Denys Rudyi - Fotolia

Die Zukunft der finanziellen Sicherheit im Internet

Die Daten von Finanzinstituten, Versicherungen und vergleichbare Organisationen sind für Cyberkriminelle ein begehrtes Ziel. Das Risiko steigt.

Der Oktober 2015 war der europäische Monat der Cybersicherheit und wartete gleich zu Beginn mit zwei Angriffen auf renommierte Finanzorganisationen auf: einer galt Experian, der andere Scottrade. Beim Angriff auf Scottrade wurden Informationen von rund 4,6 Millionen Kunden kompromittiert, bei Experian waren 15 Millionen T-Mobile-Kunden betroffen. Tatsache ist, dass die Sicherheitsprogramme von Unternehmen aus dem Finanzsektor noch immer gravierende Lücken aufweisen. Solange diese Schwachstellen nicht behoben sind, werden Cyberkriminelle weiter auf sie zielen und womöglich noch größere Schäden anrichten, die dann nicht mehr nur Finanzinstitute betreffen.

Laut Experian handelte es sich – ausgehend von bisherigen Untersuchungen – bei dem unbefugten Zugriff um einen Einzelfall innerhalb eines begrenzten Zeitraums. Dabei sei es zum Zugriff auf einen Server gekommen, der identifizierende Informationen einiger Organisationen enthielt, hauptsächlich jedoch persönliche Daten von Einzelpersonen. Darunter befanden sich aktuelle Kunden sowie Kunden, die zwischen dem 1. September 2013 und dem 16. September 2015 den Vertragskartendienst oder die Gerätefinanzierung beantragt hatten, für die eine Bonitätsprüfung erforderlich ist. Betroffen waren Datensätze, die Namen, Geburtsdatum, Adressen, Sozialversicherungs- und Identifikationsnummer (Führerschein-, Wehrpass- oder Passnummer) sowie zusätzliche Informationen enthielten, die bei der hausinternen Bonitätsprüfung von T-Mobile genutzt wurden.

Scottrade nahm ebenfalls Stellung und teilte auf seiner Webseite mit, dass der Fokus des Angriff sich auf Kontaktdaten gerichtet habe, obwohl das System, auf das zugegriffen wurde, Sozialversicherungsnummern, E-Mail-Adressen und andere sensible Daten enthalte. Anlass zu glauben, dass Handelsplattformen oder Kundengelder des Unternehmens kompromittiert wurden, gäbe es keine. Hinweise auf betrügerische Aktivitäten infolge des Vorfalls habe man nicht bemerkt, auch seien die Kunden-Passwörter jederzeit vollständig verschlüsselt geblieben. Die Schwachstelle, über die die Angreifer ins Unternehmensnetzwerk gelangten, hat Scottrade bereits gesichert und mithilfe führender Computersicherheitsfirmen interne datenforensische Untersuchungen durchgeführt. Zudem hat das Unternehmen Maßnahmen zur Verbesserung seines Netzwerkschutzes eingeleitet.

Daten und Informationen, die Unternehmen aus dem Finanzsektor besitzen, üben eine starke Anziehungskraft auf Cyberkriminelle aus. Egal, ob es sich um eine Privatkunden- oder eine Geschäftsbank mit Niederlassungen in aller Welt, ein Versicherungs- oder ein Handelsunternehmen handelt, fest steht: Die Branche wird auch zukünftig im Fokus von Hackern stehen. Advanced Persistent Threats (APTs) sowie DoS-Angriffe (Denial-of-Service) sind hierbei die häufigsten Malware-Typen, die auf den Finanzsektor zielen. Ein wichtiger Aspekt ist zudem die Absicherung von Netzwerk und Endpunkten, denn für Hacker stellen sie bei unzureichenden Schutzvorkehrungen eine offene Tür in Unternehmen und damit zu deren Daten dar.

Advanced Persistent Threats wenden viele Angriffstechniken in mehreren Stufen an, weshalb sie für Organisationen hochgefährlich sind. Sie verlaufen gezielt und finden über Tage, Wochen, Monate oder sogar Jahre hinweg statt und sind somit extrem schwer zu entdecken. Zusammengesetzt aus mehreren kleinen Ereignissen und Methoden, die für sich gesehen harmlos erscheinen, aber in Summe große Auswirkungen haben, infiltrieren sie das Netzwerk. APTs sind darauf ausgelegt, Systeme zu infiltrieren und gleichzeitig die Erkennung zu umgehen. Sie ermöglichen Angreifern, ein Unternehmen ins Visier zu nehmen und für einen gewissen Zeitraum Zugriff auf bestimmte Vermögenswerte zu erlangen. Oft ist es schon zu spät und der Schaden groß, wenn die Angriffe entdeckt werden.

Eine der größten Herausforderungen für Finanzinstitute ist die Tatsache, dass sie sich ständig an die wachsenden Anforderungen ihrer Kunden anpassen müssen. Mit Beginn des digitalen Zeitalters änderte sich die Art und Weise, wie Menschen kommunizieren, interagieren, Rechnungen zahlen und die täglichen Bankgeschäfte und Einkäufe abwickeln. Die Banken müssen für die Sicherheit der Daten sorgen, die durch zahlreiche Netzwerke über eine Vielzahl von Webseiten und Anwendungen versendet werden. Ob durch das Internet, die Cloud, über mobile Anwendungen oder auch Textnachrichten – Hacker haben Wege entwickelt, Schwachstellen in der Mobiltechnologie auszunutzen, um Zugriff auf Zugangs-, Berechtigungsdaten und Konteninformationen zu erlangen.

„Daten und Informationen, die Unternehmen aus dem Finanzsektor besitzen, üben eine starke Anziehungskraft auf Cyberkriminelle aus.“

Dietmar Schnabel, Check Point

Denials-of-Service-Angriffe nutzen eine einzelne Internetverbindung, um Systeme, die mit dem Internet verbunden sind, mit riesigen Datenmengen zu überschwemmen. Das mag zunächst harmlos erscheinen, in der Summe aber werden Netzwerk und Anwendungsebenen dadurch von riesigen Traffic-Volumen überwältigt. Diese Angriffsarten werden oft als Teil einer breiteren Angriffsstrategie genutzt. Das kann beispielsweise durch den Einsatz von DoS-Techniken als Umleitung für einen Multi-Vektor-Angriff, der letztlich dazu gedacht ist, Daten zu konfiszieren, erreicht werden.

Die finanzielle Sicherheit im Netz ist ein komplexes, facettenreiches Ökosystem, das fortschrittlichen Schutz vor hochentwickelten Bedrohungen aus dem Cyber Space verlangt. Zum Schutz vor Advanced Persistent Threats und Zero-Day-Angriffen sind integrierte Lösungen erforderlich, die der Organisation gleichzeitig helfen, gesetzliche Auflagen zu erfüllen und die vollständige Sichtbarkeit der Betriebsabläufe mit zentralisiertem Sicherheits-Management zu erhalten. Letzten Endes sollten sich Schutzmaßnahmen automatisch an die Bedrohungslandschaft anpassen, ohne dass Sicherheits-Administratoren manuell Tausenden von Ratschlägen und Empfehlungen folgen müssen. Diese Schutzmaßnahmen müssen sich nahtlos in die größere IT-Umgebung integrieren und die Architektur muss eine Verteidigungshaltung bieten, bei der sowohl interne wie externe intelligente Quellen gemeinsam genutzt werden.

Über den Autor:
Dietmar Schnabel ist Regional Director Central Europe bei Check Point Software Technologies.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+ und Facebook!

Artikel wurde zuletzt im November 2015 aktualisiert

Erfahren Sie mehr über Sicherheit von Webanwendungen

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close