投资全球更要投资自己
我的订阅

10.8导读 - 让央行和华尔街闻风丧胆?盘点全球最牛“金融黑帮”

作者: 陈沁
字数 6,457
阅读需 17分钟

文中超链接文章均包含在此特辑中,仅需8元即可解锁全部55篇,见闻主编邀您国庆订阅畅读。戳文末“所属特辑”链接查看详情~

*本文来自华尔街见闻(微信IDwallstreetcn),作者《见闻主编精选》内容团队。更多精彩资讯请登录wallstreetcn.com,或下载华尔街见闻APP*

曾几何时,银行抢劫犯们还是带着头套、手持枪械、深挖地道的。然而,21世纪的抢劫者们彻底改变了画风:不费一枪一弹、不再挥汗如雨地连夜挖隧道、甚至连家门都不用出,就开始抢钱了。

大到央行、银行、股市和上市公司,小到ATM和信用卡,只要是金融存在的地方,只要有网络,就有“金融黑帮”的影子,他们中很多都来自“战斗民族”……

黑客版“大数据”炒股:攻击美国证监会

俗话说,流氓会武术,谁也拦不住。这个段子套用到金融市场上,可以借指流氓交易员通过非法掌握上市公司的内幕信息,从“门口的野蛮人”摇身变成一只脚跨进门内的掠夺者。

获取内幕交易消息的方式有很多种,公司内部人士可以私下向他人透露,外包的项目服务商和企业内部系统可能遭到黑客袭击。

但如果告诉你,某个国家的金融监管机构在不知情时,亲手把上百万份内幕消息、持续多年送给违法操作人士,你敢相信吗?这种事情还就真发生在美国。

主编精选在《读要闻 | 敢攻击美国证监会的黑客们 是怎样“大数据”炒股的?》中提到,美国证券交易委员会SEC是美国金融市场的最高级别监管机构,9月下旬发布了一份骇人听闻的声明,曾有黑客于2016年入侵存储上市公司备案文件的电子系统EDGAR,并且在8月被发现了利用非公开信息开展内幕交易牟利的迹象。

这时人们才发现,原来5月卸任的SEC前主席Mary Jo White在去年接受路透社采访颇有深意。当时她曾警告称,网络安全是对美国金融系统最大的威胁,没有之一。媒体当时还以为她在评价SEC的监管职权重要性,却没想到这起严重的黑客入侵事件就发生在她的任下。

被袭击的EDGAR系统,全称叫做“电子数据收集、分析及检索系统”,SEC在1996年规定所有的信息披露义务人(即美国上市公司)都必须进行电子化入档。从常规季报到并购信息等合规文件,都储存在这一系统中,每天约处理4000份文档、每年处理170万份,合计约1500万页。

全球散户和机构投资者都能从EDGAR的公共发布服务(PDS)获取上市公司的合规信息披露,作为投资活动的重要参考。而EDGAR在英语里也有“幸运的战士”之意,恰好象征作为美国金融系统的中心和要害,守卫着足以撬动资本市场的大数据。

然而这已经不是EDGAR这个1984年出生的“80后”战士首次折戟了,势必引发对SEC等美国政府机构如何切实保护公众信息的质疑,降低SEC等重要市场守卫者的公信力。

都说“新官上任三把火”,SEC主席克莱顿5月履职后,将打击网络犯罪作为工作重点之一。这位前华尔街律师不止一次提及网络风险对上市公司的影响,希望公司切实履行保护自己的责任,并提高公众对网络安全诱发系统性风险的意识,却没想到麾下的SEC先摔在这个坑里。

据悉,这是SEC史上首次披露系统被入侵后导致内幕交易的案例。克莱顿还在官网发布了4077字的声明,阐释了SEC代为储存的数据类型,美国个人、商业和政府部门面临的网络安全威胁,SEC的职责以及与联邦机构的配合等。

SEC声明暗示了什么?

首先是问题所在,EDGAR系统测试文件上传功能的软件惊现漏洞,被发现后立即修复,但还是被黑客窃取了非公开信息。不过个人认证信息未遭泄露,黑客事件没有产生危害SEC的操作,也没有造成系统风险。

什么叫“危害SEC的操作”?这涉及到SEC被授权收集、分发和储存的三大类数据。第一类是上市公司的公开信息,不用过多解释。第二类是非公开信息,包括市场参与者的个人验证信息,以及与监管和执法相关的数据。第三类也是非公开信息,但用于SEC内部运营。

对应到SEC的声明中,非公开类的个人认证信息未遭窃取,但也无法确认各类市场参与者的信息是否外泄,因为个人认证信息分为机构外和机构内两档,公告并未指明。没有产生危害SEC的操作,表示SEC内部信息没被泄露,是不是变相证明了市场参与主体的非公开信息外泄呢?

