Sie sind an Cloud Computing interessiert? Legen Sie jetzt los

Sieben wichtige Erkenntnisse für den Finanzsektor aus der jüngsten Forschung

Steve Winterfeld

Verfasser

Steve Winterfeld

February 01, 2023

Steve Winterfeld

Verfasser

Steve Winterfeld

Steve Winterfeld ist Advisory CISO bei Akamai. Vor seiner Tätigkeit bei Akamai war er CISO bei der Nordstrom Bank und Director of Incident Response and Threat Intelligence bei Charles Schwab. Schwerpunktmäßig sorgt Winterfeld dafür, dass unsere Partner ihre Kunden erfolgreich schützen können. Außerdem bestimmt er, worauf wir als Unternehmen unsere Anstrengungen richten sollten. Er hat ein Buch zum Thema Cyber Warfare veröffentlicht und verfügt über CISSP-, ITIL- und PMP-Zertifizierungen.

Dieser Bericht deckt ein Spektrum von Bedrohungen ab und stellt Ihnen Best Practices zur Neubewertung von Risiken für Ihr Unternehmen sowie Erkenntnisse für Ihre IT-Teams, die für Bedrohungsinformationen und -maßnahmen zuständig sind, zur Verfügung.

Akamai veröffentlicht bereits seit etwa zehn Jahren die „State of the Internet“-Sicherheitsberichte (SOTI) – seit wir unsere Plattform um Cybersicherheitskontrollen erweitert haben. In den Berichten wurde traditionell immer ein bestimmtes Thema behandelt, z. B. Phishing oder API-Angriffe. 

Dieses Mal haben wir jedoch einen viel umfassenderen Ansatz verfolgt und uns mit einer Reihe von Fragen beschäftigt, die die Finanzdienstleistungsbranche betreffen. Zu diesen Themen gehören unter anderem Angriffe auf Webanwendungen und APIs, Zero-Day-Bedrohungen , Kontoübernahmen Account Takeover (ATO) und Phishing-Trends.

Die sieben wichtigsten Erkenntnisse 

Hier sind die sieben wichtigsten Erkenntnisse, die wir durch unsere Forschung gewonnen haben:

  1. Die Finanzdienstleistungsbranche belegt Platz 1 beim Phishing, Platz 2 bei DDoS-Angriffen und Platz 3 bei Angriffen auf Webanwendungen und APIs.
  2. DDoS-Angriffe (Distributed Denial of Service) gegen Finanzinstitute bleiben im Jahresvergleich konstant. Die Angriffe haben sich jedoch geografisch verlagert und die Zahl der Angriffe gegen Unternehmen im EMEA-Raum ist auf 73 % ansteigen. 
  3. Die Finanzdienstleistungsbranche weist mit einem 3,5-fachen Wachstum den höchsten Anstieg bei Angriffen auf Webanwendungen und APIs auf. 
  4. Die Ausnutzung neuer und aufkommender Sicherheitsanfälligkeiten, wie z B. der RCE-Schwachstelle bei Atlassian Confluence (CVE-2022-26134) beginnt innerhalb von 24 Stunden nach der Offenlegung und erreicht schnell Spitzenwerte.
  5. Angreifer konzentrieren sich auf kundenorientierte ATO- und Web-Scraping-Angriffe, wie der 81-prozentige Anstieg der Bot-Aktivitäten gegen Finanzinstitute deutlich zeigt.
  6. Phishing-Angriffe richten sich vorwiegend gegen Verbraucher (80,7 %) statt gegen Geschäftskonten; im Dark Web besteht eine massive Nachfrage nach kompromittierten Verbraucherkonten, die für betrügerische Angriffen verwendet werden können. 
  7. Phishing-Kampagnen wie etwa Kr3ptoführen Techniken ein, mit denen Zwei-Faktor-Authentifizierungslösungen (2FA) umgangen werden, die auf OTP-Tokens (One-Time Password, Einmalpasswort) oder Push-Benachrichtigungen setzen. 

Welche Maßnahmen können Sie ergreifen?

Lassen Sie uns nun die einzelnen Erkenntnisse genauer betrachten und die besten Maßnahmen zur Reaktion auf die aktuelle Bedrohungslandschaft prüfen.

