Das Internet revolutioniert die ganze Welt. Die Internetdurchdringung im Asien-Pazifik-Raum liegt bei durchschnittlich 36 %, in Ländern wie Neuseeland bei 91 %, in Singapur bei 81 % usw. Auch der Bankensektor bleibt von diesem Trend nicht verschont und vollzieht die Digitalisierung. Einer McKinsey-Umfrage zufolge gibt es in ganz Asien über 700 Millionen Digital-Banking-Kunden.
Die folgende Grafik zeigt die Verbreitung des Digital Banking in Asien laut McKinsey&Company.
Mit der zunehmenden Verbreitung des digitalen Bankings sind die Betrüger dem Geld gefolgt und Finanzinstitute sind bevorzugte Ziele für Cyberangriffe. Einem Bericht des Websense Security Lab zufolge ist die durchschnittliche Zahl der Angriffe auf Finanzdienstleistungsinstitute viermal höher als auf Unternehmen anderer Branchen. Darüber hinaus sind die Angriffe nicht auf eine bestimmte Region beschränkt, sondern über den ganzen Globus verteilt. Die folgende Grafik zeigt die Top 10 der Länder nach dem Prozentsatz der angegriffenen Benutzer gemäß dem Kaspersky-Bericht 2015. Sie zeigt deutlich, dass der Asien-Pazifik-Raum eine Zone mit hoher Aktivität ist.
Trotz der Sicherheitsbedrohungen wird das Zeitalter des digitalen Bankings bleiben. In diesem Artikel besprechen wir Strategien zur Schadensbegrenzung und die verfügbaren Optionen, um den auf Bankkanäle abzielenden Angriff zu unterbinden.
Alle Finanzinstitute gehen mit der gebotenen Sorgfalt an den Schutz ihrer digitalen Vermögenswerte heran und tätigen erhebliche Investitionen in Technologien zum Schutz ihrer Rechenzentren, ob vor Ort oder in der Cloud. Durch eine mehrstufige Verteidigung werden die Kronjuwelen durch mehrere Sicherheitsebenen geschützt, sodass ein Angriff nur schwer möglich ist. Cracker müssen Zero-Day-Angriffe und hochentwickelte Techniken entdecken, um die Abwehr zu durchbrechen. Andererseits sind die Endpunkte, die für den Zugriff auf diese digitalen Dienste verwendet werden, kaum oder gar nicht geschützt. Die Sicherheit von Benutzergeräten kann durch veraltete Betriebssysteme, fehlenden Virenschutz, Infektionen durch Drive-by-Downloads usw. beeinträchtigt werden. Dies bietet den Crackern zahlreiche Möglichkeiten, den Computer zu infizieren und die Sicherheit in der App-zentrierten Welt des digitalen Zeitalters zu schwächen. Cyberkriminelle müssen keine Computerexperten sein, um solchen Schaden anzurichten. Die Lösungen zum Infizieren und Stehlen sind in Form von Software auf dem Schwarzmarkt erhältlich.
Vektor |
Beschreibung |
Formularabgriffe und Keylogger |
Form Grabber erfassen vertrauliche Daten aus dem HTML-Formularelement, bevor ein Benutzer die Anfrage übermittelt.
Keylogger hören Tastenanschläge ab und zeichnen Daten zum Diebstahl auf
|
RAT und Back Connect |
Hierbei handelt es sich um Fernverwaltungstools, die dem System eine Fernsteuerung ermöglichen. Ein bösartiger RAT dringt als Trojaner in das Gerät eines Benutzers ein und verbirgt sich vor der Sicherheitssoftware auf dem Gerät. |
Mann in der Mitte |
Bei MITM versendet der Angreifer die Nachricht zwischen Browser und Server und verändert sie zwischendurch, um vertrauliche Information zu stehlen oder die Sitzung zu kapern. |
Mann im Browser |
Ein MITB-Angriff verändert heimlich die Webseite und den Transaktionsinhalt, ohne dass dies für den Benutzer und den Hostserver sichtbar ist. |
Mobile Malware |
Trojaner werden mit der Absicht eingesetzt, SMS zu stehlen (durch Umgehen von Einmalkennwörtern) und den DNS des Geräts zu kompromittieren, was zum Diebstahl vertrauliche Information führen kann. |
Moderne Schadsoftware wird mit dem Ziel geschrieben, zu stehlen. Werfen wir einen Blick auf die Funktionsweise einer der hochentwickelten Schadsoftwares, Dyre.
