Cybercrime: FinTechs im Visier – Spoofing, Identitätsklau, MitB und Bots
Mobil liegt im Trend – auch bei Finanzgeschäften. Laut einer aktuellen Studie von ThreatMetrix werden mittlerweile 88 Prozent aller Finanztransaktionen digital durchgeführt, wobei der Anteil mobiler Transaktionen im vierten Quartal 2017 auf mittlerweile 60 Prozent gestiegen ist.
von Andreas Baumhof, ThreatMetrix
Von dieser Entwicklung wollen zahlreiche Startups im FinTech-Bereich profitieren, die sich mit etablierten Instituten, insbesondere bei mobilen Apps, ein Wettrennen um den größten Funktionsumfang und höchsten Bedienkomfort liefern. Dies führt zu immer komplexeren Applikationen mit kürzeren Entwicklungszeiten und Produktlebenszyklen, wobei oftmals das Thema Sicherheit auf der Strecke bleibt. Entsprechend existieren in diesen Apps häufig Sicherheitslücken, die Cyber-Kriminelle nur allzu gerne ausnutzen.So stieg im letzten Quartal des Jahres 2017 die Zahl der betrügerischen Kontoeröffnungen in Relation zum Vergleichszeitraum 2015 um 382 Prozent.”
Hier einige der häufigsten Angriffsformen, die Finanzdienstleister berücksichtigen sollten:
1. Geräte-Spoofing: Cyber-Kriminelle täuschen ein legitimes Gerät im Netzwerk vor, um Anmeldeprozeduren zu umgehen und Angriffe auf Netzwerk-Hosts zu starten, Daten zu entwenden oder Malware zu platzieren. Insbesondere im südostasiatischen Raum ist Geräte-Sharing beliebt, wobei häufig modifizierte Billig-Smartphones genutzt werden, was Angreifern in dieser Region in die Hände spielt. Abhilfe: Lösungen, die die Geräteintelligenz nutzen, unterstützen Unternehmen dabei, bestimmte Personen den von ihnen genutzten spezifischen Geräten zuzuordnen. Diese Daten lassen sich im Idealfall typische Verhaltensmuster zuordnen, was eine sichere Identifikation ermöglicht. Dadurch lassen sich die Erfolgsaussichten von Betrügern verringern, die sich als legitime Benutzer ausgeben möchten.
2. Identitäts-Spoofing: Durch Nachrichten, die aufgrund von Manipulationen scheinbar aus einer vertrauenswürdigen Quelle stammen, versuchen Cyber-Kriminelle die Anmeldeinformationen legitimer Nutzer zu entwenden. Gelingt dies, ist diese Angriffsform durch eine reine Überprüfung der Anmeldeinformationen nicht erkennbar, da die dem Kapern eines Kontos folgende Attacke von einem gültigen Account aus erfolgt. Mehr Sicherheit verschafft die Kontrolle der digitalen Identität, die jeder Person eine eindeutige Kennung zuweist, die sich aus den gesamten digitalen Aktivitäten ergibt und unter anderem Geräte, Kommunikationskanäle, Konten und Standorte einbezieht.
3. Man-in-the-Browser (MitB) oder Bots: Häufig werden Bots und/oder Skripte eingesetzt, um Berechtigungsdaten in großen Maßstab zu testen und im Erfolgsfall legitime Nutzerkonten zu übernehmen. Bot-Attacken können von simplen Kontenvalidierungsversuchen bis hin zu komplexen Prozessen reichen, dessen Ziel es ist, legitimen Traffic der Kunden vorzutäuschen.
4. IP-Spoofing: Betrüger senden IP-Pakete und täuschen dabei andere Absendeadressen vor, um sich zu tarnen. Diese Angriffsform wird häufig bei Denial-of-Service-Attacken eingesetzt, die zum Ziel haben, einzelne Systeme oder sogar ganze digitale Infrastrukturen durch IP-Pakete so zu überlasten, dass sie außer Betrieb gesetzt werden. Um DoS-Angriffen wirksam zu begegnen, ohne legitime Nutzer durch lange Antwortzeiten oder Falscherkennungen zu frustrieren, ist der Zugriff auf eine globale Informationsbasis vonnöten, die es erlaubt, die Identität jedes einzelnen Website-Benutzers in Echtzeit zu ermitteln und zuverlässig zu validieren. Zweifelhafter Traffic kann dann abgelehnt werden.
Grundsätzlich lässt sich also feststellen, dass sich digitale Identitäten, die auf einer unternehmens- und branchenübergreifenden Analyse der Gesamtheit der Online-Aktivitäten von realen digitalen Identitäten basieren, gut geeignet sind, um potenziell betrügerische Aktivitäten mit hoher Wahrscheinlichkeit zu erkennen. Diese “Schwarmintelligenz” ebnet einen effektiven Weg, um quasi in Echtzeit zwischen legitimen Nutzern und Cyber-Kriminellen zu unterscheiden.aj
Sie finden diesen Artikel im Internet auf der Website:
https://itfm.link/69629
Schreiben Sie einen Kommentar