Anzeige

Hackerangriff

Finanzinstitute sind im Besitz wertvoller, sensibler Kundendaten und damit auch ein attraktives Ziel für Cyber-Kriminelle. Deshalb gilt es, bestehende und neue Bedrohungen immer auf dem Radar zu haben.

Zudem sind Finanzdienstleister mit einigen besonderen Bedrohungen konfrontiert, die genauer untersucht werden sollten, ebenso wie mögliche Strategien zur Abwehr von Angriffen.

Netzwerkbasierte Cyber-Angriffe

Seit 2016 gab es in weiten Teilen der Welt vermehrt netzwerkbasierte Angriffe auf Geldautomaten. In der Regel verschaffen sich die Angreifer Zugang zum internen Netzwerk einer Bank, um Malware in der Software von Geldautomaten zu installieren. Dies erreichen sie beispielsweise über Mechanismen wie Spear-Phishing. Hierfür beschaffen sich Cyber-Kriminelle in sozialen Medien, auf Unternehmenswebseiten oder über andere öffentlich zugängliche Quellen private Informationen über Personen oder Unternehmen. Diese Informationen nutzen Spear-Phisher um ihre Opfer dazu zu bewegen, eine Aufgabe auszuführen oder wertvolle Informationen zu teilen.

Ein weiterer Mechanismus ist Social Engineering, also die psychologische Manipulation von Menschen, damit diese Informationen preisgeben oder falsch handeln. Oft wissen die Opfer nicht einmal, dass sie einen Fehler gemacht haben, bis der Betrug aufgedeckt wird. Beide Arten sind gezielt auf eine kleine Anzahl potentieller Opfer, beispielsweise Bankmitarbeiter, ausgerichtet. Cyber-Kriminelle können mit den erlangten Informationen dann zum Beispiel Geldautomaten fernsteuern und auf diese Weise Bargeld beziehen. Um netzwerkbasierte Angriffe auf Geldautomaten zu verhindern, ist die Netzwerksegmentierung Teil einer guten Abwehrstrategie, also die Unterteilung des Unternehmensnetzes in verschiedene Bereiche, die nur bedingt oder gar nicht miteinander vernetzt sind. Es ist wichtig, sicherzustellen, dass nur legitimer Datenverkehr zu kritischen Ressourcen durchgelassen wird. In diesem Fall sollte das Geldautomatennetzwerk vom Rest des IT-Unternehmensnetzwerks getrennt sein – so lässt sich das Risiko für diesen Teil der Umgebung reduzieren. 

Die Idee der Netzwerksegmentierung zur Stärkung der Cybersicherheit ist zwar nicht neu, aber die Anwendung dieser Strategie nimmt unter Banken zu und setzt sich immer mehr durch. Der Trend geht dahin, die internen Netzwerke aufzuteilen und damit fremden Datenverkehr zu verhindern. 

Cyber-Angriffe auf Endgeräte

Eine weitere völlig neue Bedrohung, die im Blick behalten und auch angegangen werden muss, sind die Schwachstellen von Endbenutzer-PCs und Laptops. Diese stellen ein ständiges Sicherheitsrisiko dar. Diese „Endpunkte“ sind deshalb so wichtig, weil sie ideale „Eingangsfenster“ darstellen und damit oft am Anfang einer Gefährdung stehen. Wenn Cyber-Kriminelle Phishing-E-Mails oder schädliche Anhänge an Bankmitarbeitende senden, haben sie es auf jedes Gerät abgesehen, das irgendwie manipuliert werden kann, um Zugang zum gesamten Netzwerk zu erhalten. Dies ist der erste Angriffspunkt für eine Cyber-Attacke und schafft eine Angriffsfläche für weitere schädliche Aktivitäten.

