Cyberbedrohungen: Kenne Deinen Angreifer – Banken und Versicherer brauchen Kontextinformationen

Digital Shadows
Kaum eine andere Branche ist von Cyberangriffen so stark bedroht wie der Finanzdienstleistungssektor. Die Zahl der Attacken stieg 2015 weiter und umfasste Erpressung, Social Engineering, Malware zum Diebstahl von Zugangsdaten und andere komplexe Bedrohungen. Wenn sich Finanzinstitute besser gegen diese unablässigen und zunehmend böswilligeren Attacken schützen wollen, müssen sie sich laufend darum bemühen, die Angriffe und deren Hintermänner zu verstehen. Die Übersicht der gängigsten Angriffsarten.
von Alastair Paterson, CEO, Digital Shadows
Grundvoraussetzung für die Sicherheit ist die sogenannte Threat Intelligence. Dabei werden alle Informationen, die auf Schwachstellen, geplante Angriffe, Datenleaks, Viren oder andere unerwünschte Aktivitäten hindeuten, gesammelt und analysiert. Neben einer genauen Überprüfung der eigenen IT-Infrastruktur sollten aber auch Sites im sozialen Netz, cloudbasierte File-Sharing-Sites, Foren und Blogs sowie Brennpunkte in einer multilingualen, globalen Umgebung beobachtet werden – im sichtbaren Web ebenso wie im Dark und Deep Web. Eine solche Analyse gibt Aufschluss darüber, wer die Angreifer sind, welche Ziele sie mit welchen Methoden verfolgen. Damit gewinnen Banken und Versicherungen Kontextinformationen, um vorbeugende Maßnahmen zu ergreifen, Richtlinien aufzustellen und Bedrohungen besser einschätzen zu können.Ein minutengenaues Lagebild der Risiken ist entscheidend. Denn nur wenn Unternehmen über relevante und kontextbezogene Erkenntnisse verfügen, können sich Sicherheitsteams ein besseres Bild vom Status ihrer aktuellen Netzwerksicherheit machen und Sicherheitsstrategien entsprechend anpassen. Um eine Übersicht neuer Bedrohungen zu erstellen, werden Branchendaten miteinander korreliert und Veränderungen Monat für Monat analysiert. Finanzdienstleister sollten dabei folgende Taktiken, Techniken und Prozeduren (TTPs) der Angreifer kennen:

Digital Shadows

Digital Shadows
sehr schnell erkannt und ausgenutzt werden können. 7. Komplexe Bedrohungen für Finanzdienstleister. Um in Unternehmensnetzwerke einzudringen und wertvolle Daten zu entwenden, setzen Angreifer auf komplexe TTPs. Zu dem häufigsten dieser TTPs zählen Social Engineering-Strategien wie Spear Phising, Angriffstechniken zum Eindringen in Netzwerke sowie Toolsets und Programme für benutzerdefinierte Malware. Bedrohungen dieser Art gehen von Gruppen wie „Desert Falcon“ oder der „Equation Group“ aus. Sie schlagen an vielen verschiedenen Orten und in unterschiedlichen Branchen zu – so auch im Finanzdienstleistungssektor. Eine Organisation namens Anunak/Carbanak konzentrierte ihre Angriffe speziell auf diesen Bereich. Die besonders raffiniert vorgehende Gruppe verschaffte sich Zugriff auf firmeninterne Netzwerke, in denen sie Schadsoftware installierte. Anschließend übernahm sie die Kontrolle über die Geräte und konnte so Geldautomaten komplett leeren und Geld über das SWIFT-Netzwerk stehlen.

Fazit: Kenne die Absichten der Angreifer
Welche TTPs auch immer von Angreifern genutzt werden, der Finanzdienstleistungssektor ist und bleibt eines der beliebtesten Angriffsziele von Cyberattacken. Dabei können die Angreifer auf eine große Auswahl unterschiedlicher Methoden zurückgreifen. Während Unternehmen und staatliche Behörden gleichermaßen an der Aufklärung und Abwendung von Angriffen arbeiten, finden Cyberkriminelle immer neue Wege, um ihre finanziell motivierten Ziele zu verfolgen.
Effektiver Schutz vor Bedrohungen und Risikominimierung sind deswegen Dauerthemen für die IT-Sicherheit von Unternehmen. Versicherungen und Banken, die wissen, welche Angreifer, welche Institutionen mit welchen Absichten und Mitteln attackieren, können die Lage im Hinblick auf ihre Cybersicherheit realistischer einschätzen und entsprechend verbessern. Zudem lassen sich anhand von Angreiferprofilen fundierte Entscheidungen treffen, wo, wie und wann Sicherheitsressourcen am besten eingesetzt werden können.aj
Sie finden diesen Artikel im Internet auf der Website:
https://itfm.link/32985

Schreiben Sie einen Kommentar