ゼファーネットのロゴ

Trustwave の包括的なレポートが金融サービスに対する脅威を共有

日付:

からの新しいレポート トラストウェーブ スパイダーラボ は、金融サービス企業が直面する無数の脅威について詳しく説明しています。 2023 年の金融サービス部門の脅威の状況 著名な攻撃者と戦術を取り上げ、金融サービス攻撃の流れを段階的に分析し、いくつかの一般的なハッカーの侵入ポイントを取り上げます。

金融サービス会社は特に漏洩に対して脆弱です。 生成AI 保存されるデータの種類により、ラージ言語モデル (LLM) と呼ばれます。 これらのツールを使用する可能性がますます高まっている企業と多くのサードパーティ関係があるため、データの制御を失う可能性が高くなります。 これらの新しいテクノロジーのセキュリティはまだ評価中であるため、サービスはリスクと利益のアプローチをとり、続行する前にその影響を検討する必要があります。

生成 AI と LLM は、犯罪者がより優れたフィッシングメールを作成するのに役立ちます。 簡単に検出できる文法的に不適切なメッセージの時代はほぼ終わりました。 これらは、FraudGPT や Worm GPT などの LLM によって作成された、より説得力のあるエントリに置き換えられます。

サードパーティリスクの脅威

AI と LLM は、サードパーティとの関係がリスクをもたらす多くの分野の XNUMX つです。 Trustwave のグローバル最高情報セキュリティ責任者 コリー・ダニエルズ 同氏は、教育機関にとって、サードパーティベンダーによる現在および将来のテ​​クノロジーの使用計画について明確な洞察を得ることが重要であると述べた。 金融機関には大きな規制上の負担が課せられているため、金融機関は、多くの場合監視が緩いサードパーティパートナーも確実に準拠していることを確認する必要があります。

「多くのセキュリティ プログラムがゲームの後半に導入されました」とダニエルズ氏は言います。 「多くの組織は、エンジニアリングを移行し、より迅速に市場投入することで、規模と弾力性のスピードに財務上のメリットとビジネス上のメリットがあることを認識していました。 そして、彼らはそうするために先を争ったか、パンデミックによってやむを得ずそうせざるを得なかったのです。 しかし問題は、それが安全に行われたのかということです。

コリー・ダニエルズ氏は、金融機関を脅威から守るためには、すべての第三者との関係を注意深く監視することが必須であると述べた。

「私たちはパートナーとどの程度デジタルでつながっているかを測定する必要があります。 私たちは彼らが私たちとどのようにつながっているのかを理解する必要があります。 それは私たちの API ですか? それは彼らのAPIですか? オープンソースっていくらくらいなの? 重要なパートナーとそれほど重要ではないパートナーをどのように優先順位付けし、その取り組みをどのように進めていますか?」

ダニエルズにとって、このプロセスには、関係を段階的に調べて、リスク、保護レベル、機能、制御を特定することが含まれます。 保護がどのように適用されるかを決定します。 保護が強制されないのはどこでしょうか?また、保護が摩擦を引き起こすのはどこでしょうか? 検出と対応が失敗した場合、回復力をどのように高めますか?

評価を行う際には AI を念頭に置いてください。 AI が生成する脅威を検出する能力が実証されているパートナーと連携します。 強力な社内ポリシーとトレーニングを策定して、侵害のリスクを最小限に抑えます。 ガバナンスとデータ共有の問題に対処するために、関連するチーム全体でワーキング グループを作成することを検討してください。

ランサムウェアの脅威

2022 年、米国商品先物取引委員会の調査によると、その年に世界の金融機関の XNUMX 社に XNUMX 社が少なくとも XNUMX 回のランサムウェア攻撃を経験したことが判明しました。 Ransomware-as-a-Service ツールは、犯罪の侵入障壁を低くし、攻撃範囲を拡大する可能性があります。 

Clop、LockBit、Alphv/BlackCat は、最も悪名高いランサムウェア グループの XNUMX つです。 盗まれたデータがダークウェブに公開され、他の人が悪用されるため、その影響は倍増します。 

データを頻繁にバックアップして、攻撃が発生した場合の企業の回復能力を高めます。 バックアップをオフサイトに保存し、復元できることを確認します。 公開されたリモート デスクトップ プロトコルを保護し、既知の脆弱性にパッチを適用し、必要がない場合は無効にします。