1. Die Finanzdienstleistungsbranche belegt Platz 1 beim Phishing  

Sprechen Sie mit der Unternehmensleitung darüber, wie Ihr Unternehmen im Vergleich zur Konkurrenz und branchenübergreifend abschneidet. Führungskräfte und der Vorstand möchten häufig wissen, wie sie sich mit anderen Unternehmen und Branchen messen. Dies ist also eine gute Gelegenheit, um zu zeigen, wo das Unternehmen im Angriffsspektrum steht. 

2. DDoS-Angriffe auf Finanzinstitute bleiben beständig 

Bewerten Sie Risikoprofile auf der Grundlage von Bedrohungen und sich ändernden Vorschriften wie dem Digital Operational Resilience Act (DORA) der Europäischen Union neu. Wenn sich die Bedrohungslage ändert, ist es wichtig, Ihre Risikobereitschaft und Akzeptanzentscheidungen erneut zu überprüfen. Dies sollten Sie nach einem größeren Ereignis oder einer Veränderung oder mindestens einmal jährlich tun.

3. Die Finanzdienstleistungsbranche weist den höchsten Anstieg bei Angriffen auf Webanwendungen und APIs auf

Machen Sie sich mit Ihren Angriffsflächen und Risiken vertraut, um Pläne zur Risikominderung zu entwickeln. Es gibt zwei Dinge, die immer einen hohen Return on Investment bieten: (1) Verbesserung des Situationsbewusstseins und (2) Minimierung der Angriffsfläche. Sie sollten diese beiden Dinge sowohl intern als auch extern berücksichtigen, wenn Sie eine matrizierte Umgebung haben.  

 Ziehen Sie auch Cybersicherheitsschulungen für Ihre Mitarbeiter in Betracht, um das Bewusstsein für Cybersicherheit regional zu schärfen. In diesem SOTI-Bericht haben wir einen Anstieg von 449 % bei Angriffen auf Webanwendungen und APIs in der APJ-Region beobachtet, was auch die wachsende Anzahl von Cyberangriffen in der Region widerspiegelt. 

Eine aktuelle Umfrage ergab, dass mehr als 50 % der Führungskräfte in Asien der Meinung sind, dass ihre Mitarbeiter nicht über die erforderlichen Schulungen oder Kenntnisse im Bereich Cybersicherheit verfügen. Wir sind der Meinung, dass es für eine leistungsstarke erste Verteidigungslinie gegen solche Angriffe von entscheidender Bedeutung ist, Mitarbeiter mit derartigem Wissen auszustatten.

4. Die Ausnutzung neuer und aufkommender Sicherheitsanfälligkeiten beginnt innerhalb von 24 Stunden nach der Offenlegung und erreicht schnell Spitzenwerte

 Bereiten Sie Krisenmanagementpläne vor, um Zero-Day-Angriffe intern und mit Dritten zu bewältigen. Die Pläne sollten auf den Krisentyp zugeschnitten sein, z. B. Produkt, Protokoll, Bedrohung oder Hardware-Schwachstellen. Sobald Sie über Playbooks für jede Art aufkommender Bedrohung verfügen, müssen Sie regelmäßig Übungen durchführen, um diese zu überprüfen und zu verbessern. Diese Schritte werden sich auszahlen, indem Aufwand und Unterbrechungen minimiert werden, wenn der nächste Zero-Day-Angriff Ihr Unternehmen trifft. 

Bewerten Sie Abwehrtechniken wie Anwendungs- und API-Schutz, Web Application Firewalls und Mikrosegmentierung, die greifen, bis das Patch-Management die Schwachstelle beheben kann. 

5. Angreifer konzentrieren sich auf ATO- und Web-Scraping-Angriffe gegen Kunden

Aktualisieren Sie Ihre Playbooks auf der Grundlage von Faktoren wie der Geschwindigkeit der Angriffe und der Anzahl der Bedrohungsversuche, und testen Sie Annahmen darüber, was Bedrohungen auslöst und welche Tools zu ihrer Abwehr erforderlich sind. Da Angriffe immer schneller werden und immer mehr Ressourcen verbrauchen, ist es von entscheidender Bedeutung, Ihre Prozesse zu überprüfen und bei Bedarf zu aktualisieren.  