Künstliche Intelligenz und maschinelles Lernen spielen deshalb eine zunehmende Rolle in der Cybersicherheit, um Angriffe frühzeitig zu erkennen. Verschiedene Sicherheitstools analysieren Daten aus Millionen von Cyber-Vorfällen und nutzen diese, um potenzielle Bedrohungen festzustellen. Ein Mitarbeiterkonto, das sich durch das Anklicken einer potenziellen Phishing-Mail eigenartig verhält oder eine neue Variante von Malware kann so leichter identifiziert werden. Auftretende Probleme werden durch KI und ML quasi erkannt und behoben, bevor sie sich negativ auf den Geschäftsbetrieb auswirken können.

Weitere fortschrittliche Technologien nutzen zum Beispiel das Konzept des White-Listings, um den Zugriff auf Systemressourcen kontrolliert zu ermöglichen. Wenn ein Kunde bei einem Videoanruf oder bei einer Remote-Beratung persönliche Daten angibt, könnten beispielsweise die USB-Anschlüsse gesperrt werden, um zu verhindern, dass die Videodatei auf einem externen Gerät gespeichert werden kann.  

Comeback der Ransomware 

Cyber-Kriminelle machen sich zudem wieder verstärkt Schadprogramme, darunter Ransomware und Botnets, zu Nutze. Um derartige Angriffe zu umgehen, müssen Finanzdienstleister ihre betriebliche Ausfallsicherheit verbessern. Derzeit werden zu viele Finanzinstitute durch Einzellösungen ausgebremst, weshalb 2021 ganz im Zeichen von Konsolidierung verschiedener Sicherheitslösungen stehen wird. Eine Vielzahl von Schutzmechanismen auf einer einzigen Plattform ist für Finanzinstitute inzwischen essenziell. Dazu zählen:

  1. Application-Whitelisting: Diese Schicht verhindert die Ausführung von Malware oder nicht autorisierter Software, indem eine Whitelist von Prozessen definiert wird, die auf dem Geldautomaten ausgeführt werden kann.
  2. Vollständige Verschlüsselung aller Festplatten und Datenträger: Ohne diesen Schutzmechanismus können Cyber-Kriminelle Hardware stehlen oder durch Reverse Engineering Produkte rekonstruieren, was es ihnen ermöglicht Malware auf die Festplatte einzuschleusen und diese dann in einer anderen Bankfiliale auszutauschen.
  3. Dateisystem-Integritätsschutz: Dies verhindert jeden Versuch eine kritische Datei für irgendjemanden zu verändern, außer der Prozess der Software-Updates ist bereits vordefiniert.
  4. Hardware-Schutz: Er verhindert den Anschluss betrügerischer Hardware und blockiert Geräte, die nicht in der Whitelist enthalten sind.
  5. Firewalls und Durchführung von Best Practices, um Netzwerkangriffe zu verhindern.

Geldinstitute werden somit neue Wege beschreiten müssen, um ihre vorhandenen Ressourcen effektiver zu nutzen. Dies kann auf mehrere Arten geschehen:

  1. Automatisierung von mehr Prozessen, um Probleme schneller zu erkennen und darauf zu reagieren, bevor sie den Geschäftsbetrieb beeinträchtigen.
  2. Entzerrung von Workloads auf Basis von weitreichenderen Bedrohungsanalysen, mit besonderem Fokus auf beispielsweise Datenlecks oder eingeführte Malware 
  3. Aufbrechen von Silos durch die Einführung fortschrittlicher Selbstbedienungsplattformen.  
  4. Konsolidierung von Aktivitäten, beispielsweise durch eine effektive Cybersicherheitsstrategie mit proaktivem Geräte-Monitoring, um die Serviceverfügbarkeit aufrechtzuerhalten, 
  5. oder durch eine Kombination der eben genannten Strategien.

Nicht zu vergessen: Auch Mitarbeiter müssen im Rahmen von Trainings und Schulungen auf potentielle Gefahren aufmerksam gemacht werden. Die Implementierung eines umfassenden Programms zur Sensibilisierung von Bankmitarbeitern und Kunden für Cybersicherheit ist dafür unumgänglich.

