« 英国 会計検査院 イングランドの地方公共団体の監査報告書を探すツール (2025.02.21) | Main | ドイツ BSI 中小規模空港向けITベースライン保護プロファイル (2025.02.19) »

2025.02.23

欧州 ENISA 脅威状況 (2023.01-2024.06):金融セクター

こんにちは、丸山満彦です。

ENISAが、 2023.01-2024.06の間に公式に報告された金融セクターに影響するインシデント情報(488件)を分析した報告書を公表していますね...

ロシア侵攻に関連した金融セクターへの業務妨害を目的とした攻撃が多いようですね...金銭目的のためのデータ漏えいも多いようです。そして、ランサムウェア。セキュリティ対策に対して成熟度の低いサービスプロバイダーや保険会社を標的にしていると分析しているようです。考えてみると規模が大きな組織で、セキュリティ対策が十分でないところを狙うのが、効率的ですよね...

 

ENISA 

・2025.02.21 ENISA Threat Landscape: Finance Sector

・[PDF]

20250223-61417

・[DOCX][PDF] 仮訳

 

 

目次...

1. INTRODUCTION 1. 序文
2. INCIDENTS 2. インシデント
3. PRIME THREATS 3. 主要な脅威
3.1 DISTRIBUTED DENIAL-OF-SERVICE ATTACKS 3.1 分散型サービス拒否攻撃
3.2 DATA-RELATED THREATS 3.2 データ関連の脅威
3.3 SOCIAL ENGINEERING 3.3 ソーシャル・エンジニアリング
3.4 FRAUD 3.4 不正行為
3.5 RANSOMWARE 3.5 ランサムウェア
3.6 MALWARE 3.6 マルウェア
3.7 ATTACKS TO THE SUPPLY CHAIN 3.7 サプライチェーンへの攻撃
3.8 OTHER THREATS 3.8 その他の脅威
4. THREAT ACTORS 4. 脅威アクター
4.1 THREAT ACTOR GOALS 4.1 脅威アクターの目標
4.2 THREAT ACTOR ANALYSIS 4.2 脅威アクター分析
 4.2.1 State-nexus actors  4.2.1 国家関与アクター
 4.2.2 Cybercrime groups  4.2.2 サイバー犯罪グループ
 4.2.3 Hacktivists  4.2.3 ハクティビスト
5. IMPACT 5. 影響
6. CONCLUSIONS 6. 結論

 

 エグゼクティブサマリー...

