Sicherheitsbericht von Akamai

Die größten Bedrohungen für Finanzdienstleister

Finanzdienstleister werden besonders häufig Opfer von Phishing-Domains, die ihre Website imitieren. Das zeigen neu veröffentlichte Daten des „State of the Internet 2019“-Sicherheitsberichts „Angriffe auf Finanzdienstleister“ von Akamai.

IT-Security

Neben raffinierten Phishing-Versuchen nutzen Kriminelle auch Credential Stuffing.

Demnach stammen 50 Prozent aller Einzelunternehmen, die von beobachteten Phishing-Domains betroffen waren, aus dem Finanzdienstleistungssektor. Neben raffinierten Phishing-Versuchen nutzen Kriminelle auch Credential Stuffing, wie die Daten belegen: In 18 Monaten kam es zu insgesamt 3,5 Milliarden Anmeldeversuchen. Sie gefährden persönliche Daten und Bankdaten von Kunden im Finanzdienstleistungssektor.

Laut dem Bericht hat Akamai zwischen dem 2. Dezember 2018 und dem 4. Mai 2019 fast 200.000 Phishing-Domains entdeckt. 66 Prozent von ihnen zielten direkt auf Verbraucher. Betrachtet man nur diese Phishing-Domains, richteten sich 50 Prozent davon gegen Unternehmen in der Finanzdienstleistungsbranche. „Im vergangenen Jahr haben wir einen stetigen Anstieg der Credential-Stuffing-Angriffe beobachtet, der zum Teil aus der Zunahme von Phishing-Angriffen gegen Verbraucher resultiert“, sagt Martin McKeay, Security Researcher bei Akamai und Editorial Director des „State of the Internet“-Sicherheitsberichts. „Kriminelle ergänzen vorhandene gestohlene Anmeldedaten durch Phishing. Sie machen diese Daten zu Geld, indem sie Konten kompromittieren oder die von ihnen erstellten Listen weiterverkaufen. Wir beobachten, dass sich eine ganze Branche entwickelt, die Finanzdienstleister und ihre Kunden zum Ziel hat.“

Angriffsmethoden werden wiederverwendet

Um gestohlene Daten und Geldmittel weiterzuverarbeiten, nutzen Kriminelle u.a. „Bank Drops“, wie der Bericht zeigt. Dabei handelt es sich um Datenpakete, die zur betrügerischen Eröffnung von Konten bei einem Finanzinstitut verwendet werden können. Bank Drops umfassen in der Regel die gestohlene Identität einer Person, die von Kriminellen im Internet häufig als „Fullz“ bezeichnet wird, einschließlich Name, Adresse, Geburtsdatum, Sozialversicherungsdaten, Führerscheininformationen und Kreditwürdigkeit. Der sichere Zugriff auf die Konten erfolgt über Remote-Desktop-Server, die dem geografischen Standort der Bank und des „Fullz“ entsprechen.

Finanzinstitute untersuchen permanent, wie es Kriminellen gelingen kann, diese Konten zu eröffnen, und arbeiten unermüdlich daran, immer einen Schritt voraus zu sein. Den meisten Unternehmen ist jedoch nicht bewusst, dass Kriminelle bewährte Angriffsmethoden wiederverwenden. Die Ergebnisse des Berichts zeigen, dass 94 Prozent der beobachteten Angriffe auf den Finanzdienstleistungssektor eine von vier Methoden verwendet haben: SQL Injection (SQLi), Local File Inclusion (LFI), Cross-Site Scripting (XSS) und OGNL Java Injection. Letztere haben mehr als 8 Millionen Versuche im Berichtszeitraum ausgemacht. OGNL Java Injection, bekannt durch die Sicherheitslücke in Apache Struts, wird von Angreifern auch noch Jahre nach der Veröffentlichung von Patches verwendet.

In der Finanzdienstleistungsbranche haben Kriminelle auch begonnen, DDoS-Angriffe als Ablenkung zu starten, um Credential-Stuffing-Angriffe durchzuführen oder eine webbasierte Sicherheitslücke auszunutzen. Im Laufe von 18 Monaten entdeckte Akamai allein gegen die Finanzdienstleistungsbranche mehr als 800 DDoS-Attacken.

Bildquelle: Thinkstock/iStock

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok