新しいデータによると、JPモルガン・チェースへのサイバー攻撃は、これまで知られている中で最大の米国銀行侵入を可能にしたもので、簡単なセキュリティ修正で防ぐことができた可能性があるという。
あ報告ニューヨーク・タイムズ紙の記事で、ハッカーの侵入ポイントが特定されました。最終的に7,600万世帯と700万の中小企業の連絡先情報を侵害したこの攻撃は、昨年春に従業員1人のログイン情報が盗まれたことから始まった。
報告書で言及されている社内の匿名情報筋によると、事態はそこで止まる可能性もあったが、JPモルガンのセキュリティチームは2要素認証を組み込むためにサーバーの1台をアップデートできなかったという。銀行が正式に明らかにした。範囲10月の侵入の様子。
関連項目:
2 要素認証は、セキュリティ アクセスの最も基本的な追加レイヤーの 1 つです。これは、ユーザーの通常のパスワードに加えて、たとえばスマートフォンに送信される可能性がある別の 1 回限りの独自に生成されたコードが必要であることを意味します。その単一のサーバーは、そのような保護がなかったので、盗まれたログイン資格情報のみが必要であり、二次コードは必要なかったため、銀行は侵入に対して無防備なままになっていました。
JPモルガンは現在、ネットワーク内のセキュリティホールを排除するために、社内全体の見直しを行っている。タイムズ紙によると、同行はこの違反を公の恥辱とみなしているという。
JPモルガン・チェースは、今回の侵害では口座情報や社会保障番号は漏洩しておらず、電話番号や電子メールアドレスなどの連絡先情報のみが漏洩したと主張している。ハッカーは、銀行からの詐欺メール メッセージや電話などのフィッシング詐欺を通じてこの情報を悪用する可能性があります。
同銀行は、電子メールやテキストメッセージで個人情報を要求することは決してないと主張しているため、不審なメッセージを受け取った場合は、無視してJPモルガン・チェースに連絡するのが最善です。銀行はまた、ガイドフィッシング詐欺の発見に役立ちます。
この攻撃手法は、マルウェアを使用することが多い他の多くのハッキング手法と比べて単純でした。タイムズの報道によると、JPモルガン・チェースは、この種の高度な攻撃を阻止するために、セキュリティに毎年2億5,000万ドルを費やしているという。ソニー・ピクチャーズ エンタテインメントから巻き続けます。
ブルームバーグのとき最初に報告された8月のJPモルガンのサイバー攻撃に関して、FBIはそれがロシアからの高度な報復行為であったかどうかを調査していた。この信念は、ロシアがウクライナでの同国の行動に応じて行われた米国の制裁に不満を持っていたという事実に根ざしている。
その後、その選択肢は正式に除外されましたが、攻撃の原因はまだ不明です。
セキュリティ企業Rapid7のグローバルセキュリティストラテジスト、トレイ・フォード氏はMashableに対し、JPモルガン・チェースのような組織は顧客を保護するために2要素認証以上に取り組むべきだと語った。フォード氏によると、アカウントの使用状況を注意深く監視する必要があり、そうしないと今回のような侵害が今後も続くだろうという。
「認証情報の侵害は、ソニーやターゲットを含む侵害の大部分の要因となっている」とフォード氏は電子メールで書いた。 「攻撃者が特権資格情報を取得すると、通常、機密データにアクセスし、ほとんどのインシデント検出ソリューションから逃れることができます。これは、攻撃者がそれらの検出ソリューションに対して有効なユーザーであるように見えるためです。これが、攻撃者が組織内で数日、数か月、場合によっては何年も検出されずに留まる方法です。 」
JPモルガン・チェースはマッシャブルへのコメントを控えた。