EXECUTIVE SUMMARY エグゼクティブサマリー
This is the first analysis conducted by the European Union Agency for Cybersecurity (ENISA) of the cyber threat landscape of the European finance sector. From January 2023 to June 2024, the European financial sector faced significant cybersecurity challenges, highlighting threats and vulnerabilities across the sector. これは欧州連合サイバーセキュリティ機関(ENISA)が実施した欧州金融セクターのサイバー脅威状況に関する初の分析である。2023年1月から2024年6月にかけて、欧州の金融セクターはサイバーセキュリティ上の重大な課題に直面し、セクター全体の脅威と脆弱性が浮き彫りになった。
• ENISA analysed 488 publicly reported incidents affecting the finance sector in Europe. • ENISAは、欧州の金融セクターに影響する488件の公に報告されたインシデントを分析した。
• European banks (credit institutions) were the most frequently affected at a 46% rate, with 301 incidents observed. Public organisations related to finance (13%) followed next. Individuals, such as customers of credit institutions, were also affected (10%), being defrauded through social engineering campaigns with a financerelevant theme. • 欧州の銀行(信用機関)が46%と最も多く、301件のインシデントが確認された。次いで金融関連の公的機関(13%)が続いた。また、金融機関の顧客など個人も被害に遭っており(10%)、金融をテーマとしたソーシャル・エンジニアリングキャンペーンによって詐取された。
• The finance sector saw peaks in distributed denial-of-service activity linked to geopolitical events, particularly Russia’s invasion of Ukraine. Hacktivists targeted European credit institutions (58% of incidents) and governmental websites related to finance (21%), notably causing operational disruptions. • 金融セクターでは、地政学的な出来事、特にロシアのウクライナ侵攻に関連した分散型サービス妨害(DoS)活動がピークに達した。ハクティビストは欧州の信用機関(インシデントの58%)や金融関連の政府系ウェブサイト(21%)を標的とし、特に業務妨害を引き起こした。
• Data breaches and leaks remain prominent issues. Threat actors exploited vulnerabilities for financial gain through fraud, supply chain attacks, and social engineering. European credit institutions were the primary targets (39%), with incidents leading to financial losses, regulatory penalties, and reputational damage. • データ流出と漏洩は依然として顕著な問題である。脅威アクターは、詐欺、サプライチェーン攻撃、ソーシャル・エンジニアリングを通じて、金銭的利益を得るために脆弱性を悪用した。欧州の信用機関が主な標的で(39%)、インシデントが金銭的損失、規制当局による罰則、風評被害につながった。
• Social engineering campaigns, including phishing, smishing and vishing, were prevalent tactics used by cybercrime threat actors. These incidents aimed to steal sensitive information and commit financial fraud, affecting individuals (38%) and credit institutions (36%). The result was financial loss, large-scale financial crimes, and data exposure. • フィッシング、スミッシング、ビッシングを含むソーシャルエンジニアリングキャンペーンは、サイバー犯罪の脅威アクターが使用する一般的な手口であった。これらのインシデントは、機密情報の窃取や金融詐欺を目的としており、個人(38%)や信用機関(36%)に影響を与えた。その結果、金銭的損失、大規模な金融犯罪、データ暴露が発生した。
• Fraud accounted for 6% of overall incidents, primarily affecting individuals (40%) and credit institutions (35%). Although reported cases seem low, underreporting and secondary consequences from other cyber incidents suggest a broader issue. Crypto-related cybercrime increased. Related activities include theft, scams, and illicit laundering. • 詐欺はインシデント全体の6%を占め、主に個人(40%)と信用機関(35%)に影響を与えた。報告されたケースは少ないように見えるが、報告不足や他のサイバーインシデントによる二次的な影響は、より広範な問題を示唆している。暗号関連のサイバー犯罪が増加した。関連する活動には、窃盗、詐欺、不正資金洗浄が含まれる。
• Ransomware attacks primarily affected service providers (29%) and insurance organisations (17%), with impacts including financial loss (38%), data exposure (35%), and operational disruption (20%). • ランサムウェア攻撃は主にサービスプロバイダー(29%)と保険会社(17%)に影響を与え、その影響には金銭的損失(38%)、データの暴露(35%)、業務妨害(20%)が含まれる。
• Malware incidents (excluding ransomware cases), though fewer in number (21 cases), often affected a large number of citizens. Banking trojans and spyware posed significant threats by enabling device takeovers and fraudulent activities. Credit institutions (36%) and individuals (24%) were affected most. • マルウェア(ランサムウェアを除く)のインシデントは、21件と数は少ないものの、多くの市民が被害を受けた。トロイの木馬やスパイウェアは、デバイスの乗っ取りや詐欺行為を可能にし、重大な脅威をもたらした。信用機関(36%)と個人(24%)が最も被害を受けた。
• Attacks on suppliers, mostly data breaches and ransomware, resulted in the exposure and sale of sensitive data (63%), operational disruption (26%), and financial loss (11%). • サプライヤーへの攻撃は、主にデータ漏洩とランサムウェアであり、機密データ暴露と売却(63%)、業務妨害(26%)、財務的損失(11%)をもたらした。
Stakeholders in the finance sector must should invest strategically to improve cybersecurity resilience. This involves investing in supply chain management and incident response. Strengthening regulatory compliance with frameworks, like the general data protection regulation, the network and information security directive, and the Digital Operational Resilience Act, is essential, alongside implementing comprehensive employee training programmes and robust incident response plans. Rigorous third-party risk management practices are crucial, as is fostering collaboration and information sharing within the sector. A multifaceted approach is necessary to stay ahead of evolving cyber threats and maintain long-term resilience. 金融セクターの関係者は、サイバーセキュリティのレジリエンスを改善するために戦略的な投資を行う必要がある。これには、サプライチェーン管理とインシデント対応への投資が含まれる。一般データ保護規制、ネットワーク・情報セキュリティ指令、デジタル・オペレーショナル・レジリエンス法などの枠組みに対する規制対応の強化は、包括的な従業員研修プログラムや強固なインシデント対応計画の実施と並んで不可欠である。サードパーティのリスクマネジメントを厳格に実施することは、部門内の協力と情報共有を促進することと同様に極めて重要である。進化するサイバー脅威を先取りし、長期的なレジリエンスを維持するためには、多面的なアプローチが必要である。

 

結論...

