Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 5 reacties

Een aantal grote Amerikaanse banken gaan samen een beveiligingsplatform inzetten waarmee de aangesloten financiŽle instanties bij cyberdreigingen sneller met elkaar kunnen communiceren. De responstijd zou bij incidenten van enkele uren kunnen worden teruggebracht tot enkele seconden.

De meeste Amerikaanse banken streden veelal op individueel niveau tegen cybercrime en hackers kregen daardoor de mogelijkheid om de banken een voor een aan te vallen. In antwoord daarop is door de bedrijven FS-ISAC en DTCC het zogeheten Soltra Edge-platform ontwikkeld. De responstijd van banken zou door Soltra Edge bij dreigingen kunnen worden verlaagd van gemiddeld zeven uur tot enkele seconden, zo schrijft The Wall Street Journal. Aan het beveiligingsplatform is ongeveer een jaar gewerkt en vanaf 2 december moet de dienst gebruikt kunnen worden.

De maatregel volgt kort op de hack van de Amerikaanse bank JP Morgan. Hackers zouden de gegevens van ongeveer 83 miljoen klanten hebben bemachtigd en daarmee zou het gaan om een van de grootste datalekken uit de geschiedenis. Soltra Edge moet eraan bijdragen om dergelijke incidenten in de toekomst te voorkomen. Zestien banken zouden deelnemen aan het project, waaronder de grote banken JP Morgan en Citigroup Inc.

Volgens de deelnemende banken is Soltra Edge geen systeem dat de veiligheid garandeert, want het zou slechts onderdeel zijn van een groter pakket aan voorzorgs- en beveiligingsmaatregelen die de banken gebruiken. Zou zou JP Morgan de komende jaren het budget voor cyberbeveiliging willen verdubbelen.

Moderatie-faq Wijzig weergave

Reacties (5)

In Nederland is samenwerking tegen fraude en andere cyberdreigingen erg productief gebleken.
Door samenwerking, en maatregelen als bijvoorbeeld het Europaprofiel is de kans dat je geskimt wordt sterk afgenomen tegenover 3 jaar geleden.Ook is het moeilijker gefraudeerd geld door te sluizen van de ene naar de andere bank. Ook achter de schermen zijn wordt beveiliging tegen dit soort lekken die JPM is overkomen flink en op goede wijze opgeschroeft.

Bij dit soort maatregelen heb je altijd een waterbed effect. Als in Nederland de beveiliging hoog is, richt de georganiseerde criminaliteit zich op andere landen, gaat daar de norm omhoog en blijft die hier achter, dan krijg je net zo hard die stroom van criminaliteit weer terug.
Ja en nee. Dit soort maatregelen kan zorgen voor een waterbedeffect, maar waar de veel skimmers eerst uit oost Europa kwamen, denk ik niet dat die nu ineens naar de VS gaan om daar te skimmen. Het is veel lastiger om daar te komen voor ze (visa) en daarnaast ook duurder.

Voor mij gaat het hacken van een banksysteem dan ook wat verder dan skimmen en ik denk dat je gelijk hebt dat dit wťl op een mondiale schaal speelt (immers: wat maakt het uit waar je je bevindt als je een systeem hackt?). Het waterbedeffect is hier dus wel een risico, maar wellicht de andere kant op, richting Europa (geen idee hoe de cybersecurity van onze banken zich verhoudt tot de Amerikaanse).
denk ik niet dat die nu ineens naar de VS gaan om daar te skimmen

Dit bericht gaat niet over kleine criminaliteit zoals skimmen, maar inbraken bij computersystemen. Bij de JP Morgan hack bleek dat diezelfde hackers het in dezelfde periode ook bij andere banken geprobeerd hadden met wisselend success. Die banken wisten het echter niet van elkaar.

Merk overgens op dat nu steeds meer bekend werd over de JP Morgan hack, dat zoals zo vaak de zwakke schakel de mens is. De JP Morgan hack is waarschijnlijk ontstaan door simpel "wachtwoord recyling". Een liefdadigheidinstelling organisatie die hardlopen voor het goede doel organiseerde voor grote banken was gehacked. De hardlopende bank-medewerkers gebruikten echter vaak hetzelfde wachtwoord als op hun eigen bank-systemen ...

De rest kun je wel raden. Men is toen via een oud onderdeel (zonder 2FA) binnengekomen, en vandaar heeft men andere delen van het netwerk besmet.

Men kwam er achter toen in het eigen netwerk dezelfde achtieve IP connecties gevonden werden als bij de hack van de hardloop-organisatie. Hoe eerder dit soort informatie uitgewisseld wordt, hoe eerder men maatregelen kan nemen.
Ik snap dat 't niet over skimmen ging, dat was een reactie op de post daarvoor ;-) Vandaar mijn 'ja en nee' en het 2e punt, dat voor hetgene in dit artikel besproken wordt (hacken) inderdaad wel een 'waterbedeffect' zou kunnen optreden omdat dat meer mondiaal is.
Dat kwam gewoon omdat onder die Amerikaanse banken, een taboe heerste, en geen enkele bank echt wilde toegeven dat ze kwetsbaar waren, of al slachtoffer waren geworden van cyberdreigingen. Ze hadden altijd zoiets van, O, nee, dat gebeurd alleen bij de concurrent collega bank, niet bij ons. Ze zullen misschien wel dagenlang op een geheime locatie met koppen bij elkaar hebben gezeten. Om vervolgens zonder (afzonderlijk) gezichtsverlies te hoeven leiden, met een gemeenschappelijk standpunt, en tegenmaatregelen naar buiten te komen.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True