Aktuelles, Branche, Produkte - geschrieben von dp am Montag, August 1, 2016 23:06 - noch keine Kommentare
Banken im Fadenkreuz: Internationale Betrugsfälle beim Geldtransfer
Palo Alto Networks empfiehlt mehrschichtige Verteidigungsstrategie für Banken
[datensicherheit.de, 01.08.2016] Cyber-Kriminelle, die Banken ins Visier nehmen, versprechen sich offensichtlich hohe Gewinne. Banken könnten sich aber durch eine Reihe an gezielten Vorsorgemaßnahmen besser schützen, betonen Sicherheitsexperten von Palo Alto Networks aus aktuellem Anlass.
Betrügerische Geldtransfers im SWIFT-Netzwerk
Im internationalen Bankwesen sei kürzlich dass SWIFT-Netzwerk infolge betrügerischer Geldtransfers in die Schlagzeilen geraten, berichtet Palo Alto Networks.
Gestohlene Anmeldeinformationen einer Bank in Bangladesh seien verwendet worden, um über das SWIFT-Netzwerk betrügerische Geldtransfers abzuwickeln. Presseberichten zufolge seien 81 Millionen US-Dollar an eine Bank auf den Philippinen überwiesen worden und dann auf mehreren Konten von Casinos gelandet. SWIFT habe behauptet, dass die Sicherheit und Integrität ihrer Messaging-Dienste nicht in Frage stünden, sondern die Sicherheit der lokalen Kundenumgebungen unzureichend gewesen sei. Zu ähnlichen Vorfällen sei es in Vietnam, Ecuador, der Ukraine und in Russland gekommen.
Mehr Sicherheit erreichen und ähnliche Angriffe verhindern
Auch wenn Bankinstitute in westlichen Ländern auf bereits bestehende höchste Sicherheitsstandards hinweisen würden, sollten diese Vorfälle genauer betrachtet werden.
Wie die o.g. Betrüger an die gültigen Anmeldeinformationen für die Geldtransfers gekommen seien, sei noch unbekannt. In Frage kämen Phishing oder die Suche nach Daten nach der ersten Kompromittierung der Bank. Cyber-Kriminelle bewegten sich dabei in der Regel „seitlich“ innerhalb der von ihnen penetrierten Umgebung – auf der Suche nach wertvollen Informationen und anderen verwundbaren Systemen.
Netzwerksegmentierung zur Entflechtung sensibler Bereiche
Laut Thorsten Henning, „Senior Systems Engineering Manager Central & Eastern Europe“ bei Palo Alto Networks ließen sich durch Netzwerksegmentierung die Anmeldeinformationen, die kritischen Systeme für Geldtransfers und die Transaktionsprotokollierung vom restlichen Netzwerk einer Bank trennen. „Eine Kompromittierung an einer anderen Stelle würde die sensiblen Ressourcen nicht zugänglich machen“, erläutert Henning.
Ungewöhnlicher Netzwerkverkehr im Bereich dieser Segmente würde gestoppt werden. Malware-Analyse und Prävention am Netzwerkperimeter sowie intern an den Endpunkten könnten zudem „erste Kompromittierungsversuche abwehren und verhindern, dass schädlicher Code ausgeführt werden kann“, betont der IT-Sicherheitsexperte.
Next-Generation-Sicherheitsplattformen empfohlen
„Next-Generation-Sicherheitsplattformen“ unterstützten alle wichtigen Best-Practice-Maßnahmen und böten die nötigen Fähigkeiten zur Bedrohungsprävention in Banknetzwerken:
- Netzwerksegmentierung schränke die seitliche Bewegungsfreiheit für Angreifer ein, die nach wertvollen Ressourcen innerhalb der Bankumgebung suchten.
- Der Einblick in Anwendungen, Benutzer und Inhalte liefere normale Verkehrsmuster, so dass Anomalien leichter identifiziert und spezifische Maßnahmen, einschließlich „Whitelisting“, eingeleitet werden könnten.
