サイバーセキュリティの「啓蒙」を求める金融セクターのデータの山
公開: 2020-10-04可処分所得の増加に伴い、ますます多くのインド人が銀行、保険、ミューチュアル ファンドなどにアクセスしています。
最新の RBI レポートによると、カードおよびインターネット詐欺は、2019-20 年に前年の 2 倍以上の 1 億 9,500 万ルピーに増加しました。
Religare は今年、500 万人の顧客と従業員のデータ漏えいに直面したと報告しています。
Covid-19 による最近の逆風にもかかわらず、インドでは 10 年以上にわたりほぼ一貫した経済成長が続いており、同国の金融サービスは前例のないほど拡大しています。 可処分所得の増加に伴い、ますます多くのインド人が銀行、保険、ミューチュアル ファンドなどにアクセスしています。
インターネットの出現と浸透により、これらの日常の財務タスクが大幅に簡素化されました。 しかし、サイバー技術を核としてデバイスが相互に接続された世界の時代では、意識の欠如と、不適切な設計または不適切なセキュリティ システムの蔓延が常に課題となっています。
1億6000万の銀行口座保有者、3億2800万の生命保険、4億7200万の健康保険契約者、27億8000万の証券取引所の登録投資家、92億6000万のミューチュアルファンド口座を持つインドには、巨大な金融セクターがあります。 膨大な量のデータを継続的に生成する膨大な規模により、このセクターは詐欺に対して脆弱になります。 そのため、大規模なサイバーセキュリティ啓蒙活動が今まさに必要とされています。
最近のデータ侵害が示すリスク
銀行は世界で最も安全で洗練された企業の 1 つと見なされていますが、銀行は新時代のハッカーにとって人気のある標的になりつつあります。 昨年、インド人の 130 万件のクレジット カードとデビット カードのデータがダーク ネットで販売されていることが判明したという報告があった後、RBI は銀行に顧客データを保護するよう指示しなければなりませんでした。 2016 年にさかのぼる別の例では、データ侵害のために国営 SBI を含む複数の銀行が 320 万枚のデビットカードをリコールする必要がありました。
最新の RBI レポートによると、カードおよびインターネット詐欺は、2019-20 年に前年の 2 倍以上の 1 億 9,500 万ルピーに増加しました。 そして昨年、Aegon は 10,000 人の顧客を巻き込んだデータ侵害を調査しなければなりませんでした。 そして今年、Religare は 500 万人の顧客と従業員のデータ漏えいに直面したと報告しています。
ハッカーの手口
最近では、悪意のあるハッカーが独自の複雑な一連のサイバー攻撃を使用して巧妙な方法を進化させ、通常のセキュリティ システムをすり抜けています。 ハッカーは、銀行のサーバーまたは個人の個人用デバイスから、個人の機密財務情報を入手しようとしています。
あなたにおすすめ:
スマートフォンの侵入
人の財務情報を抽出する方法の 1 つは、スマートフォンに悪意のあるアプリケーションを侵入させることです。 ユーザーがアクセス資格情報を必要とするアプリを使用したい場合、目的のアプリのユーザー インターフェイスを模倣したデータ盗難オーバーレイが表示され、ユーザーが正規のアプリをクリックしていると思わせるようになります。 疑いを持たないユーザーは、自分のアクセス資格情報の詳細を記録し続けます。これは、アプリを自分の管理下に置いているハッカーに転送されます。
バンキング型トロイの木馬の展開
さらに一歩進んで、ハッカーはこれらの偽のアプリケーションにバンキング型トロイの木馬を埋め込みます。たとえば、ハッキング操作を容易にするために銀行や証券会社を攻撃する銀行ボットのキャバレー ピンク スリップなどです。 これらのマルウェアは、Active Directory 攻撃を使用してユーザーをロックし、多数のログイン試行でユーザーをさらに強化します。 これらのボットとトロイの木馬は、銀行口座からお金を盗むことに重点を置いています。
フィッシング
フィッシングは、ハッカーが信頼できる送信者 (銀行やオンライン ショップなど) であると主張する電子メールを被害者に送信したり、本物であると主張する偽の Web サイトを設定したりすることによる、別のタイプの攻撃です。 この電子メールにはバンキング型トロイの木馬が添付されています。 被害者がそれをダウンロードして開くと、トロイの木馬がアクティブになり、情報を盗みます。
偽のページを使用してダークウェブから本物の情報をリターゲティングする
別の方法では、ハッカーが最初にダーク Web から実際のアカウント情報を大量に購入し、次にフィッシング メールを使用してそれらのアカウントを再ターゲットする必要があります。 このようなフィッシング メールでは、偽装したハッカーが、ハッカーがログイン情報やその他の重要な資格情報を盗むために意図的に設定した Web ページで、いくつかの簡単な手順に従うように被害者に要求します。
マクロ マルウェア
ハッカーは、MS-Word や MS-Excel で使用される VB Script プログラミング言語などのプログラムを使用して開発されたマクロ マルウェアとして知られるものも使用します。 正当に見えるファイルは、通常、求職者による履歴書や MS Word ファイル形式のカバー レター レポートなど、マルウェアに感染した添付ファイルで構成されるフィッシング メールを介して送信されます。 いくつかの高度なウイルス対策プログラムがマクロ ウイルスを検出すると主張しているにもかかわらず、ハッカーは常に一歩先を行こうとしています。 現在、マルウェアは、ハッカーがユーザーのシステムに感染するのに十分な時間を与えるために、長時間システム内に快適に隠れることができます.
抜け道とは?
まず、金融機関は、マイクロ マルウェアを事前にブロックするために、初期段階でマイクロ マルウェアを特定する必要があります。 また、個人の場合は、情報を保護し、インドの金融セクターを安全にするためのヒントを次に示します。コンテキストを知らずに、デバイスで添付ファイルを開いたりダウンロードしたりしないでください。すべてのデバイスで正規のライセンスを受けたウイルス対策ソフトウェアに投資し、クリックしないでください。本物の暗示が含まれていると主張する電子メール内の疑わしいリンクと、ソーシャル メディアでの個人情報の共有を控える。
したがって、財務上のリスクを軽減し、違反を排除するために、マクロとミクロの両方のレベルで協調的な手順が必要です。 銀行と金融機関は、顧客を保護し、国のより大きな金融アーキテクチャを保護するために、サイバーセキュリティの改善に向けて戦略的に投資する必要があります。 さらに重要なことは、一般のユーザーにこれらのリスクを認識させる必要があることです。