5 Key Elements for CAT Cybersecurity

Target, Yahoo! and even the IRS have been the targets of cybercrime in recent years. But those entities aren’t the only victims. Instead, it’s you who suffers when a company is hit with a cyberattack. This is why, in today’s increasingly digital world, it’s absolutely necessary for all companies to make cybersecurity a top priority.


Joanna Fields, Aplomb Strategies

However, in many instances, many financial firms don’t have basic cybersecurity precautions in place, Sarah Bloom Raskin, deputy Treasury secretary and a former Federal Reserve governor, recently told the Financial Times. This news is quite alarming as every trading organization, whether it be a registered investment advisor (RIA), broker-dealer or futures commission merchant, is responsible for securing massive sets of personally identifiable information (PII). To stay on the cutting edge, decrease costs and reduce overhead, many of these firms have made the decision to outsource their technology deployments to third-party vendors. But what happens when things go wrong, and a breach is discovered?

What happened to broker-dealer Lincoln Financial Securities Corporation can be a cautionary tale for all. The company’s cloud vendor got hacked, but it was Lincoln Financial that rightfully ended up being fined $650,000 by the Financial Industry Regulatory Authority (FINRA). Why, you ask? They had contracted a third party to secure their PII, which meant that, even though Lincoln Financial itself hadn’t been hacked, they were still on the hook for the fine. A release from FINRA stated that cybersecurity enforcement authorities are able to hold a firm liable after the fact, even when the firm itself is the victim of a criminal hack.

While the second fine levied by FINRA (the first occurred in 2011) has real financial consequences, perhaps the more damaging result to Lincoln Financial is the loss of customer trust. A firm’s reputation within the marketplace is something you can’t put a number on.

This is why it is imperative that the plan processor that eventually wins the job of creating and managing the consolidated audit trail (CAT) must consider the necessary compliance, governance and supervisory procedures that will be required for all participants to ensure the security of all data submitted both to the CAT, and all data that is used by regulators to query market activity from the CAT.

It’s not going to be easy to be compliant. In fact, to generate the information required under the recently approved CAT NMS plan, most firms will be forced to outsource some portion of the report production or developmental design. This is just one of the hurdles that trading organizations should expect to encounter when creating the governance structure for their firm’s compliance with the CAT.

As more financial firms start to grapple with how to design solutions to meet the new CAT reporting requirements, below are five cybersecurity governance guidelines trading organizations should consider to protect client’s PII:

1. Build a governance infrastructure: Based on the sensitivity of the data involved, having an established data integrity validation protocol, and escalation and communication channels, could prove critical if a breach occurs. It is important to incorporate lessons learned from past breaches experienced by financial firms into future considerations and design development. Also, firms should consider the NIST (National Institution of Standards and Technology) cybersecurity standard, which you can read here.

2. Centralize reporting: Most financial firms operate on a decentralized model, simply based on the complexity of the networks of the financial markets, and have a large number of vendors for each trading product covered under the CAT. It will be hard to centralize the reporting functionality across asset classes. However, when a crisis occurs, it’s vital that there is a central repository of reports and data. If you need to pull information from a variety of offices and regions, that could be a logistical nightmare.

3. Create a vendor oversight protocol: When vetting potential third party or vendor partners, make sure your checklist includes rigorous due diligence, enforcement procedures, mechanisms to validate data integrity, a full program of access controls, an ongoing testing schedule, verified cybersecurity security policies and procedures and cyber insurance. It’s important to consider that most vendors are not registered entities, and the broker-dealer community does not have ownership or control over a separate entity.

4. Data will be in motion: The antivirus software and firewalls that firms have in place are designed to protect internal networks and data perimeters, but as viruses, biological or digital, are known for their tenacity and ability to evolve, so has the sophistication of hackers. Keeping that in mind, the CAT data will be in motion. Consider this, CAT data embedded with your firm and customer PII will have to traverse across a network in a specified and potentially identifiable format at the same time of day, every day. In addition, CAT data will regularly be put in motion by regulators to run market activity queries. Firms and the regulators should give serious consideration to auditing CAT reporting, while the data is in motion in real time, based on the prescriptive and repetitive nature of the reporting requirement.

5. Create security protocols for the whole company: Most cyber threats are initiated at the employee level, intended or not. Keeping that in mind, it’s imperative that everyone with access to PII, whether they are top executives or junior staffers, have the proper security tools on their devices to defend against harmful malware and phishing requests. Regulators with access to CAT data may even want to consider cutting down their list of “privileged users” who can access systems without the usual authentication process to reduce the potential for such cyberthreats.