- SSL-Entschlüsselung durch die Plattform ermögliche die Inspektion verdächtiger, verschlüsselter Kommunikation, wodurch die Angreifer ihre Aktivitäten sonst verbergen könnten.
- Eine Cloud-basierte, Sandbox-ähnliche Analyseumgebung untersuche unbekannte Malware und verteile nahezu in Echtzeit automatisch Schutzmaßnahmen, um die Sicherheitsteams bei der Bekämpfung hochentwickelter Cyber-Angriffe zu unterstützen.
- Ein erweiterter Endpunktschutz, der Malware an deren Verhalten erkenne, stoppe Exploits und unbekannte Malware auf Servern, Workstations und Laptops, indem Exploit-Techniken an der Ausführung gehindert würden. Idealerweise arbeite der Endpunktschutz bei der Verarbeitung neuer Malware-Samples eng mit der Cloud-basierten, Sandbox-ähnliche Analyseumgebung zusammen.
Viele komplexe Bedrohungen, die sich gegen Finanzdienstleister richteten, nutzten zahlreiche Schritte in ihrem Angriffslebenszyklus. Die Sicherheitsplattform von Palo Alto Networks z.B. biete vielfältige Möglichkeiten, um jede Phase eines Angriffs zu behindern und so den Angriff zu vereiteln.
Weltweit die Sicherheit der Banken stärken und weiterentwickeln
Zusätzlich zu den bewährten Verfahren einer Sicherheitsplattform der nächsten Generation könnten Banken weitere Maßnahmen ergreifen. So habe SWIFT mehrere Schritte im Rahmen seines Kundensicherheitsprogramms zusammengestellt, um angesichts der zunehmenden Cyber-Bedrohungen weltweit die Sicherheit der Banken zu stärken und weiterzuentwickeln.
Dazu gehörten unter anderem das Teilen von nützlichen Informationen innerhalb der globalen Finanz-Community, das „Hardening“ von SWIFT-bezogenen Tools für Kunden, Audit-Frameworks, verstärkte Überwachung von Kundenumgebungen und „Best Practices“ für die Aufdeckung von Betrug.
Ziel der Aufsichtsbehörden und Branchenverbände weltweit sei es, Cyber-Angriffe, das Ausnutzen von Sicherheitslücken und unberechtigten Zugriff zu verhindern. Der U.S. Federal Financial Institutions Examination Council (FFIEC) habe im Juni 2016 in einem Statement zum Thema „Cybersecurity of Interbank Messaging and Wholesale Payment Networks” einige bekannte Maßnahmen bekräftigt, unter anderem:
- Verwendung mehrerer Schichten von Sicherheitskontrollen.
- Durchführung von laufenden Risikobewertungen zur Informationssicherheit.
- Anpassung der Überwachung in Reaktion auf neu identifizierten Risiken und Gefahren.
- Einrichtung einer Basisumgebung, um ungewöhnliches Verhalten erkennen.
- Teilen und gemeinsame Nutzung von Informationen mit anderen Finanzinstituten.
Mehrschichtige Verteidigungsstrategie
„Next-Generation-Sicherheitsplattformen“ seien ein wichtiger Teil einer mehrschichtigen Verteidigungsstrategie. Finanzdienstleister weltweit nutzten diese bereits, um einen umfassenden Einblick in normale Verkehrsmuster zu gewinnen und ungewöhnliche Aktivitäten zu erkennen.
Als Mitglied des Financial Services Information Sharing and Analysis Center und Gründungsmitglied der Cyber Threat Alliance setze sich Palo Alto Networks für Zusammenarbeit und Informationsaustausch in der Cyber-Sicherheitsbranche ein, fasst Henning zusammen. Diese Zusammenarbeit sei auch in anderen Branchen notwendig, um effizienter auf Cyber-Attacken zu reagieren.
Aktuelles, Experten - Nov 21, 2024 20:50 - noch keine Kommentare
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
weitere Beiträge in Experten
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
Aktuelles, Branche - Nov 21, 2024 20:58 - noch keine Kommentare
Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
weitere Beiträge in Branche
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren