銀行的資安犯罪《禍駭:網路犯罪世界的第一手紀實》書摘(2)

2021-07-29 04:20

? 人氣

紐約曾發生銀行資安的紕漏事件,而該事件被稱為「威尼斯」,但事件與該地名毫無關係。(資料照,林瑞慶攝)

紐約曾發生銀行資安的紕漏事件,而該事件被稱為「威尼斯」,但事件與該地名毫無關係。(資料照,林瑞慶攝)

義大利人

透過<Google新聞> 追蹤風傳媒

二○一四年七月下旬,紐約陽光明媚,氣候涼爽。現在銀行的資安出了大紕漏。資安監控中心的門不斷被敲。員工一個接一個走進空蕩蕩的會議室,在那裡低語,關上門之前,大家都左右張望著。分析師報告之前發生事件的始末和種種運作的細節,或至少是他們認為這是怎麼發生的,聽眾都一個個睜大了眼睛。

卡洛琳試圖控制這混亂的場面,但首先她得找到鮑伯.雷科夫。鮑伯失蹤了,需要他立即過來開會。她傳話到二樓,那裡也有幾間會議室。他應該要出席首席投資官小組的這場會議,但他一直沒來露面。

雷科夫在二樓行蹤成謎之際,一名新成員則要進入資安監控中心。卡洛琳正在幫助他做就職的準備。普雷姆.拉梅什(Prem Ramesh)現在將成為雷科夫的左右手,擔任他新設立的參謀長職位。但他不是雷科夫想要僱用的人。事實上,普雷姆曾來爭取雷科夫現在這個資安主管的職位。拉梅什身材矮小,三十幾歲,像隻格雷伊獵犬一樣圓滑,完全與他之前的競爭對手,也就是現在的新老闆完全不同。他將是繼雷科夫之後的第二號負責人,同時也是銀行資安團隊的負責人。

普雷姆為全國最大的一家國防工業承包商建立了諮詢業務,發明了一種稱為狙殺鍊(kill chain)的IT安全框架解析。這套框架不僅為雷科夫及其同儕所採用,許多資安專業人員也拿來當作是描述罪犯如何進行網絡犯罪的簡單方法。這是一個便捷的「全餐式」敘事包,一應俱全地解釋網路攻擊的方式,從早期偵察到之後的直接行動。

其背後的原理很簡單:盡早阻斷這過程,就能防止攻擊、減少損害。在犯罪分子還沒進行到指揮和控制的步驟前,花錢請人找出正在進行偵察的罪犯。但是就普雷姆的目的來看,這次的教訓會更具挑戰性,因為對現在銀行發動的攻擊已經進入到指揮和控制的階段。

***

普雷姆和一個溝通團隊正在製作PowerPoint演講稿,將那些圖表畫了又畫,想辦法以狙殺鏈來解釋到目前為止他們對這場入侵行動的了解。

首先,罪犯似乎對銀行進行過詳盡的研究調查,並針對整個組織的許多不同層面上做了偵查工作。他們在領英(LinkedIn)上查詢銀行員工的詳細個資,還探索了外圍區域(位於防火牆之外的數位銀行),尋求破綻。他們還研究了可能與該公司有關的其他網站。現在銀行使用的系統是所謂的扁平網路(flat network),這意味著只要能夠讀取這網路的某個部分,基本上就能進入所有部門的網路,進入眾多組織,直抵資產管理、投資銀行和其他部位。

犯罪分子將這些寶貴的資訊善加利用,轉變成武器。他們會從所收集到的所有資料來尋找進入銀行網路的方式。他們會針對現在銀行,或是任何可能鎖定的目標,量身打造攻擊計畫。

關鍵字:
風傳媒歡迎各界分享發聲,來稿請寄至 opinion@storm.mg

本週最多人贊助文章