BLOG

Lösungen gegen Internetbetrug und ständig wachsende Malware-Bedrohungen

Shahnawaz Backer-Vorschaubild
Shahnawaz Backer
Veröffentlicht am 10. Mai 2016

Einführung

Das Internet revolutioniert die ganze Welt. Die Internetdurchdringung im Asien-Pazifik-Raum liegt bei durchschnittlich 36 %, in Ländern wie Neuseeland bei 91 %, in Singapur bei 81 % usw. Auch der Bankensektor bleibt von diesem Trend nicht verschont und vollzieht die Digitalisierung. Einer McKinsey-Umfrage zufolge gibt es in ganz Asien über 700 Millionen Digital-Banking-Kunden.

Die folgende Grafik zeigt die Verbreitung des Digital Banking in Asien laut McKinsey&Company.

Diagramm: Verbreitung des Digital Banking (2014)

Mit der zunehmenden Verbreitung des digitalen Bankings sind die Betrüger dem Geld gefolgt und Finanzinstitute sind bevorzugte Ziele für Cyberangriffe. Einem Bericht des Websense Security Lab zufolge ist die durchschnittliche Zahl der Angriffe auf Finanzdienstleistungsinstitute viermal höher als auf Unternehmen anderer Branchen. Darüber hinaus sind die Angriffe nicht auf eine bestimmte Region beschränkt, sondern über den ganzen Globus verteilt. Die folgende Grafik zeigt die Top 10 der Länder nach dem Prozentsatz der angegriffenen Benutzer gemäß dem Kaspersky-Bericht 2015. Sie zeigt deutlich, dass der Asien-Pazifik-Raum eine Zone mit hoher Aktivität ist.

https://securelist.com/analysis/kaspersky-security-bulletin/73038/kaspersky-security-bulletin-2015-overall-statistics-for-2015/

Trotz der Sicherheitsbedrohungen wird das Zeitalter des digitalen Bankings bleiben. In diesem Artikel besprechen wir Strategien zur Schadensbegrenzung und die verfügbaren Optionen, um den auf Bankkanäle abzielenden Angriff zu unterbinden.

 

Detaillierte Untersuchung der Bedrohung  

Alle Finanzinstitute gehen mit der gebotenen Sorgfalt an den Schutz ihrer digitalen Vermögenswerte heran und tätigen erhebliche Investitionen in Technologien zum Schutz ihrer Rechenzentren, ob vor Ort oder in der Cloud. Durch eine mehrstufige Verteidigung werden die Kronjuwelen durch mehrere Sicherheitsebenen geschützt, sodass ein Angriff nur schwer möglich ist. Cracker müssen Zero-Day-Angriffe und hochentwickelte Techniken entdecken, um die Abwehr zu durchbrechen. Andererseits sind die Endpunkte, die für den Zugriff auf diese digitalen Dienste verwendet werden, kaum oder gar nicht geschützt.  Die Sicherheit von Benutzergeräten kann durch veraltete Betriebssysteme, fehlenden Virenschutz, Infektionen durch Drive-by-Downloads usw. beeinträchtigt werden. Dies bietet den Crackern zahlreiche Möglichkeiten, den Computer zu infizieren und die Sicherheit in der App-zentrierten Welt des digitalen Zeitalters zu schwächen.   Cyberkriminelle müssen keine Computerexperten sein, um solchen Schaden anzurichten. Die Lösungen zum Infizieren und Stehlen sind in Form von Software auf dem Schwarzmarkt erhältlich. 

Das Diagramm zeigt, warum Benutzer und Browser zum bevorzugten Angriffsziel geworden sind.

Toolset, das moderne Malware nutzt

Vektor

Beschreibung

Formularabgriffe und Keylogger

Form Grabber erfassen vertrauliche Daten aus dem HTML-Formularelement, bevor ein Benutzer die Anfrage übermittelt.

 

Keylogger hören Tastenanschläge ab und zeichnen Daten zum Diebstahl auf

 

RAT und Back Connect

Hierbei handelt es sich um Fernverwaltungstools, die dem System eine Fernsteuerung ermöglichen. Ein bösartiger RAT dringt als Trojaner in das Gerät eines Benutzers ein und verbirgt sich vor der Sicherheitssoftware auf dem Gerät.

Mann in der Mitte

Bei MITM versendet der Angreifer die Nachricht zwischen Browser und Server und verändert sie zwischendurch, um vertrauliche Information zu stehlen oder die Sitzung zu kapern.

Mann im Browser

Ein MITB-Angriff verändert heimlich die Webseite und den Transaktionsinhalt, ohne dass dies für den Benutzer und den Hostserver sichtbar ist.

Mobile Malware

Trojaner werden mit der Absicht eingesetzt, SMS zu stehlen (durch Umgehen von Einmalkennwörtern) und den DNS des Geräts zu kompromittieren, was zum Diebstahl vertrauliche Information führen kann.