6. CONCLUSIONS 6. 結論
The analysis of cybersecurity incidents from January 2023 to June 2024 reveals several critical findings and concerns for the European financial sector. The finance industry remains a prime target for cyber threats due to the high value of financial data and the potential for significant financial gain. 2023年1月から2024年6月までのサイバーセキュリティインシデントの分析から、欧州の金融セクターにとっていくつかの重大な発見と懸念が明らかになった。金融業界は、金融データの価値が高く、重要な金銭的利益を得る可能性があるため、依然としてサイバー脅威の格好の標的となっている。
The key findings include the following. 主な調査結果は以下の通りである。
• European banks (credit institutions) were the most frequently targeted at a 46 % rate. Government agencies and public sector organisations in finance (13 %) followed next. Individuals (10 %) were lured into and defrauded by social engineering campaigns with a finance-relevant theme. • 欧州の銀行(信用機構)が最も多く、その割合は46%であった。次いで、政府機関や金融関係の公的機関(13%)が続いた。個人(10%)は、金融に関連したテーマのソーシャル・エンジニアリング・キャンペーンに誘われ、騙された。
• The finance sector saw peaks in DDoS activity linked to geopolitical events, particularly Russia’s invasion of Ukraine. Hacktivists frequently targeted European credit institutions (58 % of incidents) and government websites related to finance (21 %), causing operational disruptions and raising cybersecurity concerns. • 金融セクターでは、地政学的な出来事、特にロシアのウクライナ侵攻に関連したDDoS活動がピークに達した。ハクティビストは、欧州の信用機関(インシデントの58%)や金融関連の政府ウェブサイト(21%)を標的とすることが多く、業務に支障をきたし、サイバーセキュリティ上の懸念を高めている。
• Financial institutions frequently suffered significant losses as a result of cyber incidents such as fraud, ransomware and data breaches. These losses were exacerbated by costs associated with remediation, legal fees and regulatory penalties. • 金融機関は、詐欺、ランサムウェア、データ漏洩などのサイバーインシデントの結果、多額の損失を被ることが多かった。これらの損失は、修復に関連するコスト、弁護士費用、規制当局の罰則によってさらに悪化した。
 o Data breaches and leaks remained critical issues. Threat actors exploited vulnerabilities for financial gain through fraud, supply chain attacks and social engineering. European credit institutions (39 %) were the primary targets, with incidents leading to financial losses, regulatory penalties and reputational damage.  o データ流出と漏洩は依然として重大な問題であった。脅威アクターは、詐欺、サプライチェーン攻撃、ソーシャル・エンジニアリングを通じて、金銭的利益を得るために脆弱性を悪用した。欧州の信用機関(39%)が主な標的となり、インシデントが金銭的損失、規制当局による罰則、風評被害につながった。
 o Social engineering campaigns, including phishing, smishing and vishing, were prevalent tactics used by cybercrime threat actors. These incidents aimed to steal sensitive information and commit financial fraud, affecting Individuals (38 %) and credit institutions (36 %). The results were financial loss, large-scale financial crimes and data exposure.  o フィッシング、スミッシング、ビッシングを含むソーシャルエンジニアリングキャンペーンは、サイバー犯罪の脅威アクターが使用する一般的な手口であった。これらのインシデントは、機密情報の窃取や金融詐欺を目的としており、個人(38%)や信用機関(36%)に影響を与えた。その結果、金銭的損失、大規模な金融犯罪、データ暴露が発生した。
 o Fraud accounted for 6 % of overall incidents, primarily impacting Individuals (40 %) and credit institutions (35 %). Although reported cases seem low, under-reporting and secondary consequences from other cyberattacks suggest a broader issue. Crypto-related cybercrime saw a rise in thefts, scams and illicit laundering.  o 不正行為はインシデント全体の6%を占め、主に個人(40%)と信用機関(35%)に影響を与えた。報告されたケースは少ないように見えるが、報告不足や他のサイバー攻撃による二次的な影響は、より広範な問題を示唆している。暗号関連のサイバー犯罪では、窃盗、詐欺、不正資金洗浄が増加した。
 o Ransomware attacks primarily targeted less mature financial entities, such as service providers (29 %) and insurance organisations (17 %), with impacts including financial loss (38 %), data exposure (35 %) and operational disruption (20 %).  o ランサムウェア攻撃は主に、サービスプロバイダー(29%)や保険組織(17%)など、成熟度の低い金融事業体を標的としており、その影響には金銭的損失(38%)、データの暴露(35%)、業務妨害(20%)などが含まれる。
• The mobile threat landscape remained dynamic and challenging, with increasing sophistication of mobile malware. Banking trojans and spyware posed significant threats by enabling device takeovers and fraudulent activities. Credit institutions (36 %) and Individuals (24 %) were impacted most. • モバイルの脅威の状況は、モバイルマルウェアの巧妙化に伴い、引き続きダイナミックで困難なものであった。バンキング・トロイの木馬やスパイウェアは、デバイスの乗っ取りや不正行為を可能にすることで、重大な脅威をもたらした。信用機関(36%)と個人(24%)が最も大きな影響を受けた。
• Attacks on suppliers, mostly data breaches and ransomware, resulted in the exposure and sale of sensitive data (63 %), operational disruption (26 %) and financial loss (11 %). • サプライヤーへの攻撃(主にデータ漏洩とランサムウェア)は、機密データ暴露と売却(63%)、業務妨害(26%)、財務的損失(11%)をもたらした。
