Anzeige

Anzeige

VERANSTALTUNGEN

Software Quality Days 2019
15.01.19 - 18.01.19
In Wien

CloudFest 2019
23.03.19 - 29.03.19
In Europa-Park, Rust

SMX München
02.04.19 - 03.04.19
In ICM – Internationales Congress Center München

Anzeige

Anzeige

Anzeige

DetektivBei 9.000 Kunden der Tesco Bank in Großbritannien fehlten vor wenigen Tagen insgesamt 3 Million EUR auf den Konten. Das Onlinebanking wurde kurzzeitig eingestellt. Der Betrag wurde in kürzester Zeit von der Bank an ihre Kunden rückerstattet. Ein Kommentar von RadarServices zum Cyberangriff auf die Tesco Bank.

Das, was man über den Cyberangriff weiß, deutet auf mehrere mögliche Hintergründe hin.

Was passiert ist

Zum ersten Mal wurde bei einem Cyberangriff auf eine Direktbank Geld von Kundenkonten entwendet. Während anfangs von 20.000 betroffenen Kunden die Rede war, wurde die Zahl mittlerweile auf 9.000 konkretisiert.

Die möglichen Hintergründe des Cyberangriffs

„Auffällig ist, dass die Bank innerhalb kürzester Zeit den Schaden gegenüber ihren Kunden beglichen hat und zu „business as usual“ übergegangen ist. Kunden wurden auch nicht angehalten, ihre Passwörter aufgrund des Vorfalls zu ändern“, kommentiert Christian Polster, Chefstratege von RadarServices, einem Dienstleister für kontinuierliches IT Security Monitoring. „Im Rahmen einer großen Cyberattacke findet ein betroffenes Unternehmen im Regelfall aber erst nach mehreren Untersuchungen heraus, was genau passiert ist und wann eine Gefahr tatsächlich gebannt ist. Der Vorstand der Tesco Bank berichtete hingegen umgehend, dass klar wäre, was passiert ist“, so Polster weiter.

Eine derartige Blitzaufklärung deutet auf zwei mögliche Hintergründe hin, die ihren Ursprung nicht in technischen IT-Sicherheitsmängeln der Tesco Bank haben: Ein „Insider Threat“, also einen Angriff, in dem Mitarbeiter involviert waren. Sie könnten sich mit Administratorzugängen eingeloggt und die Transaktionen innerhalb des Unternehmensnetzwerks veranlasst haben. Oder: Die Bank selbst ist nicht Opfer einer Cyberattacke geworden, sondern einer seiner Dienstleister.

Weniger wahrscheinlich ist eine Option, die tatsächlich die technischen IT-Sicherheitsmechanismen der Tesco Bank betreffen würden. Am ehesten ist ein Problem bei der Authentifizierung der Kunden vorstellbar. So könnte zum Beispiel ein Fehler bei der Vergabe von „One-Time Passwörtern“, die zum Auslösen von Finanztransaktionen notwendig sind, dazu führen, dass diese Sicherheitsstufe übergangen werden kann. Persönliche Passwörter der Kunden, die als zweite Sicherheitsstufe einzugeben sind, können von Angreifern durch Phishing Attacken gesammelt worden, durch Wörterbuchattacken ausprobiert oder aus Datenbankabbildern herausgelesen worden sein. Diese Option hätte die Bank jedoch dazu veranlassen sollen, ihre Kunden zur Neuvergabe ihrer Passwörter anzuhalten.

Ganzheitliche Schutzkonzepte notwendig

Die technische IT-Sicherheit ist das Eine. State-of-the-art ist das proaktive Aufspüren von Sicherheitslücken und das zeitnahe Erkennen von Angriffen auf die IT. Dieses kontinuierliche IT Security Monitoring umfasst drei Bereiche: eine ständige Überwachung aller Einfallstore für Schadsoftware und aller Kommunikationskanäle über die Unternehmensgrenzen hinweg, eine kontinuierliche Schwachstellenanalyse von innen und außen und eine laufende Analyse und Korrelation von Logs der einzelnen Systeme

„Wichtig ist aber auch, IT-Sicherheit ganzheitlich zu betrachten. Wie ist die Sicherheitskultur im Unternehmen? Wie hoch sind die Standards der Zulieferer? All das muss in regelmäßigen Prozessen überprüft, fachmännisch eingeschätzt und falls notwendig verbessert werden“, so Polster.

Dazu zwingen nicht nur die drohenden Reputationsschäden bei einem IT-Sicherheitsvorfall wie dem der Tesco Bank sondern zukünftig auch die hohen Strafen, die durch die EU Datenschutz-Grundschutzverordnung auf Unternehmen zukommen: Ab 2018 sind bei Cyberattacken Strafen von bis zu 4% des Jahresumsatzes des Gesamtkonzerns möglich. Das wären bei der Tesco Bank – beruhend auf dem Tesco-Konzernumsatz von 56 Mrd. EUR – 2,2 Mrd. EUR.

www.radarservices.com
 

GRID LIST
Tb W190 H80 Crop Int 35b153ef0c8e6e8c63064b7b719a1ecd

Rolle des CIOs wird strategischer

CIOs übernehmen zunehmend strategische Aufgaben in Unternehmen und treiben mehr und mehr…
Digitalisierung Frau

Digitale Geschäftsmodelle erfordern neue Art der Unternehmenssteuerung

Zwei Drittel der Unternehmensentscheider sind laut einer aktuellen Studie der…
digitale Transformation

Die Schere der digitalen Transformation geht weiter auseinander

In der Studie bewerten Entscheider die Auswirkungen von KI, IoT, Predictive Analytics und…
Fachkräftemangel

82.000 freie Jobs: IT-Fachkräftemangel spitzt sich zu

Der Mangel an IT-Fachkräften hat einen neuen Höchststand erreicht. In Deutschland gibt es…
Mac-Malware

Mac-Malware ist im Kommen

WatchGuard Technologies hat seinen Internet Security Report für das dritte Quartal 2018…
DSGVO Datentunnel

DSGVO wird Treiber für die sichere E-Mail

Die neuen gesetzlichen Datenschutzvorgaben haben die IT- und Business-Entscheider in…
Smarte News aus der IT-Welt