Um die Cyber-Sicherheit von Geldautomaten und weiteren Assets wie Computer, Laptops, oder Assisted-Self-Service-Terminals einer Bank zu erhöhen, sollte nicht allein auf Standard Antiviren- und Anti-Malware-Programme gesetzt, sondern auch in fortschrittliche Technologie investiert werden. Dies beinhaltet beispielsweise eine umfassende, kanalintegrierende End-to-End-Lösung, bei dem die Hardware durch XFS isoliert ist und der Software-Stack in einer integrierten Geldautomaten-Lösung verständlicher strukturiert werden kann. Durch die integrierte Lösung zählt der Geldautomat nicht mehr länger als separates Silo, sondern kann mit der richtigen Lösung auch weitere Funktionen übernehmen und leicht mit weiteren Kanälen der Bank verbunden werden. Damit werden zentralisierte Sicherheitsoperationen am Geldautomaten auf einer einzigen Plattform gewährleistet, die nur minimale Auswirkungen auf die Geräteleistung haben. Wenn Finanzinstitute sich der Bedrohungslage annehmen und ihre Prozesse anpassen, leisten sie einen wertvollen Beitrag, der am Ende nicht nur das Geldinstitut, sondern auch Kunden vor Schaden schützt.

Rosvanna D’amico, Product Engineer Presso
Rosvanna D’amico
Product Engineer Presso, Auriga

Artikel zu diesem Thema

Cyber Attacke
Jun 16, 2021

Immer wieder Ransomware: Cyberattacken auf kritische Sektoren nehmen zu

Im Jahr 2021 sehen wir weiterhin eine steigende Anzahl von Cyberangriffen auf…
Hacker
Mär 09, 2021

Fehlkonfigurationen laden Cyber-Kriminelle ein

Fehlkonfigurationen öffnen Cyberkriminellen Tür und Tor zum Netzwerk. Eine Risikoanalyse…
Ransomware
Feb 13, 2021

Emotet und Ransomware – Die Auswirkungen der Zerschlagung des Botnets

In einer gemeinsamen Aktion haben Strafverfolger rund um den Globus Ende Januar einen…

Weitere Artikel

Hackerangriff

Reaktionszeit auf Cyberangriffe dauert mehr als zwei Arbeitstage

Deep Instinct, Entwickler eines Deep-Learning-Framework für Cybersicherheit, veröffentlicht mit der zweiten Ausgabe des halbjährlichen Voice of SecOps Reports neue Zahlen zur aktuellen Cyber-Bedrohungslage zu der weltweit Cybersicherheitsexperten befragt…
Ransomware

1 von 5 Unternehmen war schon Opfer von Ransomware

Eine kürzlich durchgeführte Umfrage der Cybersecurity-Experten von Hornetsecurity unter mehr als 820 Unternehmen ergab, dass 21 % der Befragten bereits Opfer eines Ransomware-Angriffs wurden. Ransomware ist eine der häufigsten und effektivsten Formen der…
Cybercrime

NSA warnt vor Wildcard-Zertifikaten und Alpaca-Angriffen

Die NSA hat Anfang Oktober eine Warnung und Anleitung herausgegeben, wie sich Unternehmen vor Alpaca-Angriffen schützen können, indem sie ihre Wildcard-Zertifikate besser kontrollieren. Die NSA warnt vor dem neuen Application Layer Protocol Content Confusion…
Spam Mails

Was ist Spam und wer profitiert davon?

Mit Spam werden unerwünschte E-Mails bezeichnet, die in gigantischen Mengen über ein elektronisches Nachrichtensystem oder über das World Wide Web versandt werden. Erfahren Sie im folgenden Artikel, was Spam ist, wie es funktioniert, wie Sie Spam erkennen…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.