/
사이버 레질리언스

두 번의 보안 침해, 하나의 은행: ICBC 사이버 위기가 주는 교훈

2023년 말, 26조 달러 규모의 미국 재무부 시장에 큰 혼란이 닥쳤습니다.은행 거래가 중단되었습니다.통신 시스템이 무너졌습니다.수십억 달러가 위험에 처했습니다.

출처는?랜섬웨어 공격은 세계 최대 은행 중 하나인 중국공상은행 (ICBC) 을 표적으로 삼았습니다.

1년도 채 지나지 않아 이 은행은 또 다른 보안 침해에 직면했습니다. 이번에는 런던 지점에서 발생했습니다.

Illumio의 산업 솔루션 마케팅 담당 수석 이사인 라구 난다쿠마라 (Raghu Nandakumara) 는 “ICBC는 두 세계 모두에서 최악의 상황에 직면했습니다”라고 설명합니다.“2023년에 서비스 중단이 닥쳤고 2024년에 데이터 유출이 발생했습니다.”

두 사건 모두 글로벌 은행 운영의 체계적 취약점을 드러냈으며 정교한 사이버 위협에 대한 금융 부문의 대응력에 대한 의문이 제기되었습니다.

자세히 살펴보기: 두 가지 침해 현상의 해부학적 구조

2023년 11월: ICBC 미국 랜섬웨어 공격

2023년 11월, 락비트 그룹 ICBC의 미국 브로커-딜러 부서에 대한 계산된 랜섬웨어 공격을 시작했습니다.

이번 파업으로 미국 재무부 거래 및 레포 파이낸싱 관리에 중요한 주요 시스템이 중단되었습니다.

그 결과 무역 통관이 중단되고 결제 지연이 시장 전체에 파문을 일으켰습니다.

운영 및 재정적 영향에 대한 주요 세부 정보

  • 시스템 종료: 결제 및 거래 청산을 위한 핵심 플랫폼에 며칠 동안 액세스할 수 없었습니다.
  • 긴급 조치: ICBC는 BNY Mellon에 대한 순자본보다 많은 90억 달러의 부채를 인수한 후 운영 안정화를 위해 미국 사업부에 자본을 투입했습니다.
  • 해결 방법: 은행 직원들은 USB 드라이브를 사용하여 수동으로 거래를 처리했습니다.위기 상황에서 회사 이메일 대신 Gmail을 사용했는데, 이로 인해 보안 문제가 제기되었습니다.

SEC의 대응

미국 증권거래위원회 (SEC) 는 2023년 ICBC 보안 침해 사건을 조사하여 기록 보관 및 통신 관련 문제를 발견했습니다.

그들은 벌금을 부과하지 않았어요.하지만 이 사건을 통해 분명해진 것은 운영 탄력성은 타협할 수 없다는 것입니다.

“SEC의 반응은 흥미로웠습니다. '다시는 이런 일이 일어나지 않게 해달라'고 손목을 살짝 때렸습니다.하지만 ICBC의 투명성과 신속한 대응도 인정했습니다.” — 라구 난다쿠마라

2024년 9월: ICBC 런던 지사 데이터 유출 사고

1년도 채 지나지 않아 헌터스 인터내셔널 랜섬웨어 그룹이 ICBC의 런던 지점을 침범했습니다.

공격자들은 민감한 고객 정보와 내부 운영 파일을 포함하여 6.6테라바이트의 데이터를 훔쳤습니다.

“데이터 유출과 관련된 문제는 알 수 없습니다. 공격자들은 미래에 그 데이터를 어떻게 사용할까요?”— 라구 난다쿠마라

2024년 ICBC 사고의 주요 세부 정보

  • 몸값 요구: 공격자들은 재정적 요구가 충족되지 않을 경우 데이터를 공개하겠다고 위협했습니다.
  • 글로벌 평판: 이 침해는 ICBC의 시스템적 취약점을 부각시켰고 국경 간 운영 보안에 대한 의문을 제기했습니다.
“2023년과 2024년 ICBC 보안 침해로 인해 보안 방어에 심각한 격차가 드러났습니다. 이는 개선에 대한 약속에도 불구하고 변화가 하룻밤 사이에 일어나지 않는다는 것을 보여줍니다.” — 라구 난다쿠마라

글로벌 뱅킹이 위험한가요?

한 지점의 약점이 전체 기관과 글로벌 운영을 어떻게 위험에 빠뜨릴 수 있을까요?

처음에는 미국에서, 그 다음에는 런던에서 발생한 ICBC 보안 침해는 정확히 그 사실을 보여주었습니다. 이 공격으로 인해 운영이 중단되고 은행의 평판이 손상되었으며 사이버 보안 방어의 중대한 허점이 드러났습니다.

Raghu는 다음과 같이 설명합니다. “ICBC 침해는 한 지점 또는 시스템의 단일 취약점이 발생해도 전체 네트워크를 위험에 빠뜨릴 수 있다는 가혹한 진실을 보여주었습니다.”

두 번의 ICBC 보안 침해 사건 모두 금융 운영 방식의 주요 약점을 드러냈습니다.

  • 시스템 종속성: 미국의 공격은 단일 장애 지점만으로도 전 세계 시장을 혼란에 빠뜨릴 수 있는 상호 연결된 무역 시스템이 얼마나 취약한지를 보여주었습니다.
  • 국경을 초월한 불일치: 런던 보안 침해는 통일된 사이버 보안 프로토콜에 격차가 있음을 보여주었습니다.
  • 위기 취약성: 두 사건 모두 수동 거래나 보안되지 않은 이메일 플랫폼과 같은 일시적이고 안전하지 않은 솔루션을 사용할 경우 발생할 수 있는 운영상의 위험을 보여주었습니다.
“위반이 현실이라고 가정해 봅시다.공격은 불가피합니다.ICBC 보안 침해가 그 예입니다.” — 라구 난다쿠마라

주요 금융 침해 추적

ICBC의 보안 침해는 금융 기관을 겨냥한 사이버 공격이 증가하고 있는 추세의 일부입니다.

주요 사건은 다음과 같습니다.

  • 2015 카르바낙 갱: 이 사이버 범죄 단체는 멀웨어를 사용하여 은행을 해킹하고 계좌 잔고를 변경하여 10억 달러 이상을 훔쳤습니다.
  • 2016 방글라데시 뱅크 하이스트: 해커들은 SWIFT 결제 시스템의 취약점을 악용하여 방글라데시 은행 연방준비은행 계좌에서 8천 1백만 달러를 훔쳤습니다.
  • 2017 에퀴팩스 데이터 침해: 이는 1억 4,700만 명의 사람들에게 영향을 미친 역사상 가장 큰 데이터 침해 중 하나였습니다.해커들은 Equifax의 웹 애플리케이션에서 취약점을 발견하고 이를 이용해 민감한 개인 정보에 액세스했습니다.
  • 2018 코스모스 뱅크 어택: 사이버 범죄자들은 1,350만 달러를 훔쳐 은행의 ATM 서버를 해킹하여 가짜 거래를 촉발했습니다.
  • 2019년 캐피탈 원 데이터 침해: 한 전직 직원이 잘못 구성된 방화벽을 악용하여 1억 명 이상의 고객의 개인 데이터에 액세스했습니다.
  • 2020 피나스트라 랜섬웨어 공격: 핀테크 대기업은 랜섬웨어 공격을 받아 서비스와 운영이 중단되었습니다.
  • 2021 CNA 파이낸셜 랜섬웨어 공격: 미국 최대 보험 회사 중 하나가 사이버 공격으로 데이터가 암호화된 후 4천만 달러를 지불했습니다.
  • 2022년 로닌 네트워크 해킹: 해커들이 블록체인 기반 게임 네트워크에서 6억 2,500만 달러를 훔쳐 생태계의 금융 거래에 영향을 미쳤습니다.
  • 2023년 ICBC 랜섬웨어 공격: LockBit 그룹이 랜섬웨어로 ICBC의 미국 금융 서비스 부서를 공격하여 미국 재무부 거래를 방해했습니다.
  • 2023년 MoveIT 전송 데이터 침해: MoveIt Transfer 소프트웨어의 결함으로 인해 여러 금융 기관의 민감한 데이터가 노출되었습니다.
  • 2024년 ICBC 런던 랜섬웨어 공격: 헌터스 인터내셔널 랜섬웨어 그룹은 ICBC 런던 지사에서 6.6테라바이트의 데이터를 훔쳤고, 요구가 충족되지 않으면 공개하겠다고 위협했습니다.
  • 2024년 클라우드 IT 서비스 제공업체 공격: 클라우드 IT 제공업체에 대한 랜섬웨어 공격으로 미국 60개 신용조합이 운영 중단되어 타사 의존의 위험이 부각되었습니다.

