首页 > 最新消息 >OPSWAT 解决了欧洲著名银行档案上传安全的风险

最新消息

2024-09-10

OPSWAT 解决了欧洲著名银行档案上传安全的风险


 

关于列支敦斯登州立银行股份公司(LLB):列支敦斯登州立银行股份公司(LLB) 是列支敦斯登公国历史最悠久的金融机构。公司的大部分股本由列支敦斯登公国持有。LLB的股票在瑞士证券交易所上市(代码:LLBN)。

LLB集团作为一家全能银行为客户提供全面的财富管理服务,包括私人银行、资产管理和基金服务。LLB拥有1,213名员工(全职等效职位),在列支敦斯登、瑞士、奥地利、德国和阿拉伯联合大公国设有代表处。

这是怎么回事? 2023年,正在设计客户和潜在客户互动的新管道,并需要重新构想的档上传安全解决方案。在审查了几家网路安全提供者后,他们选择了 OPSWAT 因为它是唯一同时支援 REST 介面和 ICAP.此外,随著组织的扩展和合规法规的发展,寻找能够与银行一起发展的解决方案是重中之重。

网路犯罪变得越来越有利可图,被勒索的组织可能需要支付价值数亿美元的赎金来取回其资料。作为LLB IT 网路与安全主管, Alexander Soller最近解释道,因为有这么多钱可以赚,「网路威胁行为者变得越来越专业、有组织、能力更进步。」最近在暗网上的贴文甚至宣传「勒索软体服务」的产品。

这并不奇怪,银行是金融犯罪分子的主要目标,所以他们不断探查银行防御措施,以找到进入其网路的方法。在由客户发送的档案中暗藏能透过安全措施的恶意软体就是一种最受欢迎的策略。

与当今的许多银行一样, LLB 需要建立一个强大的档案安全系统,以确保主要来自一般客户和企业客户透过电子邮件上传的档案能得到适当的清理。同时,满足上传档案合规性规定也是一个关键问题。

LLB 面临的挑战:不断增加的违规行为、档案安全性不足、合规性问题和过时的边界安全性

保护档案上传安全的挑战

由于该银行每天都会收到来自客户和企业客户的数千笔谘询,因此处理电子邮件负载,和隐藏在附件中的恶意软体固有风险是一个大问题。

在最近的一次采访中,LLB 的软体工程师 Cihan Bal 这样描述他们之前的工作流程:

图示 MetaDefender Core 透过在访问内部使用者之前扫描外部档案来保护网路

  • 收到带有附件的电子邮件。

  • 任何要上传的附件都会被包在电子邮件中,接著透过替代解决方案来发送,并使用单一防病毒引擎进行病毒检查来检测恶意软体。

  • 然后上传档案以供下一步操作。

该系统不仅繁琐且耗时,而且单个防病毒引擎可能会漏掉关键威胁,甚至可能让恶意软体进入 LLB 网路的机率增加。

LLB 需要一种解决方案,可以消化大量档案,彻底清理它们,并快速、无缝地发送出去,还要能确保电子邮件及其附件都没有恶意软体。

有了OPSWAT后能确保档案上传安全变得简单

最近的一项研究发现,企业最关心的是因为不安全的档案上传而导致的资料泄露。然而,只有 63% 的公司使用多个反恶意软体引擎扫描所有档案中的恶意软体,只有 32% 的公司会清理档案以消除内嵌的威胁。

为了防范这些风险并遵守政府法规,组织需要一个强大的多层网路安全系统,以防止有害、冒犯性或不适当的内容感染他们的网路。

为了处理这项任务,LLB的网路安全顾问推荐 OPSWAT的 MetaDefender Core 和 MetaDefender ICAP Server 解决方案。这些技术简化了银行的档案上传流程,同时确保了LLB网路的安全性。其工作原理如下:

MetaDefender Core  让组织能够将高级恶意软体预防和检测功能,整合到现存的 IT 解决方案和基础设施中, 以便更好地处理常见的攻击媒介:保护网路入口免受恶意档案上传攻击,增强网路安全产品,并开发自己的恶意软体分析系统。

MetaDefender Core 具有许多功能可帮助简化工作流程,包括以下功能:

法学学士简化的工作流程 MetaDefender ICAP Server 和 Core 增强安全性

MetaDefender ICAP Server 是一种随插即用的解决方案,可保护网路免受恶意网路内容侵害。此解决方案在MetaDefender Core这样一个高级威胁防御解决方案基础上提供了 ICAP 的介面。

任何透过 ICAP 介面的内容,在进入您的网路并接触终端使用者之前,都会经过扫描和档案处理。 MetaDefender ICAP Server 可以无缝整合到任何支援 ICAP 的网路设备中,因此它能够补齐现有的防病毒解决方案的不足,包括反向代理、网路应用防火墙、负载均衡器、正向代理、网路闸道以及 SSL 检查器。

LLB 与 OPSWAT 的合作一开始时,是先测试部署一个 ICAP 伺服器范例和一个配备多个防病毒引擎的 MetaDefender Core 范例。

随著测试的深入,LLB 逐步采用了冗馀策略,重复部署关键组件以增强安全性。随后,使用了更多的防病毒引擎来保护 LLB 的网路。

这种冗馀设置增加了额外的缓冲层,即使面对潜在的系统故障风险,也能确保系统不间断的安全,从而显著降低恶意软体渗透的风险。

将 MetaDefender ICAP 伺服器与网路应用程式防火墙(WAF)整合,增添了额外的安全防护层,可以检测恶意活动并防止进阶威胁到达您的网路应用程式。

MetaDefender Core 和 MetaDefender ICAP Server 也很容易与LLB的现有系统整合,有了 MetaDefender ICAP Server,工作流程变得更加精简, OPSWAT 为档案安全提供了一个全面的解决方案。

2023年,LLB 正在设计与现有客户和潜在客户互动的新管道。在评估升级系统的方法时,LLB 的主要目标是重新构想他们的档案上传安全措施。与此同时,LLB希望建构一个系统,来适应基础设施变得日益复杂的情况。随著组织的扩展和合规法规的进展,找到能与银行一起发展的解决方案是当务之急。

怀疑论者可能会问,为什么防火墙不足以防止资料泄露,但正如Soller先生说得,虽然防火墙很重要,并且是整体网路防御的重要组成部分,但「完全以边界为中心的安全方法已经过时了。虽然仍旧重要,但以使用者身份和资料为中心的安全模型已渐渐成为常态,因为这样的安全模型能提供更好的保护,特别是使用云端服务时。」

在评估了多个网路安全解决方案后,LLB 最终选择了 OPSWAT 作为他们的战略网路安全合作夥伴,因为 OPSWAT 的解决方案不仅支援 REST 介面和 ICAP,还能满足严格的合规性和认证要求。

现在,LLB的简化工作流程如下所示:

法学学士和 OPSWAT 整合优势:简化的工作流程、99% 的恶意软体检测和安全的档交付

采用 OPSWAT 技术的价值

把 OPSWAT 技术整合进他们的工作流程,为 LLB 带来了许多关键优势:

  • 简化LLB整个档案上传流程 - 在档案进入他们的系统之前,所有的档案清理程序都可以直接透过MetaDefender Core 和 MetaDefender ICAP Server 完成,免除了还要经过他们的 I-report 解决方案处理档案的这个额外步骤。

  • 多防毒引擎扫描 让您可以使用 30 多个反恶意软体引擎扫描档案,以达到超过 99% 的检测率。现在,只有安全的档案才会被上传到组织。

  • OPSWAT 解决方案可以轻松整合进LLB的系统。

  • 能够从各种格式汇入档案。

  • 如果其中一个档案在扫描后有问题而被退回,客户会收到警报。

  • OPSWAT 确保了 档案的安全传输。

  • 合规问题已大大减少。

  • 营运效率 大大提升。

展望未来

战略整合 OPSWAT的先进技术不仅解决了LLB迫切的问题,还使得该银行能够应对未来的威胁并保持合规性。

基于与OPSWAT 初步合作的成功经验, LLB 正利用 OPSWAT 技术的适应性和扩展性,在瞬息万变的网路安全态势中保持领先。

「没有一种工具可以应对网路防御的所有挑战,」Soller先生总结道,「但透过导入所需的技术——如 OPSWAT 的恶意软体扫描技术——可以建立起一个全面的网路防御体系。」

原文连结:https://traditional-chinese.opswat.com/blog/opswat-eliminates-a-file-upload-security-risk-for-major-european-bank