/
サイバー・レジリエンス

2つの情報漏えい、1つの銀行:ICBCサイバー危機からの教訓

2023年後半、26兆ドルの米国財務省市場に大きな混乱が波及しました。銀行取引は停止しました。通信システムが崩壊しました。数十億ドルが危険にさらされていました。

ソースは?ランサムウェア攻撃は、世界最大の銀行の1つである中国工商銀行(ICBC)を標的にしました。

それから1年も経たないうちに、銀行はロンドン支店でさらに別のセキュリティ侵害に直面しました。

イルミオのインダストリー・ソリューション・マーケティング担当シニア・ディレクター、ラグー・ナンダクマラは次のように説明しています。「ICBCは両方の世界で最悪の事態に直面しました。「2023年にサービスの中断が発生し、2024年にデータ侵害が発生しました。」

どちらの事件も、グローバルな銀行業務におけるシステム上の脆弱性を露呈し、高度なサイバー脅威に対する金融セクターの回復力について疑問を投げかけました。

詳細を見る:2 つのbreaches の構造

2023年11月:ICBCの米国ランサムウェア攻撃

2023 年 11 月には、 ロックビットグループ ICBCの米国ブローカー・ディーラー部門に対して計算されたランサムウェア攻撃を開始しました。

このストライキにより、米国財務省の取引とレポファイナンスの管理に不可欠な主要システムが混乱しました。

その結果、取引クリアランスが停止し、支払いの遅延が市場全体に波及しました。

業務上および財務上の影響に関する主な詳細

  • システムシャットダウン: 決済や取引の清算のためのコアプラットフォームには、何日もアクセスできませんでした。
  • 緊急処置: ICBCは、事業を安定させるために米国部門に資本を注入しました。これは、同部門の純資本を上回る90億ドルの債務をBNYメロン社に負わせた後です。
  • 回避策: 銀行の従業員は、USBドライブを使って手動で取引を処理していました。危機の間、彼らは会社のメールの代わりにGmailを使用していたため、セキュリティ上の懸念が生じました。

証券取引委員会の対応

米国証券取引委員会(SEC)は、2023年のICBC違反を調査し、記録管理とコミュニケーションに関する問題を発見しました。

彼らは罰金を科しませんでした。しかし、この事件で明らかになったのは、オペレーショナル・レジリエンスには譲れないということです。

「SECの反応は興味深かった。『二度と起こらないように』と言って、手首を少し平手打ちしたようなものだ。しかし、ICBCの透明性と迅速な対応も認めています。」— ラグー・ナンダクマラ

2024年9月:ICBCロンドン支店のデータ侵害

1年も経たないうちに、ハンターズ・インターナショナルのランサムウェアグループがICBCのロンドン支店に侵入しました。

攻撃者は、機密の顧客情報や社内の運用ファイルを含む6.6テラバイトのデータを盗みました。

「データ漏洩の課題は未知数です。攻撃者は将来、そのデータをどのように使用するのでしょうか?」— ラグー・ナンダクマラ

2024年のICBC事件の主な詳細

  • 身代金の要求: 攻撃者は、金銭的要求が満たされない場合、データを公開すると脅迫しました。
  • グローバルな評判: この侵害により、ICBCのシステム上の脆弱性が浮き彫りになり、国境を越えた運用上のセキュリティに関する疑問が生じました。
「2023年と2024年のICBCbreaches はどちらも、セキュリティ防御における重大なギャップを露呈しました。改善への取り組みにもかかわらず、変化は一夜にして起こらないことを示しています。」— Raghu Nandakumara

グローバルバンキングは危険にさらされていますか?

ある支店の弱点が、どうして機関全体、そしてそのグローバルな事業を危険にさらす可能性があるのでしょうか?

ICBCのbreaches は、最初は米国で、次にロンドンで発生しました。攻撃によって業務が中断され、銀行の評判が損なわれ、サイバーセキュリティ防御における重大な欠陥が露呈したのです。

Raghuは次のように説明しています。「ICBCのbreaches は、1つの支店またはシステムに1つの弱点があると、ネットワーク全体が危険にさらされる可能性があるという厳しい真実を示しました。」

ICBCのbreaches はいずれも、金融業務の仕組みに大きな弱点があることが明らかになりました。

  • システム依存関係: 米国の攻撃は、単一障害点が世界中の市場を混乱させる可能性がある相互接続された貿易システムがいかに脆弱であるかを示しました。
  • 国境を越えた不整合: ロンドンでの情報漏えい事件では、統一されたサイバーセキュリティプロトコルにギャップがあることが明らかになりました。
  • 危機の脆弱性: どちらのインシデントも、手動取引やセキュリティで保護されていない電子メールプラットフォームなど、一時的で安全でないソリューションを使用することによる運用上のリスクを示していました。
「侵害が現実だと仮定してください。攻撃は避けられません。ICBCのbreaches はその一例です。」— ラグー・ナンダクマラ

