/
サイバーレジリエンス

2つの侵害、1つの銀行:ICBCサイバー危機からの教訓

2023年後半、26兆ドルの米国債市場に大きな混乱が波及した。銀行取引は停止した。通信システムが崩壊した。数十億ドルが危険にさらされていました。  

ソースは?ランサムウェア攻撃は、世界最大の銀行の 1 つである中国工商銀行 (ICBC) を標的にしました。  

それから1年も経たないうちに、同銀行は今度はロンドン支店でさらに別の侵害に直面した。  

「ICBCは両方の最悪の状況に直面しました」と、イルミオのインダストリーソリューションマーケティング担当シニアディレクターであるラグー・ナンダクマラ氏は説明します。「2023 年にはサービスの中断が発生し、2024 年にはデータ侵害が続きました。」

どちらの事件も、世界の銀行業務における体系的な脆弱性を露呈し、高度なサイバー脅威に対する金融セクターの回復力について疑問を引き起こしました。

詳しく見る: 2 つの侵害の構造  

2023年11月:ICBC米国ランサムウェア攻撃

2023年11月、 LockBitグループはICBCの米国ブローカーディーラー部門に対して計画的なランサムウェア攻撃を開始しました。  

このストライキにより、米国債取引とレポファイナンスの管理に不可欠な主要システムが混乱しました。  

その結果、貿易通関が停止し、支払いの遅延が市場全体に波及しました。

運用上および財務上の影響に関する主な詳細

  • システムシャットダウン:支払いを決済し取引を清算するためのコアプラットフォームが数日間アクセス不能になりました。
  • 緊急措置 ICBCは、BNYメロンに対して同部門の純資本を上回る90億ドルの負債を抱えた後、事業の安定化を図るため米国部門に資本を注入した。
  • 回避策:銀行の従業員は USB ドライブを使用して手動で取引を処理していました。危機の間、彼らは会社のメールの代わりに Gmail を使用していたため、セキュリティ上の懸念が生じました。

SECの対応

米国証券取引委員会(SEC)は2023年のICBC侵害を調査し、記録管理とコミュニケーションに問題があることを発見した。  

彼らは罰金を科さなかった。しかし、この事件は、運用上の回復力は交渉の余地がないことを明らかにしました。

「SECの対応は興味深いものでした。『二度とこんなことが起こらないように』と手首を平手打ちするようなものでした。しかし、ICBCの透明性と迅速な対応も認めています。」– ラグー・ナンダクマラ

2024年9月:ICBCロンドン支店のデータ侵害

それから1年も経たないうちに、ハンターズ・インターナショナル・ランサムウェア・グループがICBCのロンドン支店に侵入した。  

攻撃者は、顧客の機密情報や内部運用ファイルを含む 6.6 テラバイトのデータを盗みました。

「データ流出の課題は未知数です。攻撃者は将来そのデータをどのように使用するのでしょうか?」– ラグー・ナンダクマラ

2024年のICBC事件の主な詳細

  • 身代金の要求: 攻撃者は、金銭的要求が満たされなければデータを公開すると脅迫しました。
  • 世界的な評判:この侵害はICBCの体系的な脆弱性を浮き彫りにし、国境を越えた業務セキュリティについて疑問を引き起こした。
「2023年と2024年のICBCの侵害は、セキュリティ防御の重大なギャップを露呈しました。改善へのコミットメントにもかかわらず、変化は一夜にして起こるものではないことを示しました。」– ラグー・ナンダクマラ

グローバルバンキングはリスクにさらされていますか?

ある支部の弱さが、どのようにして機関全体とそのグローバルな運営を危険にさらすのでしょうか?

