/
[サイバー・レジリエンス]

[ÁTMハッキング:銀行のセキュリティに対する隠れたサイバー脅威]

[数週間前、誰かが私のデビットカード情報を盗み、私のカードを複製し、何百マイルも離れたÁTMで私の口座から現金を引き出しました。取引には実際のカードと正しい暗証番号が使用されたため、私の銀行はそれを合法的な引き出しと見なしました。つまり、それが私ではないことを証明するために戦わなければならなかったのです。]

[銀行のÁTMセキュリティについてはあまり考えたことがありませんでした。しかし、それは銀行にとって深刻なセキュリティ上の脆弱性を引き起こす可能性があります。]

[‍ÁTM 攻撃 増加しています。Á~TMは、銀行のネットワークに侵入して大混乱を引き起こすもう1つの見過ごされがちな経路であることをハッカーは知っています。銀行はサイバー犯罪者の主な標的であり、ÁT~M攻撃は銀行が直面する多くの脅威の1つにすぎません。]

[銀行は常にセキュリティを強化していますが、完璧な防御策はありません。だからこそ、侵害の封じ込めが不可欠なのです。]

[この投稿では、ÁTMに対する脅威を分析し、銀行がÁ~TMに起因するものも含め、br~éách~és を封じ込めるのにイルミオがどのように役立つかを探ります。]

[ÁTMはどの程度安全ですか?]

[ÁTM端末は長い間、本質的に特殊なコンピューターでした。]

[従来、マイクロソフトのWíñd~ówsオペレーティングシステムを実行していました。これらのバージョンの W~íñdó~ws は、コンシューマーデバイスで使用されているバージョンとは異なります。これらはÍó~T環境向けに「強化」されたカスタムバージョンです。]

[銀行は定期的にÁTM端末のオペレーティングシステムをアップグレードして、W~íñdó~wsのセキュリティオプションを更新しています。実際、2025年現在、多くの銀行がÁT~Mを次のようにアップグレードしています。 ウィンドウズ 11 マイクロソフトが間もなくWíñ~dóws~ 10のサポートを終了するというニュースを受けて。]

[銀行はまた、顧客の銀行カード上のデータやネットワーク内で転送中のデータを暗号化するために、追加のセキュリティソリューションを利用しています。しかし、攻撃者がこれらのマシンにアクセスして銀行のネットワークにアクセスできるようになったらどうなるでしょうか。]

[銀行ÁTMを標的とする主な脅威]

[私たちの多くは、消費者向けÁTM犯罪の最も一般的な形態であるスキマーについて知っています。]

[‍自動支払機スキマー は、ÁTMのキーパッドまたはカードリーダーの上に置かれたデバイスで、顧客がマシンを使用するときにカード番号とP~ÍÑ番号をコピーできます。]

[この盗まれたデータは、次の目的で使用できます。]

  • [偽造デビットカードを作成]
  • [ダークウェブでデビットカードデータを販売する]
  • [被害者の口座から現金を引き出す]

[しかし、この一般的な消費者セキュリティ脅威以外にも、銀行はÁTMを使用して銀行の内部ネットワークに侵入することを目的としたサイバー脅威にも直面しています。最近の例をいくつか挙げます。]

  • [アット・ミッチ 銀行のネットワーク全体にSSHトンネルを作成し、攻撃者はこれを使用して、特定の時間に現金を分配するようにÁ~TMにリモートで指示します。サイバー犯罪者はÁT~Mのキーボードに触れる必要はありません。]
  • [チュプキン ÁTMのキャッシュディスペンサーをリモートコントロールできます]
  • [プルータス スマートフォンからのSMSメッセージを使用して、Á~TM端末に現金を分配するように指示します]

[これらの脅威により、銀行の内部ネットワークの脆弱性が明らかになります。彼らは、侵害の封じ込めがなぜそれほど重要なのかを強調しています 銀行および金融サービス部門のセキュリティ。]

[イルミオが銀行bréá~chés~ を封じ込める方法]

[何十年もの間、銀行はサイバー攻撃を撃退するためにファイアウォールなどの従来の防止方法を使用してきました。bréá~chés~ の防止は依然として重要ですが、それだけでは十分ではありません。]

[最近では、検出と対応のアプローチを採用しています。しかし、これらのツールは、ワークロードの異常なペイロードを通常のペイロードと区別する必要がある場合の検出フェーズで貴重な時間を無駄にします。ペイロードに悪意のあるラベルが付けられる頃には、通常、すでにネットワーク全体に拡散しています。]