Stakeholders in the finance sector should invest strategically to improve cybersecurity resilience. Key measures include the following. 金融セクターの関係者は、サイバーセキュリティのレジリエンスを向上させるために戦略的な投資を行うべきである。主な対策は以下の通りである。
• Investing in advanced technologies. Financial entities must invest in advanced threat detection and response systems. Tools such as intrusion detection systems, intrusion prevention systems, and security information and event management solutions can detect anomalies and respond in real time. Integrating AI and machine learning enhances these capabilities through predictive analytics and automated responses to new risks. • 先端技術への投資。金融事業体は、高度な脅威検知・対応システムに投資しなければならない。侵入検知システム、侵入防御システム、セキュリティ情報・イベント管理ソリューションなどのツールは、異常を検知し、リアルタイムで対応することができる。AIや機械学習を統合することで、予測分析や新たなリスクへの自動対応を通じて、これらの機能が強化される。
• Strengthening regulatory compliance. Adherence to regulatory frameworks like the general data protection regulation, the NIS directive and DORA is crucial for maintaining cybersecurity resilience. Financial institutions must have robust policies and procedures to meet these regulatory requirements and conduct regular compliance audits. • 規制遵守の強化。一般データ保護規制、NIS 指令、DORA などの規制枠組みを遵守することは、サイバーセキュリティのレジリエンスを維持する上で極めて重要である。金融機構は、これらの規制要件を満たすための強固な方針と手順を定め、定期的なコンプライアンス監査を実施しなければならない。
• Implementing comprehensive training programmes. Employee training and awareness programmes are essential to reducing the risk of social engineering attacks and improving overall security hygiene. Financial institutions should invest in ongoing cybersecurity training, simulated phishing exercises and public awareness campaigns. • 包括的なトレーニングプログラムを実施する。ソーシャル・エンジニアリング攻撃のリスクを低減し、全体的なセキュリティ衛生を改善するためには、従業員のトレーニングおよび意識向上プログラムが不可欠である。金融 機構は、継続的なサイバーセキュリティ・トレーニング、フィッシングの模擬演習、一般向けの啓発キャンペーンに投資すべきである。
• Creating strong incident response plans. Financial institutions must have well-defined incident response plans detailing steps to be taken during a cyberattack. These plans should be regularly updated and tested through drills and tabletop exercises to ensure preparedness and effective incident management. Effective plans include precise action for detecting, containing, eradicating, recovering and communicating during a cyber incident. • 強力なインシデント対応計画の作成。金融機関は、サイバー攻撃時に取るべき措置を詳述した、明確に定義されたインシデント対応計画を持たなければならない。これらの計画は定期的に更新され、訓練や机上演習を通じてテストされ、備えと効果的なインシデント管理を確実にする必要がある。効果的な計画には、サイバーインシデント発生時の検知、封じ込め、根絶、回復、コミュニケーションのための的確な行動が含まれている。
• Implementing multi-factor authentication (MFA). Implementing MFA is crucial for preventing unauthorised access. MFA requires users to provide multiple forms of authentication, reducing the risk of credential theft and illegal access to critical data. Financial organisations should require MFA for both employee and customer access to vital systems and data. • 多要素認証(MFA)を導入する。MFAの導入は、不正アクセスを防止する上で極めて重要である。MFAは、ユーザーに複数の認証フォームを提供することを要求し、クレデンシャルの盗難や重要データへの不正アクセスのリスクを低減する。金融機関は、重要なシステムやデータへの従業員と顧客の両方のアクセスにMFAを義務付けるべきである。
• Robust third-party risk management. Financial institutions must assess the cybersecurity posture of their vendors and partners throughout the financial ecosystem. This includes requiring security audits from third parties, implementing stricter data-sharing protocols and conducting penetration testing to identify and mitigate potential weaknesses in the supply chain. Moreover, hardening system and cloud configurations and secure software and hardware development should be prioritised. • 強固なサードパーティリスク管理。金融機関は、金融エコシステム全体を通じて、ベンダーやパートナーのサイバーセキュリティ態勢を評価しなければならない。これには、サードパーティによるセキュリティ監査の義務付け、より厳格なデータ共有プロトコルの導入、サプライチェーンにおける潜在的な弱点を特定し緩和するための侵入テストの実施などが含まれる。さらに、システムおよびクラウドの設定を強化し、安全なソフトウェアおよびハードウェアの開発を優先すべきである。
• Collaboration and information sharing. Collaboration and information sharing among financial institutions enhance overall cybersecurity resilience. Participation in industry forums, threat intelligence sharing platforms and public–private partnerships help institutions stay current on emerging threats and best practices. • コラボレーションと情報共有金融機関同士の連携と情報共有は、サイバーセキュリティ全体のレジリエンスを高める。業界フォーラム、脅威インテリジェンス共有プラットフォーム、官民パートナーシップへの参加は、機構が新たな脅威やベストプラクティスについて最新の情報を得るのに役立つ。