2016년 방글라데시 은행 강도 사건: 전환점

  • 무슨 일이 있었는지: 2016년 2월, 사이버 범죄자들은 SWIFT 결제 시스템의 약점을 악용하여 8천 1백만 달러를 훔쳤습니다. 방글라데시 은행 계좌 뉴욕 연방준비은행에서
  • 그들이 한 방법:해커들은 은행 시스템을 감시하기 위해 멀웨어를 설치했습니다.이들은 SWIFT 거래를 관찰하고 조작하고 사기성 송금 요청을 보냈습니다.이들은 거의 10억 달러를 목표로 삼았지만 한 요청의 오타로 의심이 들었고 공격을 조기에 중단했습니다.
  • 영향: 강도 사건으로 인해 상당한 재정적 손실과 평판 손상이 발생하여 은행 간 이체 프로토콜의 약점과 더 강력한 보안 조치의 필요성이 드러났습니다.
  • 주요 내용:
    • 안전한 결제 시스템이 중요합니다. SWIFT와 같은 은행 간 시스템에는 조작을 방지하기 위한 강력한 보안 프로토콜이 필요합니다.
    • 지속적인 모니터링이 필수적입니다. 모니터링 및 이상 경보를 통한 조기 탐지가 영향을 줄일 수 있었습니다.

DORA가 금융 부문의 사이버 레질리언스를 구축하는 방법

유럽 연합의 디지털 운영 레질리언스 법 (DORA) 이러한 침해에서 드러난 많은 취약점을 해결하기 위한 프레임워크를 제공합니다.

DORA는 다음을 강조합니다.

  • 복원력 테스트: 시스템이 정교한 사이버 공격을 견딜 수 있도록 보장
  • 사고 보고: 보안 침해에 대한 투명성 및 책임성 확립
  • 사전 위험 관리: 사고가 발생하기 전에 운영 위험을 식별하고 완화합니다.
“DORA와 같은 규제의 목표는 간단합니다. 사이버 공격이 단일 기업이든 전체 금융 시스템이든 큰 피해를 입히지 않도록 방지하는 것입니다.” — 라구 난다쿠마라

사이버 범죄자가 진화함에 따라 2015년부터 2024년까지 금융 부문에 대한 일련의 사이버 공격은 강력한 규제 프레임워크와 금융 서비스 및 주요 서비스 제공업체 내의 사이버 복원력 강화라는 두 가지 시급한 요구 사항을 부각시키고 있습니다.

DORA 규정 준수에 대해 자세히 알아보는 데 관심이 있으십니까?무료 eBook을 다운로드하세요.DORA 규정 준수를 위한 전략: 마이크로세그멘테이션의 주요 역할.

출처:

관련 주제

관련 기사

2024년으로 접어드는 사이버 보안 리더들이 가장 먼저 생각하는 것은 무엇일까요?
사이버 레질리언스

2024년으로 접어드는 사이버 보안 리더들이 가장 먼저 생각하는 것은 무엇일까요?

새해를 시작할 때 사이버 보안 비즈니스 리더와 전문가가 생각하는 주요 관심사, 추세 및 우선 순위를 알아보십시오.

플랫 네트워크에서 위험을 완화하는 방법 — 공격자의 낙원
사이버 레질리언스

플랫 네트워크에서 위험을 완화하는 방법 — 공격자의 낙원

플랫 네트워크는 일반적으로 설계가 간단하고 구축 비용이 저렴하며 운영 및 유지 관리가 쉽기 때문에 널리 사용되고 있습니다.

일루미오의 ISO 27001 인증을 통해 공급망 보안을 강화하는 방법
사이버 레질리언스

일루미오의 ISO 27001 인증을 통해 공급망 보안을 강화하는 방법

Illumio의 ISO 27001 및 ISO 27701 인증이 고객의 사이버 복원성과 공급망 보안에 어떤 영향을 미치는지 알아보십시오.

BT와 일루미오: DORA 규정 준수의 간소화
사이버 레질리언스

BT와 일루미오: DORA 규정 준수의 간소화

사이버 복원력을 높이고, ICT 위험을 관리하고, 금융 기관이 2025년 1월 DORA 규정 준수 기한에 대비할 수 있도록 준비하는 방법을 알아보십시오.

EU 은행 업계는 DORA 규정 준수에 대비할 것입니까?
사이버 레질리언스

EU 은행 업계는 DORA 규정 준수에 대비할 것입니까?

DORA의 주요 요구 사항, 과제, 제로 트러스트 전략이 2025년 1월까지 금융 기관이 DORA 준수를 달성하는 데 어떻게 도움이 될 수 있는지 살펴보세요.

Illumio를 사용하여 DORA 규정 준수를 달성하는 방법
사이버 레질리언스

Illumio를 사용하여 DORA 규정 준수를 달성하는 방법

Illumio ZTS (제로 트러스트 세그멘테이션) 플랫폼에서 DORA 규정 준수를 구축하는 데 도움이 되는 세 가지 도구에 대해 알아보십시오.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?