Um die Bedrohung durch moderne Schadsoftware einzudämmen und zu kontrollieren, müssen Unternehmen Technologien zur Erkennung und Abschreckung implementieren. In der folgenden Tabelle sind einige der allgemeinen Grundsätze aufgeführt.
Prinzip |
Definition |
Malware-Betrugserkennung
|
Erkennen der auf dem Computer ausgeführten Malware |
Phishing-Schutz
|
Schützen Sie das Kopieren und die Entfernung betrügerischer Websites, die von der Originalwebsite kopiert wurden |
Verschlüsselung auf Anwendungsebene
|
Verhindern Sie das Abfangen vertraulicher Informationen, die von Benutzern an Organisationen übertragen werden, während sich diese noch im Browser befinden.
|
Transaktionsschutz
|
Schützen Sie sich vor betrügerischen Transaktionen und verdächtigen Aktivitäten mit mehrschichtigen Transaktionsprüfungen und Risikobewertungen
|
Geräte- und Verhaltensanalyse
|
Unterscheiden Sie zwischen tatsächlichen Benutzern und automatisierten Transaktionen, die durch Skripte und Bots initiiert werden, um betrügerische Zahlungen und Überweisungen zu verhindern.
|
Sichern der mobilen App
|
Erkennt Malware und Geräte mit Jailbreak, schützt vor MiTM, Keyloggern und betrügerischen Applications und stellt sicher, dass Informationen für Angreifer unbrauchbar gemacht werden
|
Es findet eine ständige Jagd zwischen Gut und Böse statt. Die (sich ständig ändernde) Technologie dient dazu, moderne Schadsoftware zu besiegen. Diese Technologie kann grob in eine agentenbasierte und eine agentenlose Lösung unterteilt werden.
|
Agentenbasiert |
Agentenlose Lösung |
Hybrid-Lösung |
Definition |
Die Lösung wird mit einem Agenten geliefert, der auf dem Desktop ausgeführt wird und nach Angriffssignaturen sucht |
Die Lösung wird mithilfe einer Webtechnologie bereitgestellt, bei der JavaScript zum Erkennen der Angriffssignatur verwendet wird. |
Eine Kombination aus einem auf dem Desktop laufenden Agenten und JavaScript wird zusammen mit der Application geliefert |
Stärke |
Der Agent läuft mit Privilegien auf dem Desktop und ist in der Lage, Angriffe zu erkennen und abzuwehren |
Eine clientlose Bereitstellung bietet eine größere Abdeckung. Der Schutz ist sofort nach dem Einschalten gewährleistet und erfordert keine Aktivierung/Installation durch den Benutzer. |
Eine Kombination, die die Stärken einer Lösung mit und ohne Agent vereint |
Bereitstellung |
Massen-Rollout ist erforderlich |
Keine Bereitstellung auf der Clientseite erforderlich |
Rollout der Agentenlösung notwendig |
Abdeckung |
Der Versicherungsschutz gilt nur für den Benutzer, der auf den Desktop zugreift, auf dem der Agent installiert ist. |
Deckt Benutzer von jedem Rechner ab |
Deckt Benutzer von allen Maschinen ab |
Herausforderungen |
Bei der Bereitstellung und Masseneinführung treten Akzeptanzprobleme auf.
Eine Vielzahl von Betriebssystemen unterstützt das Problem zusätzlich.
|
Problemminderung/Entfernung von Malware ist nicht verfügbar |
Kostspieliger, da der Schutz durch agentenlose Bereitstellung normalerweise die meisten Szenarien in Bezug auf Erkennung und Warnungen abdeckt
|
In einer Zeit, in der Angriffe auf den Finanzsektor hohe Gewinne einbringen, müssen sich Unternehmen dieser Bedrohung bewusst sein und die Nase vorn haben, um zu verhindern, dass Schadsoftware finanziellen Schaden anrichtet und dem Markenwert schadet.
Ressourcen