ビジネスの視点から:2017年の金融業界におけるサイバー脅威

Kaspersky Labのエキスパートが昨年の金融業界のサイバー脅威を分析しました。その結果をまとめたレポートを紹介します。

Kaspersky Labのエキスパートは、2017年の金融業界におけるサイバー脅威を分析し、Securelistにレポートを公開しました。金融機関が最も懸念すべき事実は、ビジネス分野を狙った割合の増加で、バンキング型マルウェア(英語)による被害者の19%が企業の従業員だったことです。

一見したところ、サイバー犯罪者の関心は個人消費者から企業にシフトし始めているようです。企業をマルウェアに感染させるほうが難しいかもしれませんが、いったん侵入すれば、企業の金融資産にアクセスできるようになるのですから、より大きな利益が見込めることは間違いありません。昨年、金融系マルウェアの被害件数は大幅に減少しましたが(PCプラットフォームで30%、Androidで15%の低下)、企業が標的になった割合は増加しました。現在、バンキング型マルウェアによる攻撃の5回に1回は企業を狙ったもので、特に、ATMを狙ったマルウェアの件数に増加が見られました。

とはいえ、サイバー犯罪者お気に入りの手口は、相変わらずフィッシングです。金融系フィッシングは一般個人を狙うのが通常ですが、個人がだまされると、その人が口座を持つ銀行や決済システムにも被害が及びます。昨年は金融系フィッシングの件数に増加が見られました。当社の技術チームは、多種多様なフィッシングページへのアクセス試行を246,231,645回検知しましたが、そのうち53.8%は、銀行や決済システム、オンラインショップを装ったページへのアクセスでした。

もう一つ注意が必要なのは、サプライチェーン攻撃です。ExPetrやShadowPadの事例からも分かるように、犯罪者は、金融機関等で使用されているソフトウェアを、更新プログラムを装ったトロイの木馬で感染させることができるのです。

詳細については、Securelistのレポート(英語)をご覧ください。

Kaspersky Labからのアドバイス

企業インフラには、多層型の複雑な保護システムが必要です。従業員のワークステーションからサーバーまで、ATMから順番待ち受付システムの情報パネルに至るまで、ネットワークにあるすべてのノードを保護する必要があります。エンドポイントの保護は始まりに過ぎません。高度な検知と対応のテクノロジーも必要です。その上で、以下を実施しましょう。

  • 信頼できない差出人から届いたリンクをクリックしたり、添付ファイルを開いたりしないよう、従業員を(何百回でも)教育しましょう。
  • 金融取引を担当するエンドポイントには、特に注意を払いましょう。このようなエンドポイントでは、保護ソリューションを含め、あらゆるソフトウェアを、常に最新の情報に保つ必要があります。また、エンドポイントでは、正式に認可されていないソフトウェアの実行を禁止しましょう(デフォルト拒否のポリシーを施行してください)。
  • オンラインの金融ツールを扱う従業員を、サイバーセキュリティ意識向上のためのトレーニングに参加させましょう。

Kaspersky Labは先日、2018年に直面しうる脅威と、こうした脅威がビジネスに与えうる影響をより深く理解し、ビジネスを保護するための知見を共有する場として、ITセキュリティのスペシャリストを対象としたウェビナーを開催しました。録画を公開しておりますので、どうぞご覧ください
※ウェビナーおよびウェビナー説明は英語です。
※ウェビナーをご覧いただくには、BrightTALKへの登録が必要です。

ヒント

Windows Downdate攻撃から身を守る方法

Windows Downdateは、最新バージョンのOSを古いバージョンにロールバックさせ、脆弱性が残る状態を復活させ、攻撃者がシステムを容易に侵害できるような状態にする攻撃です。この攻撃のリスクを低減するにはどうしたらよいでしょうか?