Zerstörerische Angriffe auf Finanzinstitute nehmen 2020 stark zu

Cyber Security News

Cyber-Angriffe auf globale Finanzinstitute sind zunehmend durch Versuche gekennzeichnet, Incident Response zu kontern, wobei destruktive Bemühungen im letzten Jahr um 118% angestiegen sind, so VMware.

Der Bericht “Modern Bank Heists 4.0” des Tech-Giganten wurde aus Interviews mit über 120 CISOs und Sicherheitsverantwortlichen einiger der weltweit größten Banken zusammengestellt.

Es zeigte sich, dass Angreifer immer geschickter darin werden, Incident Responder zu umgehen – tatsächlich geschah die Gegenreaktion auf einen Vorfall im vergangenen Jahr in 63 % der Fälle.

Dazu gehören Aktivitäten wie das Blockieren von Ereignissen, die auf SIEM-Systeme treffen, das Deaktivieren von Sicherheitstools, das Löschen von Protokollen, die Manipulation von Zeitstempeln und der Einsatz von destruktiver Malware und Wipern.

Mehr als die Hälfte (54 %) der Befragten gaben an, dass sie im vergangenen Jahr destruktive Angriffe erlebt haben.

Andernorts nehmen Angriffe auf die Lieferkette ebenfalls zu, da Bedrohungsakteure nach einfacheren Wegen suchen, die Unternehmenssicherheit zu umgehen.

Fast zwei Fünftel (38 %) der Befragten gaben an, dass sie eine Zunahme des so genannten Inselhoppings erlebt haben, bei dem ein Lieferant auf dem Weg zu einem größeren Ziel angegriffen wird. Diese Zahl ist im Vergleich zum letzten Jahr um 13 % gestiegen.

Was das Endziel der Angriffe betrifft, so scheint es sich um Überweisungsbetrug zu handeln, der von 57 % der Befragten registriert wurde, sowie um Insiderhandel. In Bezug auf Letzteres gaben 41 % der Finanzinstitute an, dass sie einen Anstieg der Übernahmen von Brokerage-Konten erlebt haben, die es Angreifern ermöglichen, Informationen zu sammeln, um strategische Finanzwetten abzuschließen.

Noch mehr (51 %) gaben an, dass sie Angriffe erlebt haben, die auf nicht-öffentliche Informationen abzielen, die wiederum genutzt werden könnten, um Informationen für den Handel zu erhalten.

VMware hatte mehrere Empfehlungen für Sicherheitsteams, darunter: die Integration von Netzwerkerkennung und Endpunktschutz, die Durchführung wöchentlicher Übungen zur Bedrohungsjagd, die Bereitstellung von Workload-Sicherheit und die Verwendung von Täuschungspraktiken.

Außerdem sollten Incident-Response-Teams mehr Zeit für die Überwachung aufwenden, nachdem ein Angriff entdeckt wurde, um alle von den Bedrohungsakteuren genutzten Zugangswege zu verstehen. Agenten sollten im reinen Überwachungsmodus eingesetzt und in etwas Unschädliches umbenannt werden, um sicherzustellen, dass Angreifer nicht dahinter kommen und ihre Taktik ändern, so VMware weiter.

Tom Kellermann, Leiter der Cybersecurity-Strategie bei VMwares Security Business Unit, argumentierte, dass organisierte Cybercrime-Banden ihre Taktiken ständig weiterentwickeln.

“Diese Gruppen sind zu nationalen Aktivposten für die Nationalstaaten geworden, die ihnen Schutz und Macht bieten. Parallel dazu haben wir im vergangenen Jahr gesehen, wie sich traditionelle Verbrechergruppen digitalisiert haben, da die Pandemie sie daran gehindert hat, ihre Geschäfte wie gewohnt zu führen”, fügte er hinzu.

“Dies hat die Branche der Dienstleistungen, die im Dark Web angeboten werden, populär gemacht, die Zusammenarbeit zwischen Cybercrime-Gruppen erhöht und dafür gesorgt, dass Cyber-Kartelle jetzt mächtiger sind als ihre traditionellen Gegenstücke des organisierten Verbrechens.”

Einige Teile dieses Artikels stammen aus:
www.infosecurity-magazine.com