Zwei Verstöße, eine Bank: Lehren aus der ICBC-Cyberkrise
Ende 2023 kam es zu einer großen Disruption auf dem 26 Billionen US-Dollar schweren Markt für US-Staatsanleihen. Der Bankhandel kam zum Erliegen. Die Kommunikationssysteme brachen zusammen. Milliarden von Dollar standen auf dem Spiel.
Die Quelle? Ein Ransomware-Angriff zielte auf eine der größten Banken der Welt ab: die Industrial and Commercial Bank of China (ICBC).
Weniger als ein Jahr später sah sich die Bank mit einem weiteren Verstoß konfrontiert – diesmal in ihrer Londoner Filiale.
"ICBC sah sich mit dem Schlimmsten aus beiden Welten konfrontiert", erklärt Raghu Nandakumara, Senior Director of Industry Solutions Marketing bei Illumio. "Im Jahr 2023 kam es zu Serviceunterbrechungen, gefolgt von einer Datenschutzverletzung im Jahr 2024."
Beide Vorfälle deckten systemische Schwachstellen im globalen Bankgeschäft auf und warfen Fragen über die Widerstandsfähigkeit des Finanzsektors gegenüber ausgeklügelten Cyberbedrohungen auf.
Ein genauerer Blick: Anatomie von zwei Verstößen
November 2023: Ransomware-Angriff auf ICBC in den USA
Im November 2023 startete die LockBit-Gruppe ihren gezielten Ransomware-Angriff auf die US-amerikanische Broker-Dealer-Einheit der ICBC.
Dieser Streik störte wichtige Systeme, die für die Verwaltung von US-Staatsanleihen und Repo-Finanzierungen von entscheidender Bedeutung sind.
Infolgedessen wurden die Handelsabfertigungen gestoppt und Zahlungsverzögerungen wirkten sich auf dem gesamten Markt aus.
Wichtige Details zu den operativen und finanziellen Auswirkungen
- Systemausfälle: Die zentralen Plattformen für die Zahlungsabwicklung und das Clearing von Handelsgeschäften waren tagelang nicht erreichbar.
- Notfallmaßnahmen: Die ICBC hat ihrer US-Division Kapital zugeführt, um die Geschäftstätigkeit zu stabilisieren, nachdem sie Schulden in Höhe von 9 Milliarden US-Dollar gegenüber BNY Mellon aufgenommen hatte, die das Nettokapital der Division überstiegen.
- Umgehungslösungen: Bankangestellte nutzten USB-Sticks, um Transaktionen manuell abzuwickeln. Während der Krise nutzten sie Gmail anstelle ihrer geschäftlichen E-Mail-Adressen, was Sicherheitsbedenken aufkommen ließ.
Die Antwort der SEC
Die U.S. Securities and Exchange Commission (SEC) untersuchte den ICBC-Verstoß 2023 und stellte Probleme mit der Führung von Aufzeichnungen und der Kommunikation fest.
Sie verhängten keine Geldstrafen. Aber der Vorfall machte deutlich: Operative Resilienz ist nicht verhandelbar.
"Die Reaktion der SEC war interessant – ein kleiner Schlag auf das Handgelenk und sagte: 'Lasst das nicht noch einmal passieren.' Aber auch die Transparenz und die schnelle Reaktion der ICBC anerkennen." – Raghu Nandakumara
September 2024: Datenpanne in der Londoner Niederlassung der ICBC
Weniger als ein Jahr später drang die Ransomware-Gruppe Hunters International in die Londoner Niederlassung der ICBC ein.
Die Angreifer stahlen 6,6 Terabyte an Daten, darunter sensible Kundeninformationen und interne Betriebsdateien.
"Die Herausforderung bei der Datenexfiltration ist das Unbekannte – wie werden Angreifer diese Daten in Zukunft verwenden?" – Raghu Nandakumara
Wichtige Details zum ICBC-Vorfall 2024
- Lösegeldforderungen: Die Angreifer drohten mit der Freigabe der Daten, wenn ihre finanziellen Forderungen nicht erfüllt würden.