6. Phishing-Angriffe zielen eher auf Verbraucher ab als auf Geschäftskonten

Verstehen Sie, dass Sie nicht nur das Unternehmen schützen, sondern auch Ihre Kunden und deren Zugriff. Dies sollte ausdrücklich in Ihrem Notfallreaktionsplan stehen. In der Regel sind Security Operations Center und Threat-Intelligence-Teams sehr auf interne Risiken fokussiert. 

Arbeiten Sie mit dem Betrugsbekämpfungsteam und weiteren Teams zusammen, um nicht nur Ihre Mitarbeiter, sondern auch Ihre Kunden zu schützen. Was Zugriff und Sicherheit angeht, sollten Sie ein hervorragendes Kundenerlebnis bieten. 

7. Phishing-Kampagnen verwenden Techniken, die Zwei-Faktor-Authentifizierungslösungen umgehen

Ziehen Sie in Betracht, den FIDO2-Standard (Fast Identity Online v2) als Kriterium für Ihre Anforderungen an Sicherheitstools miteinzubeziehen. Viele von uns verfügen über eine Multifaktor- oder Zwei-Faktor-Authentifizierungslösung. Es ist jedoch wichtig, die Bedrohungslandschaft im Auge zu behalten und zu überprüfen, ob die vorhandene Lösung immer noch der Risikobereitschaft Ihrer Führungskräfte entspricht.  

Wie immer unterstützen wir die Einführung branchenspezifischer Best Practices und Prozesse wie Cyber Kill Chain, MITRE ATT&CK Framework und der 800-207 Zero-Trust-Architektur von NIST.

Fünf Angriffskategorien

Sehen wir uns die Angriffsmethoden genauer an. In unserem Bedrohungsbericht zu Webanwendungen und APIs für 2022 haben wir uns mit den drei Arten von Kampagnen beschäftigt, die wir beobachten konnten (andauernd, kurz und intensiv, Big Bang). Dieses Mal werfen wir einen Blick auf einzelne Angreifer in den Akamai-Systemen, die wir über Client Reputation nachverfolgt haben. Wir haben fünf grundlegende Kategorien von Angriffen gefunden:

  1. 42 % Kontoübernahmen (betrügerische Angriffe)
  2. 39 % Web-Scraper (Angriffe zur Informationssammlung) 
  3. 7 % Scan-Tools 
  4. 6 % Webangreifer 
  5. 6 % Denial of Service  

Die letzten drei Kategorien sind zwar weniger stark vertreten, aber sie sind dennoch gefährlich und könnten für einzelne Unternehmen erhebliche Auswirkungen haben. 

Betrachten Sie diese Kategorien als Möglichkeiten, um Ihre Bedrohungslage zu bewerten und zu analysieren und festzustellen, wie gut Ihr Unternehmen auf den Umgang mit jeder Kategorie vorbereitet ist. Dies kann auch ein hervorragendes Format sein, um Ihre Führungskräfte darüber zu informieren, wogegen Sie sich verteidigen. 

Zusammenfassung

Die Cybersicherheitsprogramme des Finanzdienstleistungssektors gehören zu den ausgereiftesten der Welt, doch Cyberkriminelle entwickeln sich ständig weiter und finden neue Wege, um altbekannte Angriffsmethoden einzusetzen. Dieser Bericht deckt ein Spektrum von Bedrohungen ab und stellt Ihnen Best Practices zur Neubewertung von Risiken für Ihr Unternehmen sowie Erkenntnisse für Ihre IT-Teams, die für Bedrohungsinformationen und -maßnahmen zuständig sind, zur Verfügung. 

Bleiben Sie auf dem Laufenden über unsere neuesten Forschungsergebnisse, indem Sie unseren Security Hub besuchen



Steve Winterfeld

Verfasser

Steve Winterfeld

February 01, 2023

Steve Winterfeld

Verfasser

Steve Winterfeld

Steve Winterfeld ist Advisory CISO bei Akamai. Vor seiner Tätigkeit bei Akamai war er CISO bei der Nordstrom Bank und Director of Incident Response and Threat Intelligence bei Charles Schwab. Schwerpunktmäßig sorgt Winterfeld dafür, dass unsere Partner ihre Kunden erfolgreich schützen können. Außerdem bestimmt er, worauf wir als Unternehmen unsere Anstrengungen richten sollten. Er hat ein Buch zum Thema Cyber Warfare veröffentlicht und verfügt über CISSP-, ITIL- und PMP-Zertifizierungen.