世界のランサムウェア被害者の 51% はアメリカの金融サービス企業が占めています。 二桁に達する国は他にありません。

攻撃の 5 つのステップ

最初の足場

このレポートでは、攻撃フローの XNUMX つのステップ (初期足場、初期ペイロード、拡張/ピボット、マルウェア、流出/侵害後) について詳しく説明しています。

フィッシングやビジネスメールの侵害は、犯罪者が組織に侵入する最も一般的な方法です。 フィッシング詐欺師は、資格情報を盗み、マルウェアを挿入し、行き詰まった幹部に送金するなどのアクションを引き起こそうとします。 悪意のある添付ファイルの 80% 近くは HTML です。 その他の一般的な機能には、実行可能ファイル、PDF、Excel、Word ドキュメントがあります。 多くの場合、メッセージにはボイスメール通知、支払い受領書、注文書、送金、銀行預金、見積依頼などが含まれます。 

悪意のある添付ファイルを含むフィッシングメールで最もよく挙げられる企業は、American Express、DHL、Microsoft です。 これらを合わせると 60% を占めます。 純粋なフィッシング攻撃で最もなりすましを受けた企業は、Microsoft がなんと 52%、DocuSign が 10%、American Express が 8% でした。 

組織は、模擬フィッシングテストを頻繁に実施し、常習犯を再訓練することで自らを守ることができます。 電子メール ゲートウェイ上のテクノロジーなどのスプーフィング対策を追加し、TrustWave の Mail Marshal などのツールを使用して多層電子メール スキャンを導入し、フィッシングや BEC 攻撃を特定するためにドメインのスペルミスを検出する方法を採用する必要があります。

初期ペイロード

フィッシング行為が成功したりサイバーセキュリティ衛生が不十分なために、犯罪者はログインするだけで組織に侵入することがよくあります。 認証情報へのアクセスは攻撃の 20% で使用されます。 

これは、単純な努力で多くの攻撃を防ぐことができる領域の XNUMX つです。 多くの管理アカウントや高アクセス アカウントには、古いパスワードまたは共有パスワードが使用されています。 多くの企業では、パスワードを含む保護されていないファイルや、タイトルに「パスワード」が含まれるファイルを所有しています。

ダニエルズ氏は、リモートワークが問題を悪化させたと述べた。

「このデジタル化された労働力において、企業と個人の区別はますます曖昧になってきています」と彼は観察しました。 「企業環境の衛生状態を良好にするだけでなく、ユーザーがそれを家に持ち帰ることも保証します。 私たちはビジネス内のすべてのユーザーを教育したいと考えています…なぜなら彼らは防御の最前線だからです。」

安全戦略には、定期的なパスワード変更、多要素認証、安全な暗号化ストレージが含まれます。

また、お読みください。

拡張ピボット

攻撃者はソフトウェアの脆弱性を利用して金融機関に侵入することがよくありますが、これはパッチによって対処できます。 金融サービス企業を標的とした最も一般的なエクスプロイトは次のとおりです。

  • Apache Log4J (CVE-2021-44228)
  • クロスサイトスクリプティング
  • SQLインジェクション
  • ディレクトリトラバーサル
  • ZeroLogon (CVE-2020-1472)
  • スプリング コア RCE (CVE-2022-22965)
  • MOVEit RCE (CVE-2023-34362)
  • Exchange サーバー RCE (CVE-2022-41040、CVE-2022-41082) 
  • ExchangeサーバーSSRF
  • MS Windows RDP RCE (CVE-2019-0708)
  • NTPsec ntpd (CVE-2019-6443) 
  • クラウド インスタンス メタデータ サービス (IMDS) の悪用 
  • Samba ServerPasswordSet の脆弱な API リクエスト
  • その他の不特定の RCE 試行 

報告書では、金融機関もいくつかの古い脆弱性と格闘していると指摘している。

「…古いレガシーシステムを使用する大手金融サービス企業は、業務を混乱させる可能性のあるインフラストラクチャの変更を行うことをより躊躇しています。」と書かれています。 「もう XNUMX つの課題は、特に重要なデータが存在する資産の在庫が貧弱であることです。 これにより、セキュリティ脆弱性の修復に関して何を優先すべきかを判断することがさらに困難になります。 

「さらに、最近の Trustwave SpiderLabs による Shodan の検索では、インターネット上のすべてのパブリック IP アドレスをスキャンし、米国に 110,000 人が居住する金融サービス組織で 30,000 を超えるオープン ポート、サービス バナー、および/またはアプリケーションのフィンガープリンティングが判明しました。」 

マルウェア

攻撃者は、価値の低いシステムを介して初期アクセスを取得することがよくあります。 しかし、侵入すると、PowerShell や LOLBins などのより洗練されたツールを使用して、範囲を拡大します。 