- Weltweite Reputation: Die Sicherheitsverletzung verdeutlichte die systemischen Schwachstellen der ICBC und warf Fragen zur grenzüberschreitenden Betriebssicherheit auf.
"Sowohl die ICBC-Verstöße 2023 als auch 2024 haben kritische Lücken in ihren Sicherheitsvorkehrungen aufgedeckt – und gezeigt, dass sich Veränderungen trotz der Verpflichtung zur Verbesserung nicht über Nacht vollziehen." – Raghu Nandakumara
Ist das globale Banking gefährdet?
Wie konnte eine Schwäche in einer Filiale eine ganze Institution – und ihre globalen Aktivitäten – gefährden?
Die ICBC-Verstöße, zuerst in den USA und dann in London, zeigten genau, wie: Die Angriffe störten den Betrieb, schädigten den Ruf der Bank und deckten kritische Lücken in ihren Cybersicherheitsmaßnahmen auf.
Raghu erklärt: "Die ICBC-Verstöße haben eine harte Wahrheit gezeigt: Eine einzige Schwachstelle in einem Zweig oder System kann das gesamte Netzwerk gefährden."
Beide ICBC-Verstöße zeigten große Schwächen in der Funktionsweise ihrer Finanzoperationen auf:
- Systemabhängigkeiten: Der US-Angriff hat gezeigt, wie fragil vernetzte Handelssysteme sind, bei denen ein Single Point of Failure die Märkte weltweit stören kann.
- Grenzüberschreitende Inkonsistenzen: Der Londoner Sicherheitsvorfall offenbarte Lücken in den harmonisierten Cybersicherheitsprotokollen.
- Schwachstellen in Krisensituationen: Beide Vorfälle verdeutlichten die operationellen Risiken der Verwendung temporärer, unsicherer Lösungen wie manueller Handel oder ungesicherter E-Mail-Plattformen.
"Gehen Sie davon aus, dass die Sicherheitsverletzung die Realität ist. Angriffe sind unvermeidlich. Die Verstöße gegen die ICBC sind ein Beispiel dafür." – Raghu Nandakumara
Verfolgung schwerwiegender finanzieller Verstöße
Die Sicherheitsverletzungen der ICBC sind Teil eines wachsenden Trends von Cyberangriffen auf Finanzinstitute.
Zu den wichtigsten Vorfällen gehören:
- 2015 Carbanak-Gang: Diese Cyberkriminellengruppe erbeutete über 1 Milliarde Dollar, indem sie Schadsoftware einsetzte, um Banken zu hacken und Kontostände zu verändern.
- Bankraub in Bangladesch 2016: Hacker erbeuteten 81 Millionen Dollar vom Konto der Bangladesh Bank bei der Federal Reserve Bank, indem sie Sicherheitslücken im SWIFT-Zahlungssystem ausnutzten.
- Datenleck bei Equifax 2017: Dies war eines der größten Datenlecks der Geschichte; 147 Millionen Menschen waren betroffen. Hacker entdeckten eine Schwachstelle in der Webanwendung von Equifax und nutzten diese, um Zugang zu sensiblen persönlichen Daten zu erhalten.
- Cosmos Bank-Angriff 2018: Cyberkriminelle erbeuteten 13,5 Millionen Dollar – sie hackten den Geldautomatenserver der Bank, um gefälschte Transaktionen auszulösen.
- Datenleck bei Capital One 2019: Ein ehemaliger Mitarbeiter nutzte eine falsch konfigurierte Firewall aus, um auf die persönlichen Daten von mehr als 100 Millionen Kunden zuzugreifen.
- Finastra-Ransomware-Angriff 2020: Der Fintech-Riese wurde von einem Ransomware-Angriff getroffen, der seine Dienste und Abläufe beeinträchtigte.
- 2021 CNA Financial Ransomware-Angriff: Eines der größten US-Versicherungsunternehmen zahlte 40 Millionen Dollar, nachdem ein Cyberangriff seine Daten verschlüsselt hatte.