重大な金融breaches の追跡

ICBCのセキュリティbreaches は、金融機関を狙ったサイバー攻撃の増加傾向の一端です。

主なインシデントには以下が含まれます。

  • 2015 カルバナック・ギャング: このサイバー犯罪グループは、マルウェアを使用して銀行をハッキングし、口座残高を変更することで、10億ドル以上を盗みました。
  • 2016 バングラデシュ銀行強盗: ハッカーは、SWIFT決済システムの脆弱性を悪用して、連邦準備銀行のバングラデシュ銀行の口座から8,100万ドルを盗みました。
  • 2017 EquifaxデータBreach: これは史上最大のデータbreaches えい事件の1つで、1億4,700万人が被害を受けました。ハッカーはEquifaxのWebアプリケーションに弱点を発見し、それを使って機密の個人情報にアクセスしました。
  • 2018 コスモスバンクアタック: サイバー犯罪者は1,350万ドルを盗み、銀行のATMサーバーをハッキングして偽の取引を開始しました。
  • 2019 キャピタルワンのデータBreach: 元従業員が、誤って設定されたファイアウォールを悪用して、1億人を超える顧客の個人データにアクセスしました。
  • 2020 フィナストラランサムウェア攻撃: フィンテックの巨人がランサムウェア攻撃に見舞われ、サービスと運用が中断されました。
  • 2021 CNA 金融ランサムウェア攻撃: 米国の大手保険会社の1つが、サイバー攻撃によりデータが暗号化された後、4,000万ドルを支払いました。
  • 2022 Ronin ネットワークハック: ハッカーがブロックチェーンベースのゲームネットワークから6億2,500万ドルを盗み、エコシステムの金融取引に影響を与えました。
  • 2023 ICBC ランサムウェア攻撃: LockBitグループがICBCの米国金融サービス部門をランサムウェアで攻撃し、米国財務省の取引を妨害しました。
  • 2023 MOVEit 転送データBreach い: MOVEit Transfer ソフトウェアの欠陥により、複数の金融機関からの機密データが漏洩しました。
  • 2024 ICBC ロンドンランサムウェア攻撃: ハンターズ・インターナショナルのランサムウェアグループは、ICBCのロンドン支店から6.6テラバイトのデータを盗み、要求が満たされない場合は公開すると脅迫しました。
  • 2024 クラウド IT サービスプロバイダー攻撃: クラウドITプロバイダーに対するランサムウェア攻撃により、米国の60の信用組合が停止し、第三者に依存することのリスクが浮き彫りになりました。

2016年のバングラデシュ銀行強盗:ターニングポイント

  • 何が起こったのか: 2016年2月、サイバー犯罪者はSWIFT決済システムの弱点を悪用して8,100万ドルを盗みました バングラデシュ銀行の口座 ニューヨーク連邦準備銀行で。
  • 彼らはどうやってそれをしたのか:ハッカーはマルウェアをインストールして銀行のシステムをスパイしました。彼らはSWIFTの取引を観察し、操作し、不正な送金要求を送りました。彼らは10億ドル近くを目指しましたが、1つのリクエストのタイプミスにより疑惑が生じ、攻撃は早期に阻止されました。
  • インパクト:この強盗事件は重大な経済的損失と評判の低下をもたらし、銀行間送金プロトコルの弱点とより強力なセキュリティ対策の必要性が露呈しました。
  • 重要なポイント:
    • 安全な支払いシステムは重要です。 SWIFTのような銀行間システムには、不正操作を防止するための強固なセキュリティプロトコルが必要です。
    • 継続的な監視が不可欠です。 監視と異常アラートによる早期発見により、影響を軽減できた可能性があります。

DORAが金融セクターのサイバーレジリエンスをどのように形成しているか

欧州連合 デジタル・オペレーショナル・レジリエンス法 (DORA) これらのbreaches で明らかになった多くの脆弱性に対処するためのフレームワークを提供します。

DORAは次のことを強調しています。

  • レジリエンステスト: システムが高度なサイバー攻撃に耐えられるようにする
  • インシデント報告: breaches に対する透明性と説明責任の確立
  • プロアクティブなリスク管理: インシデントが発生する前に業務上のリスクを特定して軽減する
「DORAのような規制の目標は単純です。それは、サイバー攻撃が単一の企業または金融システム全体に大きな損害を与えるのを防ぐことです。」— Raghu Nandakumara

サイバー犯罪者が進化するにつれ、2015年から2024年にかけての金融セクターに対する一連のサイバー攻撃は、2つの緊急のニーズを浮き彫りにしました。それは、強力な規制の枠組みと、金融サービスとその主要なサービスプロバイダーにおけるサイバーレジリエンスの強化です。

DORA コンプライアンスについてもっと知りたいですか?無料の電子書籍をダウンロードして、DORA コンプライアンス戦略:マイクロセグメンテーションの重要な役割

情報源:

関連トピック

関連記事

The CISO’s Playbook: Why You Need to Make Security Risk a Business Metric
サイバー・レジリエンス

The CISO’s Playbook: Why You Need to Make Security Risk a Business Metric

Learn why today’s CISOs must bring data to the boardroom to prove risk reduction, gain budget support, and align cybersecurity with business goals.

How AI Security Graphs Are Changing Cloud Detection and Response
サイバー・レジリエンス

How AI Security Graphs Are Changing Cloud Detection and Response

Discover how AI security graphs power cloud detection and response (CDR) to detect lateral movement, spot risk, and stop breaches before they spread.

政府機関がゼロトラストを構築しているなら、次の3つのステップを踏んでください
サイバー・レジリエンス

政府機関がゼロトラストを構築しているなら、次の3つのステップを踏んでください

ゼロトラストは旅であり、目的地ではありません。ゼロトラストを構築するにあたり、政府機関や司令部が取るべき次のステップについて、ゲイリー・バーレットの専門家の洞察を得てください。

EUの銀行業界はDORAに備えているだろうか?
サイバー・レジリエンス

EUの銀行業界はDORAに備えているだろうか?

DORAの主要な要件と主な課題、そしてゼロトラスト戦略とマイクロセグメンテーションが2025年1月17日までにDORAコンプライアンスを達成するのにどのように役立つかをご覧ください。

Assume Breach.
影響を最小限に抑えます。
レジリエンスを高めます。

ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?