Finanzdienstleister im Visier

So greifen Hacker Banken & Co. an

Daniel Voss unterstützt seit 2001 Unternehmen in ganz Europa, Cybersicherheit aufzubauen und sich so vor potenziellen Bedrohungen zu schützen. Ein Schwerpunkt liegt dabei auf der Vermittlung von neuen Threat Intelligence Services sowie der digitalen Transformation, SaaS und Cloud. Bei Digital Shadows ist Voss im Enterprise Business Development Europe tätig.
Gäbe es einen Award für die Branchen mit den meisten Hackerangriffen, würde der Finanzsektor wohl mit auf dem Siegertreppchen stehen. Finanzdienstleister sollten auf der Hut sein, um gegen Taktiken, Techniken und Prozeduren der Cyberkriminellen gewappnet zu sein.

Als Angriffsziel sind und bleiben Finanzdienstleister sehr attraktiv: Sie speichern personenbezogene Daten, übernehmen eine wichtige Funktion in der Infrastruktur eines Landes und verfügen über scheinbar hohe finanzielle Mittel. Laut IBM-Report werden nur noch das Gesundheitswesen und die Industrie häufiger angegriffen. Die Zahl an Hackerangriffe die Erpressungen oder illegale Transaktionen zur Folge hatten, stieg alleine im Jahr 2015 um 80 Prozent.

Der Finanzsektor ist unter kriminellen Hackern äußerst beliebt. Um sich wehren zu können, sollten Sie Ihren Feind und seine Strategien kennen.
Der Finanzsektor ist unter kriminellen Hackern äußerst beliebt. Um sich wehren zu können, sollten Sie Ihren Feind und seine Strategien kennen.
Foto: Elnur - shutterstock.com

Tipps und Lösungen für mehr Cybersicherheit gibt es zur Genüge. Als erster Schritt empfiehlt es sich jedoch immer, ein grundlegendes Verständnis für Bedrohungen und Akteure zu gewinnen. Welche kriminellen Hackergruppen haben es besonders auf welche Dienstleister abgesehen? Welche Ziele verfolgen die Internetkriminellen? Und welche Methoden wenden die Hacker an? Sind diese Fragen geklärt, lassen sich digitale Risiken besser eingrenzen und entsprechende Sicherheitsstrategien aufstellen.

Hacks bei Finanzdienstleistern und die Motivation dahinter

In den vergangenen Jahren verzeichnete eine Vielzahl von Erpressungen in Form von DDoS-Angriffen (Distributed Denial of Service), die insbesondere den Gruppen "DD4BC" (DDoS for BitCoins) und "Armada Collective" zugeschrieben werden. Hinzu kamen Trittbrettfahrer wie "Kadyrovtsy" und "vimproducts". DDoS-Attacken zielen üblicherweise darauf, geschäftskritische Websites (zum Beispiel Onlinebanking-Seiten) lahmzulegen und damit die Zahlungsbereitschaft der Opfer zu erhöhen.

Eine relativ neue Masche ist es, nicht nur die Unternehmen, sondern auch deren Kunden zu erpressen und damit gleich doppelt abzusahnen. So geschehen bei einem Datenleak der Valartis Bank in Liechtenstein: Hacker kontaktierten die Kunden direkt und boten an, die persönlichen Daten gegen Bezahlung nicht weiter zu verbreiten.

Ähnlich perfide arbeitet auch Ransomware. Spam-Emails, infizierte Email-Anhänge und Exploit Kits (z. B. RIG oder Sundown) gehören nach wie vor zu den Klassikern, über die Malware auf Systeme gelangt. In Zukunft wird es jedoch auch hier nicht nur Nachahmer, sondern auch zielgenauere Verbreitungsmethoden geben. Angetrieben wird diese Entwicklung von dem Erfolg neuer Ransomware-Varianten wie SamSam, das ungepatchte Server-Schwachstellen ausnutzt. Zudem senkt die wachsende Zahl von Ransomware-as-a-Service-Angeboten die Hemmschwelle für Cyberangriffe dieser Art.

Im vergangenen Jahr kam es zudem zu einer relativen großen Zahl von gezielten Netzwerkeinbrüchen - einschließlich Datendiebstahl bei Banken und Finanzdienstleistern. Eine Ende ist auch hier nicht abzusehen: Angriffe auf Banken werden dazu genutzt, betrügerische Transaktionen durchzuführen, sensible Daten aus Unternehmensnetzwerken zu stehlen, Point-of-Sales-(PoS) Malware einzuschleusen und Bankautomaten zu manipulieren.

Eine spezielle Taktik von Cyberkriminellen stellen Business Email Compromise (BEC) dar. Hacker nutzen dabei zum Beispiel die Abwesenheit von Mitarbeitern oder Geschäftsführern, um an Firmengelder zu gelangen. Dazu verändern die Kriminellen E-Mail-Adressen und Domain-Namen oder verwenden geleakte Login-Daten von Mitarbeiterkonten. Auch wenn die Finanzdienstleistungs-Branche nicht im Fokus von BEC-Angriffen steht, sind Vorfälle wie bei Tillage Commodities Fund und der Pomeroy Investment Corp. ein deutliches Warnzeichen und mahnen zur Wachsamkeit.

Ein Trend geht auch zu Bank-Trojanern, die beispielweise Browser manipulieren und Bankkunden auf gefälschte IP-Adressen lotsen. Loggen sich die Anwender auf dieser Seite, fallen die Zugangs- und Bankdaten automatisch in die Hände der kriminellen Hacker. Bekannt geworden sind in diesem Zusammehang die Namen TrickBot, GozNym und Panda. Sie zeigen eine kontinuierliche Weiterentwicklung und gewinnen mit jeder neuen Version an Komplexität. Lag der Aktivitäts-Fokus der Malware im vergangenen Jahr in erster Linie auf Asien und Australien, kommt sie mit entsprechenden Sprachanpassungen nun auch nach Europa.

Inhalt dieses Artikels