Wie Bank-CISOs auf ein digitales Geisel-Szenario reagieren können

Zeichnung aus VMwares Jahrbuch Modern Bank Heist-Bericht, Tom Kellermann, Head of Cybersecurity Strategy bei VMware, teilt seine Best Practices zum Schutz vor modernen Banküberfällen.

Vertrauen war schon immer der Eckpfeiler der Bankenbranche. Ohne das Vertrauen der Kunden in die Sicherheit ihrer Vermögenswerte können Banken nicht funktionieren. Der Ruf, die stärksten Gewölbe mit den dicksten Wänden und unknackbaren Schlössern zu haben, ist von grundlegender Bedeutung. Da sich die Mittel zum Schutz von Finanzanlagen jedoch vom physischen in den digitalen Bereich verlagert haben, hat sich die Rolle des Hüters des Kundenvertrauens unaufhaltsam auf die Schultern der CISOs verlagert. Heute ist Cybersicherheit nicht nur unerlässlich, um Kriminelle vor Diebstahl zu bewahren, sie ist zu einer zwingenden Notwendigkeit für den Markenschutz geworden.

Jährlich von VMware Modern Bank Heist-Bericht hat kritische Eskalationen bei der Raffinesse und Koordination von Angriffen auf den Finanzdienstleistungssektor festgestellt. Cyberkriminelle und nationalstaatliche Akteure nutzen die doppelte Störung durch die globale Pandemie und die laufenden digitalen Transformationsprogramme der Banken, um ihre Angriffstechniken zu erweitern und zu vertiefen. Sie konzentrieren sich nicht mehr nur auf den direkten Geldgewinn durch Überweisungsbetrug, sondern auf das Hijacking, die digitale Transformation eines Finanzinstituts durch Inselhüpfen, und halten sie als Geiseln für die Gefahr zerstörerischer Angriffe.

Das Inselhüpfen eskaliert, als Angreifer Banken kapern

38 Prozent der in der Studie befragten Finanzinstitute gaben an, auf Inselhüpfen gestoßen zu sein, was einer Steigerung von 13 Prozent gegenüber 2020 entspricht (die Befragten wurden gebeten, die SolarWinds-Kampagne aus ihrer Antwort auszuschließen).

Inselhüpfen ist zum Angriffsvektor der Wahl geworden, weil sich mit der Digitalisierung der Banken und dem Wachstum ihres Lieferanten-Ökosystems die Angriffsfläche entsprechend vergrößert hat; es gibt einfach mehr Möglichkeiten als je zuvor. Und um davon zu profitieren, haben Cybercrime-Kartelle das Rätselraten aus dem Spiel genommen, indem sie die gegenseitigen Abhängigkeiten von Finanzinstituten untersucht haben. Sie haben Einheiten wie Managed Service Provider und externe Berater identifiziert, die von ihren Zielunternehmen eingesetzt werden. Diese Unternehmen sind zum Hauptziel für die Infiltration als Sprungbrett in das Zielnetzwerk geworden. Was früher ein „Glückstreffer“ für eine cyberkriminelle Kampagne gewesen sein könnte, ist heute ein gut erforschter Weg zu einer wertvollen Auszahlung.

Eine weitere häufig gemeldete Form des Inselhüpfens sind Wasserlochangriffe. Hier kapern Angreifer Websites oder mobile Apps, die von Kunden für digitales Banking verwendet werden. Dies wirkt sich direkt auf die Marke aus, wenn das Vertrauen der Kunden in die visuellen Assets, die sie mit der Bank verbinden, missbraucht wird, um Anmeldeinformationen oder Geld zu stehlen. Der durch diese Angriffe verursachte Reputationsschaden ist immens.

CISOs reagieren auf vermehrte Angriffe

Was sollten CISOs angesichts dieser eskalierenden und auf Stealth ausgerichteten Taktiken tun? Die von uns befragten Finanzinstitute setzen Budgets für den Kampf ein, wobei acht von zehn planen, ihre Ausgaben um 10-20 % zu erhöhen.

In Bezug auf die Schwerpunkte der Ausgaben umfassen die Investitionsprioritäten: Extended Detection and Response (XDR); Bedrohungsinformationen; Arbeitslastsicherheit und Containersicherheit. Diese Prioritäten zeichnen ein Bild sowohl der Entwicklung von Angriffen als auch der neuen Cloud-basierten Infrastruktur, die zum Ziel geworden ist.

Besonders ermutigend ist die Häufigkeit und Wirkung von Threat Hunting. 48 % der befragten Institutionen führen wöchentliche Bedrohungsjagden durch, und da die Programme ausgereifter werden und die Jäger ihre Umgebung besser verstehen, treiben sie Veränderungen auf Prozess- und Technologieebene voran. Wir sehen einen verstärkten Einsatz von Data Science, maschinellem Lernen und künstlicher Intelligenz, um zu bestimmen, wie normal aussieht, und um Anomalien zu erkennen. Dies treibt eine echte Partnerschaft zwischen der von Menschen geführten Jagd und der Automatisierung voran.

Best Practices zum Schutz vor modernen Banküberfällen

Angreifer konzentrieren sich darauf, unentdeckten Zugang zu Netzwerken zu erhalten, und das bedeutet, dass die Reaktion auf Vorfälle unter der Annahme durchgeführt werden muss, dass das Netzwerk kompromittiert wurde. Die folgenden Best Practices werden für Verteidigungsteams empfohlen:

  1. Setzen Sie Honey Tokens oder Deception Grids ein, insbesondere auf Angriffspfaden, die nicht gehärtet werden können.
  2. Wenden Sie die Just-in-Time-Verwaltung an.
  3. Integrieren Sie Ihre Netzwerkerkennung und -reaktion in Ihre Endpunkterkennungsplattform.
  4. Stellen Sie Workload-Sicherheit bereit.
  5. Führen Sie eine wöchentliche Suche nach Bedrohungen durch.
  6. Richten Sie eine sekundäre sichere Kommunikationslinie ein, um laufende Vorfälle ohne Risiko des Abfangens und Kompromittierens zu besprechen. Dieser Kanal sollte die Übertragung von Gesprächen, Text und Dateien ermöglichen.
  7. Bei der Reaktion auf einen Vorfall – Gehen Sie davon aus, dass der Angreifer mehrere Möglichkeiten hat, sich Zugang zur Umgebung zu verschaffen, und vermeiden Sie es, ihn zu warnen, dass Sie wissen, dass er dort ist. Beobachten und warten Sie, bevor Sie Maßnahmen ergreifen – beginnen Sie nicht, Malware zu blockieren oder C2-Systeme zu beenden, bis Sie sicher sind, dass Sie alle möglichen Wege des Wiedereintritts verstanden haben.
  8. Stellen Sie Agenten im reinen Überwachungsmodus bereit. Wenn Sie anfangen, ihre Aktivitäten zu blockieren oder zu behindern, werden sie ihre Taktik ändern und Sie möglicherweise blind für ihre zusätzlichen Möglichkeiten des Wiedereintritts machen. Benennen Sie Agenten in etwas Harmloses um.

Zusätzlich zu diesen taktischen Aktivitäten müssen wir einen strategischen Wandel erleben. Drei Viertel der CISOs in Finanzinstituten berichten immer noch an CIOs, doch die Landschaft hat sich im vergangenen Jahr dramatisch verändert. Die Umstellung auf ortsunabhängiges Arbeiten hat Cybersicherheit und CISOs in den Mittelpunkt von Business Continuity und Resilience gerückt. CISOs sollten auf eine echte C-Ebene befördert werden, um sicherzustellen, dass sie den strategischen Einfluss haben, den sie benötigen, um ihre Rolle effektiv auszuüben. Als Hüter des größten Vermögens eines Finanzinstituts – des Kundenvertrauens – sollte ihre Position entsprechend aufgewertet werden.

WEITERLESEN:

Finanzinstitute sind zweifellos neuen und schädlicheren Bedrohungen ausgesetzt, aber durch den Einsatz fortschrittlicher Tools und Informationen können sie Cyberkartelle, die das erweiterte Ökosystem ausnutzen, erfolgreich aufspüren und unterdrücken. Vertrauen und Zuversicht werden von einer aufmerksamen digitalen Transformation abhängen.

Vergessen Sie nicht, unser tägliches Bulletin zu abonnieren, um weitere Neuigkeiten von Top Business Tech zu erhalten!

Folge uns auf  LinkedIn und Twitter

Lukas Konrad

Technologie- und Marketing-Enthusiast

Die Lebenshaltungskostenkrise.

TBT-Newsroom • 29. Juni 2022

Was Kommunikationsdienstleister tun können, um ihren Kunden bei der Bewältigung der Lebenshaltungskostenkrise zu helfen. Wir sind alle mit den reißerischen Marketing-Slogans unserer britischen Kommunikationsdienstleister vertraut – „Gemeinsam können wir“, „Die Zukunft ist hell“, „Es dreht sich alles um Sie“ … aber leider scheinen diese für die nicht mehr zu stimmen Millionen Verbraucher...