Ransomware je typ digitálního útoku, při kterém se hackeři zmocní systémů nebo dat a uvolní je až po zaplacení výkupného. Banka sice nespecifikovala zločince, kteří útok zinscenovali, ale uvedla, že probíhá hloubkové vyšetřování, za kterým stojí její tým odborníků na kybernetickou bezpečnost. ICBC v této věci rovněž koordinovala své kroky s orgány činnými v trestním řízení.
Čínská státní banka po zjištění útoku izolovala napadené systémy. Ohrožená složka ICBC také úspěšně vymazala obchody s dluhopisy provedené ve středu a repo obchody s financováním provedené ve čtvrtek. Repo obchod neboli dohoda o zpětném odkupu je forma krátkodobé půjčky pro obchodníky, kteří provádějí transakce se státními dluhopisy. Navzdory těmto snahám o zúčtování několik médií včetně Financial Times uvedlo, že obchody se státními pokladnami byly přesto narušeny. Financial Times s odvoláním na obchodníky a banky uvedly, že útok ransomwaru bránil divizi ICBC ve vypořádání obchodů se státními dluhopisy pro ostatní účastníky trhu.
Ministerstvo financí USA na dotaz CNBC potvrdilo, že si je problému kybernetické bezpečnosti vědomo, a uvedlo, že je v pravidelném kontaktu s hlavními subjekty finančního sektoru i s federálními regulačními orgány. Ministerstvo uvedlo, že situaci pečlivě sleduje. Společnost ICBC dodala, že e-mailové a obchodní systémy její americké odnože finančních služeb fungují odděleně od operací společnosti ICBC v Číně. Banka ujistila, že kybernetický útok neovlivnil systémy její centrály, newyorské pobočky ICBC a dalších přidružených domácích a globálních institucí.

Mluvčí čínské vlády Wang Wenbin z ministerstva zahraničních věcí na tiskové konferenci potvrdil, že ICBC se snaží zvládnout následky útoku a minimalizovat případné ztráty, jak uvádí zpráva agentury Reuters. K útoku se nepřihlásila žádná strana a ICBC zatím nenavrhla možné podezřelé. Marcus Murray, zakladatel švédské společnosti Truesec zabývající se kybernetickou bezpečností, prozradil, že použitý ransomware je známý jako LockBit 3.0. Uvedl, že tato informace pochází od zdrojů spojených se společností Truesec, ale z důvodů týkajících se důvěrnosti informací nemohly být tyto zdroje identifikovány. Deník Financial Times rovněž uvedl, že při útoku byl použit software LockBit 3.0, ale CNBC tuto informaci zatím nezávisle nepotvrdila.
Software LockBit 3.0 byl navržen k získávání citlivých firemních dat a bylo pozorováno, že se do organizací dostává různými způsoby. Agentura pro kybernetickou bezpečnost a bezpečnost infrastruktury americké vlády popisuje LockBit 3.0 jako “silně chráněný” proti analýze, přičemž každá instance malwaru vyžaduje ke své činnosti jedinečné heslo, bez kterého je výzkum téměř nemožný.
Skupina LockBit, která stojí za softwarem pro výkupné, se točí kolem obchodního modelu “ransomware jako služba”. Jeho prostřednictvím LockBit prodává svůj škodlivý software přidruženým společnostem, které pak provádějí kybernetické útoky. Podle údajů společnosti Flashpoint, která se zabývá kybernetickou bezpečností, se společnost LockBit podílela na zhruba 28 % všech známých útoků ransomwaru od července 2022 do června 2023. Malware této společnosti se zaměřuje na malé a střední podniky a v minulosti se přihlásila k odpovědnosti za útoky na společnost Boeing a britskou společnost Royal Mail.
V červnu americké ministerstvo spravedlnosti obvinilo ruskou osobu za její roli v “nasazení četných ransomwarů LockBit a dalších kybernetických útoků” proti počítačovým systémům v USA, Asii, Evropě a Africe. Ministerstvo spravedlnosti uvedlo, že organizátoři kampaně LockBit zinscenovali více než 1 400 útoků po celém světě a požadovali výkupné ve výši více než 100 milionů dolarů, přičemž obdrželi desítky milionů dolarů ve skutečných platbách výkupného ve formě bitcoinů.
Chcete využít této příležitosti?
Zanechte svůj telefon a email a budete kontaktováni licencovanými odborníky