サイバー戦争の台頭: 国家攻撃から金融サービス業界を守る 5 つの方法

おお 国際通貨基金 は最近、世界中の金融機関が増大するサイバー脅威に対処する準備をする必要があると警告しました。 この業界は、侵害された ID や資格情報を利用して金銭を盗む、サイバー犯罪者にとって有利なターゲットとみなされています。 それは簡単です。 によると CrowdStrike 2023 脅威調査レポート世界中のサイバー攻撃の 80% は、侵害された ID を使用して企業システムをバイパスしています。

金融サービス部門は、政治的動機に導かれた国民国家の代理人によって頻繁に脅かされる標的となっています。 これらの攻撃の理由を理解するには、これらの場所の加害者の主な目的を考慮する必要があります。 たとえば、CrowdStrike の諜報チームは、中国の脅威アクターがその行動を中国の 5 か年国家計画に合わせているパターンを特定しました。 中国共産党が支援する脅威アクターの目的には、他国に権力と影響力を行使するために知的財産を盗んだり、外国の情報を収集したりすることが含まれます。 同様に、北朝鮮の国家関係者は、国家経済発展計画の目標、特に現金を即座に供給できる仮想通貨取引所やフィンテック企業に対する標的型攻撃を通じて金銭的利益に合わせて攻撃を行っています。 最悪のシナリオでは、これらのサイバー攻撃者は、接続された産業用デバイスへのアクセスを通じて、デジタルを迂回し、都市に混乱をもたらす可能性がある、交通システム、空港、大手銀行などの重要なインフラを標的にすることもできます。

取締役会のメンバー、意思決定者、経営者、または従業員は、金融サービス企業が攻撃を受けた場合に最小限の影響で迅速に回復できるようにするために、サイバーセキュリティの実践をトレーニングし、定期的にレビューするという重要な役割を担っています。 長年の経験と調査に基づいて、サイバーセキュリティ戦略を導入する際に従うべき 5 つの重要なステップを詳しく説明します。

  1. 包括的なクラウドネイティブ テクノロジーを導入して重要な可視性を提供します

金融サービス組織は、オンプレミスとクラウドを含む複数の環境にわたって包括的な可視性と保護を提供するクラウドネイティブのセキュリティ ソリューションを活用する必要があります。 さらに、クラウド ネイティブ テクノロジーにより、時間のかかる運用タスクを削減し、システムの機敏性と速度を強化し、盲点を排除してネットワークの可視性を向上させるように設計された最新のアプリケーションが組織に装備されます。 これにより全体的なビューが作成され、組織が孤立した分断されたソースに依存する必要がなくなり、同時にチームにとってすべてがシンプルになります。

  1. 人間主導の脅威調査テクノロジーを活用する

脅威調査機能の導入により、サイバー犯罪者の典型的な行動とパターンを認識する洞察が得られるため、可視性のメリットが高まり、組織は潜在的な脅威を検出し、サイバー攻撃が発生する前に行動を起こすことができます。 敵対者の一般的な行動パターンに関する知識をすぐに利用できるため、敵対者をより迅速に特定でき、より迅速な対応と行動につながります。 人間主導の脅威調査機能と高度なテクノロジーにより、企業に安心感と 24 時間体制の保護を提供できます。AI は非常に高度ですが、人間による 24 時間 365 日の監視では不十分な部分があることに注意することが重要です。保護を最大限に高めるには、状況を理解する必要があります。

  1. アイデンティティを保護する

組織は、データを含むインフラストラクチャと資産のセキュリティを確保するというプレッシャーにさらされています。 攻撃者が盗んだ従業員の資格情報を悪用するケースが増えているため、この脅威を軽減するには最新の ID 保護および管理ツールを組織全体に統合する必要があります。 組織は、多要素認証、特権 ID とアクセス管理、ユーザー行動分析などのサイバーセキュリティ対策を使用して、不正アクセスの試みを検出して阻止できます。 また、幅広いデジタル リソースにアクセスする必要がある上級ユーザーに、作業を実行するために別個の認証システムや ID ストアを必要とせずに、重要なドキュメントへのアクセスを許可できるようになります。

  1. 攻撃者の行動に防御努力を集中する

組織は、攻撃者中心のアプローチを採用し、攻撃者を排除するために戦略的に対応すると同時に、ビジネス全体に警告を発して保護することで、サイバーセキュリティの有効性を高めることができます。 ネットワーク トラフィック、エンドポイント テレメトリ、脅威インテリジェンスなど、世界中のさまざまなデータ ソースを監視して関連付けることにより、組織は悪意のある活動が特定の国に到達する前に、それに関連するパターンや異常を特定できます。 このプロアクティブなアプローチは、新たな脅威がビジネス、顧客、およびより広範なサプライ チェーンに重大な損害を与える前に、より適切に検出して対応するのに役立ちます。

  1. 相手を知る

CrowdStrike の OverWatch 脅威ハンティング チームは最近、2022 年にアジア太平洋と日本に拠点を置く金融サービス事業体に対する国家による侵入が 130% という驚異的な増加を示したことを明らかにしました。格言にあるように、「敵の組織はさまざまな種類の脅威アクターを理解する必要があることを知り、ランサムウェア グループと、それらが直面する可能性のあるサイバー敵。 この情報により、組織は金銭的利益、政治的混乱、スパイ活動、個人情報の盗難などのサイバー攻撃の背後にある動機をより深く理解できるようになります。 例えば先月、親ロシア派ハッカー集団キルネットは、ウクライナへの金融支援を続ける西側諸国を含む欧州の金融システムを不安定化させるため、欧州投資銀行(EIB)のインターネットワークインフラを攻撃した。

これら 5 つの手順に従うことで、金融機関は業務を保護し、悪意のあるグループが使用する技術、戦術、手順を理解することで、進化するサイバー攻撃者から先手を打つことができます。 重要な可視性と予防機能を提供する脅威インテリジェンス プログラムと包括的なセキュリティ ソリューションへの投資は今後も不可欠です。

Jefferson Propheta 氏、CrowdStrike 地域ディレクター

Kawata Ichirou

「インターネット愛好家。ビール愛好家。誇り高きテレビの第一人者。邪悪な音楽の専門家。フレンドリーなベーコン ファン。微妙に魅力的なソーシャル メディア中毒者。ウェブ研究者」

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です