- Ronin Network Hack 2022: Hacker stahlen 625 Millionen Dollar aus dem Blockchain-basierten Spielenetzwerk, was sich auf Finanztransaktionen im Ökosystem auswirkte.
- ICBC-Ransomware-Angriff 2023: Die LockBit-Gruppe griff die US-Finanzdienstleistungssparte der ICBC mit Ransomware an und störte so den Handel mit US-Staatsanleihen.
- 2023 MOVEit Transfer Datenleck: Ein Fehler in der MOVEit Transfer Software legte sensible Daten mehrerer Finanzinstitute offen.
- 2024 ICBC London Ransomware-Angriff: Die Ransomware-Gruppe Hunters International stahl 6,6 Terabyte an Daten von der Londoner Niederlassung der ICBC und drohte mit deren Veröffentlichung, falls ihre Forderungen nicht erfüllt würden.
- Angriff auf Cloud-IT-Dienstleister im Jahr 2024: Ein Ransomware-Angriff auf einen Cloud-IT-Anbieter verursachte Ausfälle bei 60 US-Kreditgenossenschaften und verdeutlichte damit die Risiken der Abhängigkeit von Drittanbietern.
Der Banküberfall in Bangladesch 2016: Ein Wendepunkt
- Was geschah: Im Februar 2016 nutzten Cyberkriminelle Schwachstellen im SWIFT-Zahlungssystem aus, um 81 Millionen Dollar vom Konto der Bangladesh Bank bei der Federal Reserve Bank of New York zu stehlen.
- Wie sie es gemacht haben: Hacker installierten Malware, um die Systeme der Bank auszuspionieren. Sie beobachteten SWIFT-Transaktionen, manipulierten sie und schickten betrügerische Überweisungsanfragen. Sie zielten auf fast 1 Milliarde US-Dollar ab, aber ein Tippfehler in einer Anfrage löste Verdacht aus und stoppte den Angriff vorzeitig.
- Auswirkungen: Der Raubüberfall führte zu erheblichen finanziellen Verlusten und Reputationsschäden, wodurch Schwachstellen in Interbanken-Überweisungsprotokollen und die Notwendigkeit stärkerer Sicherheitsmaßnahmen aufgedeckt wurden.
- Wichtige Erkenntnisse:
- Sichere Zahlungssysteme sind von entscheidender Bedeutung: Interbankensysteme wie SWIFT erfordern robuste Sicherheitsprotokolle, um Manipulationen zu verhindern.
- Eine ständige Überwachung ist unerlässlich: Eine frühzeitige Erkennung durch Überwachung und Anomaliewarnungen hätte die Auswirkungen verringern können.
Wie DORA die Cyber-Resilienz für den Finanzsektor gestaltet
Der Digital Operational Resilience Act (DORA) der EU bietet einen Rahmen zur Behebung vieler Schwachstellen, die bei diesen Sicherheitsvorfällen aufgedeckt wurden.
DORA betont:
- Prüfung der Belastbarkeit: Sicherstellen, dass Systeme ausgeklügelten Cyberangriffen standhalten können
- Meldung von Vorfällen: Schaffung von Transparenz und Rechenschaftspflicht für Verstöße
- Proaktives Risikomanagement: Identifizierung und Minderung betrieblicher Risiken, bevor es zu Vorfällen kommt
"Das Ziel von Regulierungen wie DORA ist einfach: Cyberangriffe daran zu hindern, großen Schaden anzurichten – sei es für ein einzelnes Unternehmen oder das gesamte Finanzsystem." – Raghu Nandakumara
Die Serie von Cyberangriffen auf den Finanzsektor von 2015 bis 2024 unterstreicht zwei dringende Notwendigkeiten: starke regulatorische Rahmenbedingungen und eine größere Cyberresilienz bei Finanzdienstleistern und ihren wichtigsten Dienstleistern.
Sind Sie daran interessiert, mehr über DORA-Compliance zu erfahren? Laden Sie unser kostenloses E-Book „Strategien für DORA-Compliance: Die Schlüsselrolle der Mikrosegmentierung“herunter.
Quellen :
.png)
.webp)



.webp)
