/
Cyber Resilience

2つの侵害、1つの銀行:ICBCサイバー危機からの教訓

2023年後半、26兆ドルの米国債市場に大きな混乱が波及した。銀行取引は停止した。通信システムが崩壊した。数十億ドルが危険にさらされていました。  

ソースは?ランサムウェア攻撃は、世界最大の銀行の 1 つである中国工商銀行 (ICBC) を標的にしました。  

それから1年も経たないうちに、同銀行は今度はロンドン支店でさらに別の侵害に直面した。  

「ICBCは両方の最悪の状況に直面しました」と、イルミオのインダストリーソリューションマーケティング担当シニアディレクターであるラグー・ナンダクマラ氏は説明します。「2023 年にはサービスの中断が発生し、2024 年にはデータ侵害が続きました。」

どちらの事件も、世界の銀行業務における体系的な脆弱性を露呈し、高度なサイバー脅威に対する金融セクターの回復力について疑問を引き起こしました。

詳しく見る: 2 つの侵害の構造  

2023年11月:ICBC米国ランサムウェア攻撃

2023年11月、 LockBit グループはICBCの米国ブローカーディーラー部門に対して計算されたランサムウェア攻撃を開始しました。  

このストライキにより、米国債取引とレポファイナンスの管理に不可欠な主要システムが混乱しました。  

その結果、貿易通関が停止し、支払いの遅延が市場全体に波及しました。

運用上および財務上の影響に関する主な詳細

  • システムのシャットダウン: 支払いの決済と取引の清算のためのコア プラットフォームには、数日間アクセスできませんでした。
  • 緊急措置:ICBCは、BNYメロンに90億ドルの負債を負った後、事業を安定させるために米国部門に資本を注入しましたが、これは同部門の純資本を上回りました。
  • 回避策: 銀行の従業員は、取引を手動で処理するために USB ドライブに依存していました。危機の間、彼らは会社の電子メールの代わりに Gmail を使用していたため、セキュリティ上の懸念が生じました。

SECの対応

米国証券取引委員会(SEC)は2023年のICBC侵害を調査し、記録管理とコミュニケーションに問題があることを発見した。  

彼らは罰金を科さなかった。しかし、この事件は、運用上の回復力は交渉の余地がないことを明らかにしました。

「SECの対応は興味深いものでした。『二度とこんなことが起こらないように』と手首を平手打ちするようなものでした。しかし、ICBCの透明性と迅速な対応も認めています。」– ラグー・ナンダクマラ

2024年9月:ICBCロンドン支店のデータ侵害

それから1年も経たないうちに、ハンターズ・インターナショナル・ランサムウェア・グループがICBCのロンドン支店に侵入した。  

攻撃者は、顧客の機密情報や内部運用ファイルを含む 6.6 テラバイトのデータを盗みました。

「データ流出の課題は未知数です。攻撃者は将来そのデータをどのように使用するのでしょうか?」– ラグー・ナンダクマラ

2024年のICBC事件の主な詳細

  • 身代金の要求: 攻撃者は、金銭的要求が満たされなければデータを公開すると脅迫しました。
  • 世界的な評判:この侵害はICBCの体系的な脆弱性を浮き彫りにし、国境を越えた業務セキュリティについて疑問を引き起こした。
「2023年と2024年のICBCの侵害は、セキュリティ防御の重大なギャップを露呈しました。改善へのコミットメントにもかかわらず、変化は一夜にして起こるものではないことを示しました。」– ラグー・ナンダクマラ

グローバルバンキングはリスクにさらされていますか?

ある支部の弱さが、どのようにして機関全体とそのグローバルな運営を危険にさらすのでしょうか?