什么叫“系统性风险”?SEC也给出了几种“细思极恐”的可能:注册用户信息泄密、非法获取合规申报数据、在系统内放置虚假公开信息,甚至是阻止市场参与者使用整个EDGAR系统。而其中的“非法获取非公开信息”后果最为严重,黑客完全可以利用监管与执法等机密获利。

同样令人惊讶的是,SEC还承认2014年的内部自查中,发现多台存有非公开机密信息的笔记本电脑丢失,也有SEC员工通过不安全的个人邮箱传输非公开信息。SEC对自身外包的服务商系统安全也没信心,而对此的解决办法,只能是无奈的四个大字:“加强培训”。

上传到EDGAR系统的公告都是自动发布,任何注册用户都能上传,个人或公司只需要填报身份认证表,并提交含有验证信息的合法文件即可。这个系统全靠自觉,法律规定上传者要为文件的真实性负责,否则一经发现要受处罚。

更令人堪忧的是,未来,SEC将提供更大的犯罪“机遇”。

黑客版“赚快钱”:盯上韩国金融命脉

6月,自称Armada Collective的黑客组织对韩国7家主要银行发出威胁邮件,要求他们用比特币(Bitcoin)支付约30万美元赎金,否则,就将对其发起分布式拒绝服务(DDoS)攻击。

这可不是黑客们今年第一次对韩国举起“猎枪”,之前他们已经成功地小试了牛刀:韩国网站托管集团Nayana为了解锁超过3400个网站而支付了大约100万美元。据信,这是黑客勒索案例中最大的一笔赎金。韩国相关部门认为,正是Nayana向黑客支付了100万美元的赎金,才助长了黑客的嚣张气焰,鼓舞他们向更多目标发出威胁。

受害者当然不只是韩国。 信息安全公司FireEye的统计数据显示,自从3月以来,全球黑客勒索需求就开始激增。 

金融“匪帮”:勒索大额赎金后,黑客又盯上了韩国金融命脉》黑客用的是最常用的手段:发起分布式拒绝服务(DDoS)攻击。

用专业的说法,DDoS攻击通过将巨大流量引向目标来达到压垮和瘫痪网站的目的。

用通俗的说法,你可以想象一辆最多只能载5个人的车子,突然从四面八方来了50000人甚至500000人要同时冲上车,于是,事情就变成了这样: 

或者……

为何韩国银行遭威胁值得关注?

ATM袭击常常瞄准的是海外发行的银行卡,这就是说,黑客们只能偷窃一些发卡行的海外资产,这对银行的资产负债表来说影响不大。

然而,DDoS攻击则会让银行的转账支付渠道陷入瘫痪。按照Swift(环球银行金融电信协会)首席执行官Gottfried Leibbrandt的说法:“当银行失去对其支付渠道的访问控制时,情况就大为不同了。”

一旦黑客调用支付接口,对通过其他渠道获取的信用卡恶意扣取资金,届时,受到影响的资金规模或将超越想象,银行及其关联方受到的影响也将是灾难级别的。 

去年2月初,汇丰银行(HSBC)香港与上海的网银系统遭遇了一系列DDoS攻击,当天恰逢很多公司和机构的发薪日,客户的工资转账等服务受到极大影响。

今年年初,台湾爆发有史以来首次券商集体遭遇DDoS攻击事件,有数十家券商收到勒索邮件,有13家券商的网络下单系统平均瘫痪了半个多小时,台湾媒体估算这可能影响到价值200亿新台币股票的交易安全。

如今,DDoS攻击是黑客们赚快钱的常用方式。

这与以往截然不同:黑客们之前通常利用诸如ATM等资金交易终端的欺诈分析软件的漏洞,找准时机发动远程攻击,盗刷那些海外发行的磁条银行卡或者直接进入银行账户来偷取资金。

最知名的例子就是去年3月黑客入侵了孟加拉国在纽约联储的银行账户,利用恶意软件窃取银行代码,之后发出虚假的转账指令,将8100万美元转到菲律宾和斯里兰卡的赌场账户洗白。

网络攻击的重点已经(从偷窃钱财)转向了敲诈勒索,或者盗窃那些可以交换赎金的信息,野村证券软件业分析师誓田中(Chikai  Tanaka)说。

追踪网络攻击的Digital Attack Map公司的数据显示,每天都会发生超过2200次DDoS攻击事件。 

“金融黑帮”来自“战斗民族”?

