für Unternehmen ist es von entscheidender Bedeutung, einen Plan für das zu haben, was Frau House eine „rechtzeitige Behebung“ eines Cyberangriffs nennt. Gezielte Untersuchung und präventive Maßnahmen sind notwendig. Unternehmen müssen den Umfang und die Auswirkungen eines Cyberangriffs verstehen und sie zu einem Teil eines Geschäftskontinuitätsplans machen.
Compliance-Programme und Überwachungstools für Finanzkriminalität
Cyberkriminalität ist im Grunde die Handlung von Kriminellen, die versuchen, geschützte oder private Informationen zu monetarisieren. Diese kriminellen Handlungen reichen vom Diebstahl geistigen Eigentums bis hin zur Eroberung bestimmter Zugangsdaten, die bei „Credential Stuffing-Angriffen“ verwendet werden können. Eine weitere Taktik besteht darin, sensible PPI zu erfassen, die verwendet werden können, um eine digitale Identität zu ermitteln, die bei Kontoübernahmediebstahl oder anderen Arten von Betrug hilft. Daher ist es wichtig, eine Art von Überwachung von Finanztransaktionen an Ort und Stelle. Diese Rückverfolgungsfunktion kann im Falle von Cyberkriminalität ein entscheidender Faktor sein.
Sicherheitsempfehlungen für Finanz-Compliance-Experten
„Irgendwann ist es wahrscheinlich, dass eine Transaktion durch Ihr Ökosystem läuft, die etwas mit Finanzkriminalität zu tun hat. Es gibt ein wirklich einzigartiges Bild, das Sie in Bezug auf diese kriminellen Netzwerke bieten können“, sagte Frau House den Veranstaltungsteilnehmern. „Der einzigartige Aspekt von kriminellen Netzwerken und Cyberkriminalität tritt auf, wenn man sich die Zuschreibung über Geldwäschekanäle und Cyberkriminalitätskanäle ansieht. Sie werden vielleicht feststellen, dass in verschiedenen Netzwerken sehr unterschiedliche Fähigkeiten verwendet werden.“
Diese Trends zu bemerken und verdächtige Aktivitäten zu überwachen, ist eine Notwendigkeit bei der Untersuchung krimineller Angriffe. Wenn Sie IOCs (Indicator of Compromise) sehen, die in irgendeiner Weise auf Netzwerke von Finanzinstituten abzielen, insbesondere auf solche, die versuchen, „eine Transaktion zu bewirken, durchzuführen oder zu erleichtern“, kann diese Transaktion eine Untersuchung und sogar eine Meldung über verdächtige Aktivitäten erfordern.
Eine der einzigartigen Rollen, die US-Finanzinstitute spielen, ist ihre Fähigkeit, ihre Fähigkeiten zur Meldung von Cybervorfällen zu nutzen.
„Für Compliance-Experten besteht die Möglichkeit, mit den Sicherheitszentren zusammenzuarbeiten und die mit diesen böswilligen Anmeldungen verbundenen Indikatoren für Kompromittierung, bösartige URLs, E-Mail-Adressen, PII-Adressen und Zeitstempel zu finden. Wenn Sie festgestellt haben, dass eine Kontoübernahme stattgefunden hat oder wenn Sie herausgefunden haben, dass ein Kunde eines Finanzinstituts durch Betrug mit geschäftlichen E-Mail-Kompromittierungen betrogen wurde “, bemerkte Frau House.
Alle Informationen dieser Art, die Compliance-Experten über diese bösartigen Kommunikationen bereitstellen können, sind für die Unterstützung von FinCEN und der Strafverfolgung von entscheidender Bedeutung. Frau House forderte, dass alle „relevanten Informationen, die Finanzinstitute aus ihren Sicherheitsinformationszentren haben könnten, weitergegeben werden sollten, um allen Instituten zu helfen, sich gegen einen Cyberangriff zu wehren“.
Kryptowährung und Finanzkriminalität
Genauso wie jeder finanzielle Vermögenswert die Möglichkeit hat, ausgenutzt zu werden, können auch Kryptowährungen und digitale Vermögenswerte genutzt werden. Es gibt immer Schwachstellen, die Kriminelle finden können. Kriminelle scheinen Kryptowährungen als Zahlungsmittel bei der Begehung einer Straftat oder bei der Anforderung von Ransomware zu bevorzugen. Beim Umgang mit Cyberkriminalität ist es sehr wahrscheinlich, dass Kryptowährungen zur Geldwäsche verwendet wurden. Was einst nur als Problem der Überweisung angesehen wurde, hat sich nun auf automatisierte Clearing-House-Überweisungen (ACH) und sogar auf die Verwendung von Geschenkkarten ausgeweitet. Kryptowährung ist für Kriminelle aufgrund der Effizienz grenzüberschreitender Krypto-Transfers und der Geschwindigkeit von Krypto-Transaktionen attraktiver geworden. Diese Merkmale sind für Geldwäscher attraktiv, die möglicherweise versuchen, terroristische oder illegale Aktivitäten zu finanzieren. Die Kryptowährung bietet jedoch „zusätzliche Rückverfolgbarkeit und Partnerschaft, um illegale Finanzpfade identifizieren und Akteure zur Rechenschaft ziehen zu können“, sagte Frau House. "Diese Vermögenswerte haben sowohl positive als auch negative Aspekte."
Die Financial Asset Task Force (FATF) und Virtual Asset Provider
Die derzeit vorgeschlagenen Standards unter Empfehlung der FATF zur Reiserichtlinie 16 sind „entscheidend, um Geldwäschepfade zu bekämpfen“, sagt Frau House. Es ist bekannt, dass Kriminelle Jurisdiktionen überspringen, ohne sich um Ländergrenzen zu kümmern. Da der Transfer von Kryptowährungen Vor- und Nachteile hat, ist Frau House der Ansicht, dass nicht nur auf Regierungsebene, sondern auch auf Technologieebene entsprechende Kontrollen erforderlich sind. Einer der Wege Technologie helfen kann, indem es eine konsistente globale Reaktion auf Cyberkriminalität und Geldwäsche anbietet.
Aufbau einer globalen Koalition gegen Cyberkriminalität
In ihren Schlussworten auf der ACFCS FinCrime Virtual Conference betonte Frau House, wie wichtig es ist, mit Partnern zusammenzuarbeiten, um Best Practices sowie Daten auszutauschen, um Cyberkriminalität und Ransomware zu stoppen. Globale Organisationen müssen bei Sanktionen und strafrechtlicher Verfolgung zusammenarbeiten, um illegale Aktivitäten zu bekämpfen. Zu diesem Zweck arbeitet der Nationale Sicherheitsrat der USA daran, eine globale Koalition zur Bekämpfung und Verhinderung von Cyberkriminalität aufzubauen. Eines der Ziele ist es, Länder wie Russland und China für die Verbreitung von Cyberangriffen und die Verstöße gegen Microsoft Exchange Server zur Rechenschaft zu ziehen.
Es wurden viele Ratschläge über die Vorteile von Spotting-Aktivitäten veröffentlicht. Frau House empfiehlt, dass Finanzinstitute und Regierungen über die neuesten Empfehlungen und Vorschriften auf dem Laufenden bleiben und bestehende Vorschriften wie den Safe Harbor Act (314b) und den US Cyber Information Sharing Act einhalten.
„Eine der wichtigsten Initiativen des Nationalen Sicherheitsrates des Weißen Hauses in den USA besteht darin, diese globalen Koalitionen anzuführen, um die Finanzkriminalität zu stoppen. Dazu gehört die Zusammenarbeit mit den Vereinten Nationen, unseren G7-Partnern und unseren „Five Eye“-Partnern, die sich zu einer gemeinsamen Zusammenarbeit bei der Bekämpfung von Ransomware und anderen Cyberkriminalitätsaktivitäten verpflichten“, erklärte Frau House. „Wir haben sogar mit der NATO zusammengearbeitet und eine neue umfassende Cyber-Abwehrpolitik unterstützt, die bekräftigt, dass die eiserne Verpflichtung der USA zur kollektiven Verteidigung nach Artikel 5 weiterhin besteht und im Cyberspace genauso gilt wie in Nicht-Cyber-Domänen.“
Um mehr von Carole House, Direktorin für Cybersicherheit des Nationalen Sicherheitsrats des Weißen Hauses, zu erfahren, hören Sie ihre aufgezeichnete Sitzung unter Virtuelle FinCrime-Woche.