 

 

図5:欧州金融セクターで観測された脅威(2023年1月~2024年6月) 

20250223-60912

 

図6:欧州の金融セクターに対する脅威(脅威ごとのインシデント数、2023年1月~2024年6月)

20250223-60935

 

図14:NIS指令に基づき2023年に報告された重大な影響を及ぼすインシデント

20250223-61100

 

図18:欧州金融事業体への影響(結果)(2023年1月~2024年6月)

20250223-61155

 

 

 

 


 

 

まるちゃんの情報セキュリティ気まぐれ日記

・2024.12.09 欧州 ENISA 欧州連合におけるサイバーセキュリティの状況に関する報告書(2024)(2024.12.03)

・2024.11.25 欧州 ENISA NIS投資報告書 2024

・2024.09.26 ENISA 脅威状況2024

・2024.03.18 ENISA テレコム・セキュリティ・インシデント 2022

・2023.12.09 ENISA トラストサービス・セキュリティインシデント 2022年 (2023.11.30)

・2023.11.18 ENISA EUにおけるサイバーセキュリティ投資 2023

・2023.10.26 ENISA 脅威状況2023 - AIによる情報操作の台頭でEUの選挙がリスクにさらされる

・2023.09.20 ENISA 2030の脅威の展望 (2023.09.13)

・2023.09.04 ENISA 海底ケーブルのセキュリティ上の課題

・2023.07.10 ENISA 健康分野のサイバーセキュリティ状況 (2023.07.05)

・2022.11.25 ENISA EUにおけるサイバーセキュリティ投資 2022

・2021.11.26 ENISA NIS投資動向報告書2021 at 2021.11.17

 

 

 

 

 

 

 

 

 

|

« 英国 会計検査院 イングランドの地方公共団体の監査報告書を探すツール (2025.02.21) | Main | ドイツ BSI 中小規模空港向けITベースライン保護プロファイル (2025.02.19) »

Comments

Post a comment



(Not displayed with comment.)


Comments are moderated, and will not appear on this weblog until the author has approved them.



« 英国 会計検査院 イングランドの地方公共団体の監査報告書を探すツール (2025.02.21) | Main | ドイツ BSI 中小規模空港向けITベースライン保護プロファイル (2025.02.19) »