ICBCの侵害は、最初は米国で、次にロンドンで発生し、その攻撃は業務を混乱させ、銀行の評判を傷つけ、サイバーセキュリティ防御の重大なギャップを露呈させました。  

Raghu氏は、「ICBCの侵害は、1つのブランチまたはシステムの1つの弱点がネットワーク全体を危険にさらす可能性があるという厳しい真実を示しました」と説明します。  

ICBCのどちらの侵害も、財務業務の仕組みにおける大きな弱点を明らかにした。

  • システムの依存関係: 米国の攻撃は、相互接続された貿易システムがいかに脆弱であるかを示し、単一障害点が世界中の市場を混乱させる可能性がある。
  • 国境を越えた不一致ロンドンで発生したデータ侵害は、調和のとれたサイバーセキュリティプロトコルにギャップがあることを露呈した。
  • 危機に対する脆弱性:どちらのインシデントも、手動取引や安全でない電子メール プラットフォームなどの一時的で安全でないソリューションを使用することによる運用上のリスクを示しました。
「侵害が現実であると仮定してください。攻撃は避けられません。ICBCの侵害はその一例です。」– ラグー・ナンダクマラ

重大な財務上の侵害の追跡

ICBCの侵害は、金融機関を狙ったサイバー攻撃の増加傾向の一環である。  

主なインシデントは次のとおりです。

  • 2015 カーバナック ギャング: このサイバー犯罪グループは、マルウェアを使用して銀行をハッキングし、口座残高を変更して 10 億ドル以上を盗みました。
  • 2016年バングラデシュ銀行強盗:ハッカーがSWIFT決済システムの脆弱性を悪用し、連邦準備銀行にあるバングラデシュ銀行の口座から8,100万ドルを盗んだ。
  • 2017 年Equifax データ侵害: これは史上最大のデータ侵害の 1 つであり、1 億 4,700 万人が影響を受けました。ハッカーはEquifaxのウェブアプリケーションの脆弱性を発見し、それを利用して機密の個人情報にアクセスした。
  • 2018年コスモス銀行攻撃:サイバー犯罪者が銀行のATMサーバーをハッキングして偽の取引を誘発し、1,350万ドルを盗みました。
  • 2019 年Capital One データ侵害: 元従業員が誤って設定されたファイアウォールを悪用し、1 億人を超える顧客の個人データにアクセスしました。
  • 2020年Finastra ランサムウェア攻撃: このフィンテック大手はランサムウェア攻撃を受け、サービスと業務が中断されました。
  • 2021 CNA Financial ランサムウェア攻撃: 米国最大手の保険会社の一社が、サイバー攻撃によりデータが暗号化された後、4,000万ドルを支払った。
  • 2022 Ronin Network ハッキング:ハッカーがブロックチェーンベースのゲームネットワークから 6 億 2,500 万ドルを盗み、エコシステム内の金融取引に影響を及ぼしました。
  • 2023 ICBC ランサムウェア攻撃: LockBit グループが ICBC の米国金融サービス部門をランサムウェアで攻撃し、米国債取引を混乱させました。  
  • 2023 MOVEit Transfer データ侵害: MOVEit Transfer ソフトウェアの欠陥により、複数の金融機関の機密データが漏洩しました。
  • 2024 ICBCロンドンランサムウェア攻撃:ハンターズインターナショナルランサムウェアグループはICBCのロンドン支店から6.6テラバイトのデータを盗み、要求が満たされない場合はデータを公開すると脅迫した。
  • 2024 クラウド IT サービス プロバイダー攻撃: クラウド IT プロバイダーに対するランサムウェア攻撃により、米国の信用組合 60 か所でサービス停止が発生し、第三者に依存するリスクが浮き彫りになりました。