前苏联重视数学和理工科的教育体系,不仅为华尔街输送了大量的人才(高盛半数以上的程序员是俄罗斯人),这种数学理工+金融的奇妙组合还造就了人类历史上最大的“金融黑帮”。

主编精选在《全球最牛“金融黑帮” 战斗民族让央行和华尔街“闻风丧胆”》写道,有金融存在的地方,就有这只黑帮的影子。曾有人半开玩笑地称:“美国资本市场有三类公司:一种是被黑过,一种是不知道自己被黑过,还有一种是不承认自己被黑过。”如果你真的了解这个全球最牛的“金融黑帮”,就会明白这根本就不是一句玩笑话。

美国经常指责俄罗斯的金融黑客,但这并不代表这些黑客真的代表俄罗斯,或许仅仅是因为美国金融太发达了,吸引了全世界最优秀的黑客,而这些黑客“刚好”大都来自俄罗斯。

俄罗斯黑客“监守自盗”可以很有力的证明这一点。根据Fox-IT和Group-IB这两个机构发布的报告,一个俄罗斯的黑客团伙目前已经从东欧的各大银行盗取了1500多万美元。他们的攻击手法一般是这样的:首先利用office软件的漏洞给各大金融机构发送包含恶意软件的钓鱼邮件,一旦有机器中了恶意软件,他们便以此机器作为跳板渗透到银行内网。该组织已经攻击了超过50家俄罗斯银行。而2016年俄罗斯央行20亿卢布的事件背后,很难说没有“自己人”的影子。

不仅仅是银行,全世界的股市也不能幸免(谁让这里是钱集中的地方呢)。信息安全公司FireEye报告称,一个名为“FIN4”的黑客组织尝试攻击了超过100家公司的电子邮件账号,试图获得关于并购和其他市场动向的机密信息,攻击目标包括超过60家上市公司,这些公司来自生物技术和其他医疗健康领域,例如医疗设备,以及医院设备和药品等。

根据美国情报界2015年的《全球威胁评估》报告指出,就新一代网络战争而言,俄罗斯拥有最先进的技术,在技术先进性、编程实力和创造性方面,俄罗斯黑客绝对领先。

据说如果在暗网上寻求黑客服务,价格会被分为“黑客”和“俄罗斯黑客”两个档次。

为什么俄罗斯的“货”这么厉害?有多方面原因。

首先,从历史上来看,自冷战以来俄罗斯就对数理教育十分重视,据说在冷战末期俄罗斯就已经为将来的信息战储备了大量技术人才。这种数理教育方面的优势,从圣彼得堡国立大学的计算机专业和莫斯科大学数学专业在世界的顶级排名上,就可见一斑。

其次,这是经济现实逼出来的优异。据说俄罗斯人计算机不够用,上学时上机时间非常有限,所以在上机前就要在纸上或脑子里打好“草稿”,一有机会上机就用最快速的速度将“思路变现”。这种资源紧张造就了俄罗斯人的“效率”。

当然这种说法是有点“夸张”,但俄罗斯IT和互联网行业不够强大,无法消化大量人才是不争的事实,再加上自身经济不振,让有才华的人都选择去美国寻找机会,而那些不屑于拿死工资或迫于生计但无法进入企业的“人才”,就成了黑客。而这些黑客因为起点都很穷,所以最吸引他们的地方就是金融业。

读到这里的都是真爱。想每天都有这样有料、有趣、有价值的文章送到手中?戳这里订阅《见闻主编精选》,每天五分钟,一站式掌握全球大势,投资精英都在看。国庆好礼,限时优惠哦~ 

 

风险提示及免责条款
市场有风险,投资需谨慎。本文不构成个人投资建议,也未考虑到个别用户特殊的投资目标、财务状况或需要。用户应考虑本文中的任何意见、观点或结论是否符合其特定状况。据此投资,责任自负。