金融セクターのインシデントの 30% 近くには、ローカルまたはリモート システムで実行される敵が制御するコードが関係しています。 Windows 環境には PowerShell が存在するため、犯罪者は PowerShell をよく使用します。 また、人々を騙して悪意のあるファイルを開かせることもあります。

検出されない場合、攻撃者はドメイン管理者やデータベース サーバーなど、価値の高い組織の標的に移ります。 Remcom、Bloodhound、Lazagne、および Sharphound が一般的に使用されるツールです。 攻撃者は、新しいアカウントを作成したり、既存のアカウントを変更または操作したり、オペレーティング システムにさまざまなアクションを開始するよう促したりすることで、さらに自分自身を埋め込みます。

多くの犯罪者は、インフォスティーラーと呼ばれる特定の種類のマルウェアを展開しており、連絡先、パスワード、暗号通貨情報などのデータをターゲットにすることがよくあります。 転送中の情報窃取者は、アカウントから資金を吸い上げるために使用される可能性のあるアカウント情報など、システムに入力されても保存されていないデータに焦点を当てています。 

金融サービス業界をターゲットに使用される一般的な情報スティーラーには、FormBook、XLoader、Lokibot、Snake Keylogger などがあります。 ホストベースのマルウェア対策ツール、監査制御、およびアクティブな監視が推奨される解決策の XNUMX つです。

リモート アクセス トロイの木馬 (RAT) は、犯罪者が管理レベルにアクセスするのに役立ちます。 これにより、Web カメラの操作、スクリーンショットの撮影、ファイルのダウンロードが可能になります。 金融サービス部門をターゲットとするために使用される一般的な RAT は、Agent Tesla と Gigabud RAT です。

窃盗/侵害後の行為

最終段階は漏洩と侵害であり、攻撃者はこの段階で最終計画を実行します。 それは、先に進む前に、特定の情報源をターゲットにしたり、大混乱を引き起こしたりする前に、できるだけ多くの情報を盗むことを意味するかもしれません。 提案される戦術には、ダークウェブの監視、定期的な侵入およびインシデント対応テストの実施、被害に対処する時間を最小限に抑えることが含まれます。

ダニエルズ氏は、データブローカーが業界の主要な懸念事項であると述べた。 データベースの経済においては、その重要性はさらに高まるでしょう。 金融サービス業界は、AI による参入障壁の低下による脅威の増加に備える必要があります。

ダニエルズ氏は、「こうしたことがさらに増え、多様性が増すことになるだろう」と語った。 「組織全体にわたる彼らの影響力は今後も拡大し続けるでしょう。 

「ビジネス リーダーとして、セキュリティ チームの成功をどのように支援しますか? セキュリティ攻撃者と脅威攻撃者についてどの程度知っていますか? それをパートナーと共有できる共通の能力はありますか?」

  • トニー・ゼルチャトニー・ゼルチャ

    Tony は、fintech および alt-fi の分野で長年貢献しています。 LendIt ジャーナリスト オブ ザ イヤーに XNUMX 回ノミネートされ、 2018年の優勝者、 Tonyは、過去2,000年間で、ブロックチェーン、ピアツーピア融資、クラウドファンディング、および新興技術に関するXNUMXを超えるオリジナルの記事を書いています。 彼は、LendIt、CfPAサミット、および香港でのブロックチェーン展示会であるDECENT'sUnchainedでパネルを主催しました。 トニーへのメールはこちら.

.pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .box-header-title { font-size: 20px !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .box-header-title { font-weight: bold !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .box-header-title { color: #000000 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-avatar img { border-style: none !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-avatar img { border-radius: 5% !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-name a { font-size: 24px !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-name a { font-weight: bold !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-name a { color: #000000 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-description { font-style: none !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-description { text-align: left !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta a span { font-size: 20px !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta a span { font-weight: normal !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta { text-align: left !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta a { background-color: #6adc21 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta a { color: #ffffff !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta a:hover { color: #ffffff !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-user_url-profile-data { color: #6adc21 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-twitter-profile-data span, .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-twitter-profile-data i { font-size: 16px !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-twitter-profile-data { background-color: #6adc21 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-twitter-profile-data { border-radius: 50% !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-twitter-profile-data { text-align: center !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-linkedin-profile-data span, .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-linkedin-profile-data i { font-size: 16px !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-linkedin-profile-data { background-color: #6adc21 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-linkedin-profile-data { border-radius: 50% !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-recent-posts-title { border-bottom-style: dotted !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-multiple-authors-boxes-li { border-style: solid !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-multiple-authors-boxes-li { color: #3c434a !important; }

スポット画像

最新のインテリジェンス

スポット画像