2016年のバングラデシュ銀行強盗事件:ターニングポイント

  • 何が起きたか: 2016 年 2 月、サイバー犯罪者が SWIFT 決済システムの脆弱性を悪用し、ニューヨーク連邦準備銀行にあるバングラデシュ銀行の口座から 8,100 万ドルを盗みました。
  • 彼らはそれをやった方法: ハッカーは銀行のシステムをスパイするためにマルウェアをインストールしました。彼らは SWIFT トランザクションを監視し、操作し、不正な送金リクエストを送信しました。彼らは10億ドル近くを目指していましたが、あるリクエストのタイプミスが疑惑を引き起こし、攻撃を早期に停止しました。
  • 影響:この強盗により、重大な経済的損失と風評被害が発生し、銀行間送金プロトコルの弱点と、より強力なセキュリティ対策の必要性が明らかになりました。
  • 重要なポイント:
    • 安全な支払いシステムは重要です。SWIFT のような銀行間システムには、操作を防ぐための堅牢なセキュリティ プロトコルが必要です。
    • 継続的な監視が不可欠です。監視と異常アラートによる早期検出により、影響を軽減できた可能性があります。

DORAが金融セクターのサイバーレジリエンスをどのように形成しているか

EU のデジタル運用レジリエンス法 (DORA)は、これらの侵害で明らかになった多くの脆弱性に対処するための枠組みを提供します。  

DORA は次のように強調しています。

  • レジリエンステスト: 高度なサイバー攻撃に耐えられるシステムを確保する  
  • インシデント報告:違反に対する透明性と説明責任の確立  
  • プロアクティブなリスク管理:インシデントが発生する前に運用リスクを特定して軽減する  
「DORAのような規制の目標は単純です。サイバー攻撃が単一の企業であれ、金融システム全体に大きな損害を与えたりするのを防ぐことです。」– ラグー・ナンダクマラ  

サイバー犯罪者の進化に伴い、2015年から2024年にかけての金融セクターに対する一連のサイバー攻撃は、強力な規制の枠組みと、金融サービスとその主要なサービスプロバイダーにおけるサイバーレジリエンスの向上という2つの緊急のニーズを浮き彫りにしています。

DORAコンプライアンスについてさらに詳しく知りたいですか?無料のeBook「 DORAコンプライアンスのための戦略:マイクロセグメンテーションの重要な役割」をダウンロードしてください

出典

関連トピック

関連記事

2025年10月の主なサイバーセキュリティニュース
サイバーレジリエンス

2025年10月の主なサイバーセキュリティニュース

10 月のトップサイバーセキュリティストーリーをチェックして、専門家がどのように侵害と戦い、回復力を強化し、AI 主導の封じ込めを加速しているかをご覧ください。

サイバーリスクと自宅避難の救済
サイバーレジリエンス

サイバーリスクと自宅避難の救済

サイバーリスク、リモートワーク、サイバーセキュリティ、ホームネットワークセキュリティはすべて、在宅勤務への動きに伴い疑問視されています。

コネクテッド医療機器:医療におけるサイバーセキュリティの最大の脆弱性
サイバーレジリエンス

コネクテッド医療機器:医療におけるサイバーセキュリティの最大の脆弱性

コネクテッドIoT医療機器のセキュリティ脆弱性と、ゼロトラストセグメンテーションでそれを解決する方法についての洞察を得ることができます。

BTとイルミオ:DORAコンプライアンスの簡素化
サイバーレジリエンス

BTとイルミオ:DORAコンプライアンスの簡素化

サイバーレジリエンスを強化し、ICTリスクを管理し、2025年1月のDORAコンプライアンス期限に金融機関を準備する方法を学びましょう。

EUの銀行業界はDORAコンプライアンスに備えていますか?
サイバーレジリエンス

EUの銀行業界はDORAコンプライアンスに備えていますか?

DORA の主な要件、課題、およびゼロトラスト戦略が金融機関が 2025 年 1 月までに DORA コンプライアンスを達成するのにどのように役立つかをご覧ください。

イルミオでDORAコンプライアンスを達成する方法
サイバーレジリエンス

イルミオでDORAコンプライアンスを達成する方法

イルミオゼロトラストセグメンテーション(ZTS)プラットフォームで利用可能な3つのツールを学び、DORAコンプライアンスの構築を支援します。

違反を想定します。
影響を最小限に抑えます。
レジリエンスを高めます。

ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?