ICBCの侵害は、最初は米国で、次にロンドンで発生し、その攻撃は業務を混乱させ、銀行の評判を傷つけ、サイバーセキュリティ防御の重大なギャップを露呈させました。  

Raghu氏は、「ICBCの侵害は、1つのブランチまたはシステムの1つの弱点がネットワーク全体を危険にさらす可能性があるという厳しい真実を示しました」と説明します。  

ICBCのどちらの侵害も、財務業務の仕組みにおける大きな弱点を明らかにした。

  • システムの依存関係: 米国の攻撃は、相互接続された貿易システムがいかに脆弱であるかを示し、単一障害点が世界中の市場を混乱させる可能性がある。
  • 国境を越えた矛盾:ロンドンの侵害は、調和のとれたサイバーセキュリティプロトコルにギャップがあることを示しました。
  • 危機の脆弱性: どちらのインシデントも、手動取引や安全でない電子メール プラットフォームなどの一時的で安全でないソリューションを使用することによる運用上のリスクを示しました。
「侵害が現実であると仮定してください。攻撃は避けられません。ICBCの侵害はその一例です。」– ラグー・ナンダクマラ

重大な財務上の侵害の追跡

ICBCの侵害は、金融機関を狙ったサイバー攻撃の増加傾向の一環である。  

主なインシデントは次のとおりです。

  • 2015 Carbanak Gang: このサイバー犯罪グループは、マルウェアを使用して銀行をハッキングし、口座残高を変更することで 10 億ドル以上を盗みました。
  • 2016 年バン グラデシュ銀行強盗: ハッカーは、SWIFT 決済システムの脆弱性を悪用して、連邦準備銀行のバングラデシュ銀行の口座から 8,100 万ドルを盗みました。
  • 2017 年の Equifax データ侵害: これは史上最大のデータ侵害の 1 つであり、1 億 4,700 万人が影響を受けました。ハッカーは Equifax の Web アプリケーションの弱点を発見し、それを使用して機密性の高い個人情報にアクセスしました。
  • 2018 年の コスモス銀行攻撃: サイバー犯罪者が 1,350 万ドルを盗み、銀行の ATM サーバーをハッキングして偽の取引を引き起こしました。
  • 2019 年の Capital One データ侵害: 元従業員が、誤って設定されたファイアウォールを悪用して、1 億人以上の顧客の個人データにアクセスしました。
  • 2020 年の Finastra ランサムウェア攻撃: フィンテック大手はランサムウェア攻撃に見舞われ、サービスと運用が中断されました。
  • 2021 CNA Financial Ransomware攻撃:米国最大級の保険会社が、サイバー攻撃によってデータが暗号化された後、4,000万ドルを支払いました。
  • 2022 Ronin Network ハッキング: ハッカーがブロックチェーンベースのゲーム ネットワークから 6 億 2,500 万ドルを盗み、エコシステム内の金融取引に影響を与えました。
  • 2023 年の ICBC ランサムウェア攻撃: LockBit グループは、ランサムウェアで ICBC の米国金融サービス部門を攻撃し、米国債取引を混乱させました。  
  • 2023 MOVEit Transfer データ侵害: MOVEit Transfer ソフトウェアの欠陥により、複数の金融機関の機密データが流出しました。
  • 2024 年 ICBC ロンドン ランサムウェア攻撃: ハンターズ インターナショナル ランサムウェア グループは、ICBC のロンドン支店から 6.6 テラバイトのデータを盗み、要求が満たされない場合は公開すると脅迫しました。
  • 2024 年の クラウド IT サービス プロバイダー攻撃: クラウド IT プロバイダーに対するランサムウェア攻撃により、米国の 60 の信用組合が停止し、第三者に依存するリスクが浮き彫りになりました。

