Anfällige Web Apps, DoS-Attacken, Skimming

Angriffe auf Unternehmen der Finanzindustrie

Seite: 3/3

Angriffsmethode Nr. 3 – Skimming

Während die beiden bereits genannten Angriffsmethoden auch diverse andere Branchen betreffen, ist Skimming auf die Finanzindustrie beschränkt und macht 22 Prozent der dort registrierten Vorfälle aus. Ein Kartenlesegerät wird von Kriminellen manipuliert und ein "Skimmer" installiert, der automatisch Kartendaten "abschöpft", sobald ein Kunde seine Karte benutzt. Gewöhnlich sind Bargeldautomaten bevorzugtes Ziel.

Abwehrmaßnahmen gegen diese drei Vorgehensweisen tragen wesentlich dazu bei, das Gefahrenpotenzial für Finanzdienstleister zu reduzieren. Das hört sich einfach an – und ist es auch. Durch eine detaillierte Analyse solcher Angriffsmuster lassen sich die individuellen Sicherheitsstrategien exakt anpassen.

Für Skimming-Angriffe sind Angehörige des organisierten Verbrechens verantwortlich. Ihre Taktiken werden immer ausgereifter – manche nutzen 3D-Druckertechnologie zum Nachbau von Geldautomatenteilen. Diese von echten zu unterscheiden, ist extrem schwierig. Sie lassen sich in Sekundenschnelle installieren und übertragen die Karteninformationen per Funk zu den Cyberkriminellen. Die Folge: Die meisten Datenverletzungen werden erst anhand von Unregelmäßigkeiten in den Kontoauszügen entdeckt.

Was kann man als Unternehmen tun?

  • Manipulationsgeschützte Automaten verwenden: Geldautomaten werden zunehmend mit Blick hierauf entwickelt.
  • Kontrollvorrichtungen einsetzen, die Manipulationsversuche belegen: Mit Hilfe von Videoüberwachung lassen sich rein optische Anomalitäten aufdecken.
  • Die Nutzer auffordern, wachsam zu sein, und um sofortige Mitteilung von Auffälligkeiten bitten:
  • Geldautomaten regelmäßig inspizieren. Geldautomaten so oft wie möglich von Mitarbeitern überprüfen lassen, um das Zeitfenster, in dem ein Skimming-Gerät installiert sein könnte, möglichst klein zu halten.

Jederzeit aufmerksam bleiben

Unternehmen in allen vertikalen Märkten sollten sich darüber im Klaren sein, dass niemand gegen Datenverletzungen immun ist. Der Kampf gegen die Cyberkriminalität ist nach wie vor in vollem Gange, der Blick der Angreifer ist fest auf die Beute gerichtet – Daten im Besitz von Kreditinstituten. Bedenkt man nun noch, dass es viel länger dauert, bis Unternehmen solche Datenverletzungen entdecken (häufig Wochen oder Monate), als die Kriminellen brauchen, um ein System zu infiltrieren – oft nur Minuten oder Stunden – dann muss einfach zielgerichteter vorgegangen werden.

Zur Minderung des Risikos müssen die Unternehmen grundsätzliche Aspekte eines Informations-Risikomanagementprogramms implementieren und diese Anfangsinvestition regelmäßig pflegen. Hierunter fallen Netzwerke und technologische Grundvoraussetzungen zur Verteidigung von Daten, also Firewalls, Antivirus-Technologien, Identitäts- und Zugangsmanagement, aber auch die nicht-technischen Aspekte von Security- und Risiko-Management sowie Prozess-Entwicklung.

Scanning-Services zur Aufdeckung von Schwachstellen in Web-Anwendungen dienen der Vorbeugung und werden als Software-as-a-Service (SaaS) angeboten. DoS Defense Detection and Mitigation Services analysieren den Datenverkehr auf Netzwerkebene, und ein PCI Compliance Service unterstützt Unternehmen bei der Umstellung ihrer Technologien und Prozesse, damit Kartendaten vor Skimming und webbasierten Angriffen geschützt sind.

Anders ausgedrückt: Gehen Sie offensiv, nicht defensiv vor, denn Cyberkriminalität ist schlicht und einfach Realität. Und glauben Sie nicht mal einen Moment lang, sie könnte von allein verschwinden.

Über den Autor

Lorenz Kuhlee ist Consultant für Network Security im Risk Team EMEA bei Verizon.

(ID:42772338)