Đọc Truyện Ngôn Tình Online
Đọc truyện ngôn tình online cập nhật liên tục
Đọc Truyện Kiếm Hiệp Online
Đọc truyện kiếm hiệp gây cấn online cập nhật liên tục
Đọc Truyện Kiếm Hiệp Online
Đọc truyện tiên hiệp gây cấn online cập nhật liên tục
Đọc Truyện Tiểu Thuyết Online
Đọc truyện tiểu thuyết gây cấn online cập nhật liên tục
Hướng Dẫn Nấu Ăn các món ăn đặc sản
Khám phá du lịch Việt Nam du lịch giá rẻ
Trang điểm làm đẹp tự nhiên hàn quốc
Trang điểm làm đẹp tự nhiên nhật bản
Review điện thoại sản phẩm công nghệ mới mỗi ngày
Phân tích lưu lượng mạng – BRO NSM – P1 Bro là một dự án mã nguồn mở, cung cấp cho người dùng một giải pháp giám sát hệ thống, phân tích lưu lượng, thay đổi dữ liệu gói tin
Phân tích lưu lượng mạng – BRO NSM – P2 Bro NSM hỗ trợ triển khai trên nhiều nền tảng hệ điều hành, kiến trúc CPU khác nhau; với phiên bản miễn phí
Phân tích lưu lượng mạng – BRO NSM – P2 Bro NSM trong việc phân tích dữ liệu gói tin PCAP được thu thập từ dữ liệu tcpdump
bảo mật mạng Các bài nghiên cứu, xây dựng giải pháp mạng, phương pháp tấn công mạng; hệ thống IDS, network security monitoring; tường lửa,…
giới thiệu Intel Edison Các bài viết giới thiệu Intel Edison trong phát triển IoT và bảo mật.
Intel Edison – Wifi và ứng dụng trong mô hình mạng – P5 Intel Edison được tích hợp sẵn tính năng thu, phát Wifi giúp cho người dùng linh động trong việc phát triển các mô hình IoT cho từng trường hợp cụ thể. Trong bài viết này, tôi sẽ thực hiện hướng dẫn các kỹ thuật điều chỉnh và tùy biến mạng Wifi để ứng dụng vào môi trường mạng TCP/IP.
Giới thiệu Intel Edison Intel Edison là một kiến trúc máy tính có kích thước khá nhỏ tương đương một con tem; nó sẽ thay đổi cách nhìn của bạn về hệ thống tích hợp trong tương lai với sự phát triển ngày càng rộng rãi xu hướng IoT.
Intel Edison – Bluetooth – P2 Intel Edison được tích hợp sẵn Bluetooth Smart/Low Energy (BLE) cho phép bạn có thể kết nối đến Edison từ điện thoại thông minh và phù hợp cho bất kỳ dự án IoT nào mà bạn sẽ thực hiện trong tương lai thông qua Bluetooth.
Intel Edison – Tùy biến Bluetooth – P3 Mã nguồn BlueZ được cài đặt trên nền Yocto Linux cho phép người dùng Intel Edison tùy biến mạnh mẽ các thông số bluetooth một cách dễ dàng thông qua các tập tin cấu hình.
Tấn công máy tính Windows sử dụng Responder Việc tận dụng các tính năng phần cứng từ Edison (Wireless, Wired hardware) và tính tương thích mạnh mẽ của Yocto linux đã giúp choviệc phát triển các dạng tấn công trên môi trường đòi hỏi tính linh động trở nên dễ dàng.
Truyện tiểu thuyết tiểu thuyết cập nhật mới
Thủ thuật chương trình
Hướng dẫn làm trang sức tự làm trang sức đẹp và dễ dàng
Giới thiệu SDR – Ứng dụng MATLAB và RTL-SDR trong nghiên cứu sóng vô tuyến SDR cung cấp những khả năng phát triển linh động hơn nhiều so với phương pháp truyền thống sử dụng Crystal Radio Set rtl-sdr

Giới thiệu SDR – Theo dõi thông tin chuyến bay sử dụng MATLAB và RTL-SDR thu nhận tín hiệu ADS-B Automatic Dependent Surveillance Broadcast (ADS-B) là một công nghệ được sử dụng trong việc giám sát vị trí của máy bay khi đang hoạt động trên không. ADS-B cho phép máy bay gởi dữ liệu định kỳ theo khoảng thời gian cố định nhằm thông báo các thông tin như vị trí, độ cao, tốc độ, mã chuyến bay, số hiệu máy bay và các thông tin khác.

(Visited 199 times, 1 visits today)

Related articles

  1. Some on Wall Street might feel a little schadenfreude.

  2. NYSDFS will use peer data to detect reporting discrepancies.

  3. Asset Managers Boost Cyber Security

    Dearth of board-level experience hampers cybersecurity planning and rollout.

  4. One legislator wants markets better informed in case of cyberattack.

  5. Financial Institutions Vulnerable to Cyber Attacks

    No single firm or regulator can tackle the borderless nature of cyber-crime.