国内金融機関、 ダークウェブ への情報流出調査結果

この記事は約5分で読めます。
情報セキュリティ専門会社の株式会社アイギステックは、国内の主要金融会社30社についてダークウェブへのアカウント情報漏洩の現状を調査した結果、合計15,202件の漏洩と社内文書の流出が13社発生していることを確認しました。ランサムウェア攻撃を行っている組織は、ダークウェブから不正に取得した情報を基に攻撃するケースが増加しているので、流出した経緯の分析と対策が必要です。
 <調査方法>

 脅威インテリジェンスプラットフォームである「ダークトレーサー(DarkTracer)」を利用して、2023年2月末において、国内の主要金融機関からダークウェブへ流出したアカウントの数を調査しました。

 . 対象:メガバンク及び地方銀行10社、大手保険会社10社、大手証券会社10社
 . アカウント情報はID(e-mail)とパスワードのペアが流出したケースを1件とカウント
 . 流出したアカウント情報はダークウェブに流出したデータ原本のままであり、真偽及び有効性(ログイン可能か)は検証しておりません。

< 調査結果 >
–  調査対象30社のすべての企業でダークウェブへの情報流出を確認
–  アカウント情報流出件数:15,202件以上
–  社内文書が流出した社数:13社
–  社内端末がハッキングされている疑い:5社、9件

   ※より詳細な調査により流出した文書のタイトルまで確認することができます。

– 流出したアカウント情報が1,000件以上の会社は6社、100件以上は13社、100件未満は11社

– 本調査では、一般的に確認可能な各社の代表ドメインのみを対象に、調査しましたので、子会社、グループ会社、協力会社のドメインまで拡大して精査を行った場合、さらに多くのアカウント情報流出が見つかるだろうと予想しています。

– 特に、社内の端末がハッキングされたと疑われるケースも5社から9件あり、 金融企業としては調査及び対策が必要と判断しています。

< ダークウェブ情報流出の脅威>

ダークウェブに流出した情報はサイバー攻撃に悪用される可能性が高いです。
最近のサイバー攻撃のトレンドとして、ダークウェブに流通した情報を使ってフィッシング、スミッシング攻撃、クレデンシャルスタッフィング攻撃されるケースが増えています。

企業のシステム脆弱性、個人情報などの情報を容易に購入して攻撃できるため、このようなニーズが増えていると考えられます。特に、流出したアカウント情報を悪用するクレデンシャルスタッフィング攻撃は主なトレンドとして増加の傾向にあります。

*クレデンシャルスタッフィング攻撃(Credential Stuffing)
– クレデンシャル: 暗号化された個人情報、ログイン情報
– クレデンシャルスタッフィング:攻撃者が事前に確保している個人情報を無作為で入力し、利用者のアカウントを奪取するサイバー攻撃

< 対策方法>

– ダークウェブに重要な企業情報が流出したことを発見した場合、以下のような対応をお勧めします。

1. 直ちにセキュリティ専門家や専門会社を通じて流出経路を把握
2. 流出した個人情報の保護のため、新たにアカウントのパスワード ポリシーを適用し、セキュリティ認証手続きを強化
3. 個人情報が流出した経路及び方法を把握した場合は、関連する詳細内容を社内告知し社員全員が警戒心を持つように教育
4. 自動監査ソリューションを使用してダークウェブおよびその他のセキュリティ問題を点検および監視
5. ユーザーの個人情報漏洩防止のため、新たなセキュリティ手順作成、セキュリティ管理のための各PC、サーバ、DBの脆弱性確認、常に監視することができるシステムの導入と定期メンテナンス計画の検討

<株式会社アイギステック 「ダークウェブ情報流出監視」サービスについて>
オンラインプラットフォーム、ソーシャルメディア、ダークウェブへの企業情報、顧客の個人情報が流出しているかを定期的に調査および監視するサービスを提供します。

 顧客のアカウント情報、電話番号、住所、Eメール、クレジットカード番号などの個人情報をはじめ、企業機密文書、メールアカウント/パスワード、ハッキング/ウイルスに感染したデバイス情報を調査することで、より安全なセキュリティ対策を立てることができます。

 

<会社概要>
– 社名:株式会社アイギステック(https://www.aegistech.jp/)
– 所在地:〒105-7510 東京都港区海岸1-7-1 東京ポートシティ竹芝10F
– 事業内容:ダークウェブ情報流出調査、
                 情報セキュリティコンサルティング、
                 企業のセキュリティ脆弱性診断及びコンサルティング
                 ホワイトハッカーによるペネトレーションテスト
 

 

タイトルとURLをコピーしました