2016年のバングラデシュ銀行強盗事件:ターニングポイント

  • どうされました: 2016年2月、サイバー犯罪者はSWIFT決済システムの弱点を悪用し、ニューヨーク連邦準備銀行のバン グラデシュ銀行の口座 から8,100万ドルを盗みました。
  • 彼らはそれをやった方法: ハッカーは銀行のシステムをスパイするためにマルウェアをインストールしました。彼らは SWIFT トランザクションを監視し、操作し、不正な送金リクエストを送信しました。彼らは10億ドル近くを目指していましたが、あるリクエストのタイプミスが疑惑を引き起こし、攻撃を早期に停止しました。
  • 影響:この強盗により、重大な経済的損失と風評被害が発生し、銀行間送金プロトコルの弱点と、より強力なセキュリティ対策の必要性が明らかになりました。
  • 重要なポイント:
    • 安全な支払いシステムは重要です。SWIFT のような銀行間システムには、操作を防ぐための堅牢なセキュリティ プロトコルが必要です。
    • 継続的な監視が不可欠です。監視と異常アラートによる早期検出により、影響を軽減できた可能性があります。

DORAが金融セクターのサイバーレジリエンスをどのように形成しているか

EUの デジタル・オペレーショナル・レジリエンス法(DORA)は、 これらの侵害で明らかになった多くの脆弱性に対処するための枠組みを提供しています。  

DORA は次のように強調しています。

  • レジリエンステスト: 高度なサイバー攻撃に耐えられるシステムを確保する  
  • インシデント報告:違反に対する透明性と説明責任の確立  
  • プロアクティブなリスク管理:インシデントが発生する前に運用リスクを特定して軽減する  
「DORAのような規制の目標は単純です。サイバー攻撃が単一の企業であれ、金融システム全体に大きな損害を与えたりするのを防ぐことです。」– ラグー・ナンダクマラ  

サイバー犯罪者の進化に伴い、2015年から2024年にかけての金融セクターに対する一連のサイバー攻撃は、強力な規制の枠組みと、金融サービスとその主要なサービスプロバイダーにおけるサイバーレジリエンスの向上という2つの緊急のニーズを浮き彫りにしています。

DORA コンプライアンスについて詳しく知りたいですか?無料の電子書籍「DORA コンプライアンスのための戦略: マイクロセグメンテーションの重要な役割」をダウンロードしてください。

ソース:

関連トピック

関連記事

2023年11月のサイバーセキュリティのトップニュース
Cyber Resilience

2023年11月のサイバーセキュリティのトップニュース

今月のベストニュース記事で、AI とクラウドの安全性、イノベーション、セキュリティに関する洞察を入手してください。

コンテナの謎を解く:サービスメッシュとは何か、どのように保護するのか?
Cyber Resilience

コンテナの謎を解く:サービスメッシュとは何か、どのように保護するのか?

サービスメッシュとは何か、コンテナの展開にとってなぜ価値があるのか、イルミオゼロトラストセグメンテーションでサービスメッシュを保護する方法の内訳をご覧ください。

ESGリサーチ:中小企業が侵害の準備不足を修正する方法
Cyber Resilience

ESGリサーチ:中小企業が侵害の準備不足を修正する方法

アナリスト企業のESG調査結果から、ゼロトラストとセグメンテーションの進捗状況に関する中小企業の立場に関する洞察を得ることができます。

BTとイルミオ:DORAコンプライアンスの簡素化
Cyber Resilience

BTとイルミオ:DORAコンプライアンスの簡素化

サイバーレジリエンスを強化し、ICTリスクを管理し、2025年1月のDORAコンプライアンス期限に金融機関を準備する方法を学びましょう。

EUの銀行業界はDORAコンプライアンスに備えていますか?
Cyber Resilience

EUの銀行業界はDORAコンプライアンスに備えていますか?

DORA の主な要件、課題、およびゼロトラスト戦略が金融機関が 2025 年 1 月までに DORA コンプライアンスを達成するのにどのように役立つかをご覧ください。

イルミオでDORAコンプライアンスを達成する方法
Cyber Resilience

イルミオでDORAコンプライアンスを達成する方法

イルミオゼロトラストセグメンテーション(ZTS)プラットフォームで利用可能な3つのツールを学び、DORAコンプライアンスの構築を支援します。

違反を想定します。
影響を最小限に抑えます。
レジリエンスを高めます。

ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?