Über Carole House
Carole House ist eine erfahrene Cybersicherheits- und Risikomanagement-Expertin mit nachgewiesenem Hintergrund im US-Militärgeheimdienst sowie in der Exekutive und Legislative des Bundes, die sich dem Schutz von Menschen verschrieben hat. Frau House ist derzeit Direktorin für Cybersicherheit beim Nationalen Sicherheitsrat des Weißen Hauses. Sie ist kompetent in den Bereichen Cybersicherheit und neue Technologiepolitik, Sicherheitsoperationen und Risikomanagement, unkonventionelle Kriegsführung sowie strategische und operative Planung. Sie hat einen starken Forschungshintergrund und hat einen Master of Arts (MA) mit Schwerpunkt in Sicherheitsstudien der Georgetown University.
Quelle: https://ciphertrace.com/cybersecurity-evolves-to-global-security/
- &
- 9
- Konto
- Jeden Sommer
- Aktivitäten
- AIDS
- Alle
- Artikel
- Kunst
- Vermögenswert
- Details
- Automatisiert
- BESTE
- Best Practices
- Biden
- Bitcoin
- Blockchain
- bauen
- Geschäft
- Geschäftskontinuität
- Kanäle
- China
- Provision
- Kommunikation
- Compliance
- Konferenz
- Rat
- Länder
- Referenzen
- Verbrechen
- Kriminell
- Criminals
- grenzüberschreitende
- Krypto
- Kryptowährungen
- kryptowährung
- Währung
- Cyber-
- Cyber Attacke
- Cyber-Angriffe
- Cyber-Kriminalität
- Internet-Sicherheit
- technische Daten
- Behandlung
- Militär
- digital
- Digital Asset
- Digitale Assets
- digitale Identität
- Direktor
- Katastrophe
- Domains
- Wirtschaftlich
- Ökosystem
- Effektiv
- Effizienz
- Event
- Austausch-
- Exekutive
- FATF
- Eigenschaften
- Bundes-
- Revolution
- Finanzinstitutionen
- FinCen
- Betrug
- Fonds
- Spiel
- Global
- der Regierung
- Regierungen
- Hacks
- Schlagzeilen
- High
- Häuser
- Ultraschall
- HTTPS
- Identitätsschutz
- illegal
- Impact der HXNUMXO Observatorien
- Einschließlich
- Branchen
- Information
- Infrastruktur
- Institution
- Institutionen
- geistiges Eigentum
- Intelligenz
- Untersuchung
- IT
- springen
- Wesentliche
- Recht
- Strafverfolgung
- führen
- Niveau
- Hebelwirkung
- Management
- Microsoft
- Militär
- Geld
- Geldwäsche
- Überwachung
- MS
- nationale Sicherheit
- Netzwerk
- Netzwerke
- bieten
- bieten
- Einkauf & Prozesse
- Gelegenheit
- Auftrag
- Andere
- Besitzer
- Partnerschaft
- Patchen
- Zahlung
- Personen
- ein Bild
- Planung
- Datenschutzrichtlinien
- privat
- Profis
- Programme
- Resorts
- Risiken zu minimieren
- Sicherheit
- Angebot
- Ransomware
- Ransomware-Angriff
- Ransomware-Angriffe
- Erholung
- Vorschriften
- berichten
- Forschungsprojekte
- Antwort
- Risiko
- Risikomanagement
- Rollen
- Russland
- safe
- Sanktionen
- Sicherheitdienst
- Teilen
- von Locals geführtes
- Fähigkeiten
- So
- Geschwindigkeit
- Normen
- bleiben
- Strategisch
- Es wurden Studien
- Unterstützte
- Systeme und Techniken
- Gespräche
- Task Force
- Technologie
- Testen
- Diebstahl
- Bedrohungen
- Zeit
- Rückverfolgbarkeit
- Transaktion
- Transaktionen
- , des Transports
- reisen
- Reiseregel
- Trends
- uns
- UN
- Universität
- Aktualisierung
- us
- uns Regierung
- Assistent
- virtuelle Konferenz
- Sicherheitslücken
- Woche
- Weißen Haus
- WHO
- Schweißdraht
- Arbeiten