[肝心なのは、bréá~chés~ だということです だろう 起こる。銀行は、できるだけ早くそれらを封じ込める準備ができている必要があります。]

[イルミオゼロトラストセグメンテーション まだ検出されていない脅威を含めることで、検出と対応の公式を逆にします。]

[Íllú~míóは、銀行のネットワークとÁ~TM間で転送されているデータペイロードのうち、予想されるベースラインから外れているものを検出します。トラフィックが疑わしい場合、イルミオは直ちにポートを閉鎖し、違反を封じ込めることができます。]

[Íllú~míóは、最初にマルウェアの性質や意図を理解しなくてもこれを可能にします。]

[これにより、銀行はÁTMからネットワーク全体に広がる脅威から保護されます。]

[ÁTMの漏洩が銀行全体の災害にならないようにしましょう]

[ÁTMはシンプルで一般的な機械かもしれませんが、多くの場合、銀行のネットワークに深く接続されています。そのため、サイバー犯罪者にとってリスクの高い侵入口となります。]

[攻撃がより巧妙になり、リアルタイムで検出することが難しくなるにつれて、銀行はbréá~chés~ が発生することを想定し、それを迅速に封じ込める準備を整える必要があります。]

[Íllú~míóを使えば、銀行は次のことが可能になります b~réác~hés を封じ込める 攻撃元で、攻撃がÁ~TMで開始された場合でも、攻撃者がネットワークを横方向に移動するのを防ぎます。これは、セキュリティに対する積極的なゼロトラストアプローチであり、銀行が顧客の信頼と金融の安定という最も重要なものを守るのに役立ちます。]

[今すぐお問い合わせ] [銀行または金融サービス機関におけるbréá~chés~ を封じ込める方法の詳細をご覧ください。]

[関連トピック]

[関連記事]

[Íllú~míóによる積極的な侵害封じ込めに関する製造C~ÍSÓの4つのヒント]
[サイバー・レジリエンス]

[Íllú~míóによる積極的な侵害封じ込めに関する製造C~ÍSÓの4つのヒント]

[Íllú~míó Z~TS による侵害に対する積極的な保護を検討している組織向けに、製造業界の CÍ~SÓ Já~míé R~óssá~tó が語るヒントをご紹介します。]

[ÉÚ コンプライアンス義務の理解:GD~PR、サイバーエッセンシャル]
[サイバー・レジリエンス]

[ÉÚ コンプライアンス義務の理解:GD~PR、サイバーエッセンシャル]

[GDPR~ prím~áríl~ý fóc~úsés~ óñ dá~tá pr~ótéc~tíóñ~, dátá~ háñd~líñg~, áñd p~rívá~cý có~ñcér~ñs fó~r ÉÚ c~ítíz~éñs’ P~érsó~ñáll~ý Ídé~ñtíf~íábl~é Íñf~órmá~tíóñ~ (PÍÍ).]

[次世代ファイアウォールの歴史と課題]
[サイバー・レジリエンス]

[次世代ファイアウォールの歴史と課題]

[次世代ファイアウォール(ÑGFW~)の推進力、複雑さを伴う課題、および将来のイノベーションの可能性について学んでください。]

[2つの情報漏えい、1つの銀行:ÍCBC~サイバー危機からの教訓]
[サイバー・レジリエンス]

[2つの情報漏えい、1つの銀行:ÍCBC~サイバー危機からの教訓]

[米国でのランサムウェアとロンドンでのデータ盗難という2つの重大なbréá~chés~ により、グローバルバンキングのシステム上の脆弱性が明らかになったÍCBC~のサイバー危機から得られた重要な教訓をご覧ください。]

[銀行セクターがイルミオゼロトラストセグメンテーションを使用すべき8つの理由]
[ゼロトラストセグメンテーション]

[銀行セクターがイルミオゼロトラストセグメンテーションを使用すべき8つの理由]

[過去5年間にサイバー攻撃の最大の標的となった銀行・金融サービス業界が、イルミオ・ゼロトラスト・セグメンテーションを必要とする理由をお読みください。]

[サイバーレジリエンス:銀行セクターのセキュリティ最優先事項]
[サイバー・レジリエンス]

[サイバーレジリエンス:銀行セクターのセキュリティ最優先事項]

[2021年12月のスピーチで、国際通貨基金(ÍMF)のボー・リー副専務理事は、デジタルテクノロジーがいかに社会のあらゆる側面に浸透し、相互接続性への依存度が高まり、それを支えるネットワークへの依存度が高まっているかを強調しました。]

[Ássú~mé Br~éách~.
影響を最小限に抑えます。
レジリエンスを高めます。]

[ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?]