Die Malware verstehen

Moderne Schadsoftware wird mit dem Ziel geschrieben, zu stehlen. Werfen wir einen Blick auf die Funktionsweise einer der hochentwickelten Schadsoftwares, Dyre.

  • Der Computer des Opfers wird durch eine Spam-Kampagne infiziert.
  • Nach der Aktivierung hängt sich die Malware in den Browser ein, sucht nach Benutzerzugriffen auf Finanzseiten und erfasst die Anmeldedaten. Um einen zweiten Faktor und weitere risikobasierte Authentifizierungen zu verhindern, zeigt die Malware HTML-Inhalte mit zusätzlichen erforderlichen Informationen an.
  • Alle erfassten Inhalte werden an eine Dropzone gesendet, wo der Angreifer die Anmeldeinformationen verwenden kann

Der Bedrohung immer einen Schritt voraus

Um die Bedrohung durch moderne Schadsoftware einzudämmen und zu kontrollieren, müssen Unternehmen Technologien zur Erkennung und Abschreckung implementieren. In der folgenden Tabelle sind einige der allgemeinen Grundsätze aufgeführt.

Prinzip

Definition

Malware-Betrugserkennung

 

Erkennen der auf dem Computer ausgeführten Malware

Phishing-Schutz

 

Schützen Sie das Kopieren und die Entfernung betrügerischer Websites, die von der Originalwebsite kopiert wurden

Verschlüsselung auf Anwendungsebene

 

Verhindern Sie das Abfangen vertraulicher Informationen, die von Benutzern an Organisationen übertragen werden, während sich diese noch im Browser befinden.

 

Transaktionsschutz

 

Schützen Sie sich vor betrügerischen Transaktionen und verdächtigen Aktivitäten mit mehrschichtigen Transaktionsprüfungen und Risikobewertungen

 

Geräte- und Verhaltensanalyse

 

Unterscheiden Sie zwischen tatsächlichen Benutzern und automatisierten Transaktionen, die durch Skripte und Bots initiiert werden, um betrügerische Zahlungen und Überweisungen zu verhindern.

 

Sichern der mobilen App

 

Erkennt Malware und Geräte mit Jailbreak, schützt vor MiTM, Keyloggern und betrügerischen Applications und stellt sicher, dass Informationen für Angreifer unbrauchbar gemacht werden

 

Es findet eine ständige Jagd zwischen Gut und Böse statt. Die (sich ständig ändernde) Technologie dient dazu, moderne Schadsoftware zu besiegen. Diese Technologie kann grob in eine agentenbasierte und eine agentenlose Lösung unterteilt werden.

 

Agentenbasiert

Agentenlose Lösung

Hybrid-Lösung

Definition

Die Lösung wird mit einem Agenten geliefert, der auf dem Desktop ausgeführt wird und nach Angriffssignaturen sucht

Die Lösung wird mithilfe einer Webtechnologie bereitgestellt, bei der JavaScript zum Erkennen der Angriffssignatur verwendet wird.

Eine Kombination aus einem auf dem Desktop laufenden Agenten und JavaScript wird zusammen mit der Application geliefert

Stärke

Der Agent läuft mit Privilegien auf dem Desktop und ist in der Lage, Angriffe zu erkennen und abzuwehren

Eine clientlose Bereitstellung bietet eine größere Abdeckung.

Der Schutz ist sofort nach dem Einschalten gewährleistet und erfordert keine Aktivierung/Installation durch den Benutzer.

 Eine Kombination, die die Stärken einer Lösung mit und ohne Agent vereint

Bereitstellung

Massen-Rollout ist erforderlich

Keine Bereitstellung auf der Clientseite erforderlich

Rollout der Agentenlösung notwendig

Abdeckung

Der Versicherungsschutz gilt nur für den Benutzer, der auf den Desktop zugreift, auf dem der Agent installiert ist.

Deckt Benutzer von jedem Rechner ab

Deckt Benutzer von allen Maschinen ab

Herausforderungen

Bei der Bereitstellung und Masseneinführung treten Akzeptanzprobleme auf.

 

Eine Vielzahl von Betriebssystemen unterstützt das Problem zusätzlich.

 

Problemminderung/Entfernung von Malware ist nicht verfügbar

Kostspieliger, da der Schutz durch agentenlose Bereitstellung normalerweise die meisten Szenarien in Bezug auf Erkennung und Warnungen abdeckt

 

 

Abschluss

In einer Zeit, in der Angriffe auf den Finanzsektor hohe Gewinne einbringen, müssen sich Unternehmen dieser Bedrohung bewusst sein und die Nase vorn haben, um zu verhindern, dass Schadsoftware finanziellen Schaden anrichtet und dem Markenwert schadet.

Ressourcen