Die Krise zweier wichtiger Banken erschüttert das Finanzsystem. Verstärkte Social-Engineering-Angriffe werden folgen, prognostiziert Dr. Sebastian Schmerl, Director Security Services EMEA bei Arctic Wolf. | The crisis of two important banks shocks the financial system. Reinforced social engineering attacks will follow, predicts Dr. Sebastian Schmerl, Director Security Services EMEA at Arctic Wolf. |
---|---|
Für Cybersecurity-Verantwortliche wird es zunehmend schwieriger, ihre Unternehmen adäquat zu schützen. Nicht nur machen ihnen der Mangel an Fachpersonal und die Auswirkungen der fortschreitenden Digitalisierung zu schaffen, die aktuellen geopolitischen und wirtschaftlichen Entwicklungen bedeuten zusätzliche Herausforderungen: Cyberkrieg im Rahmen des derzeitigen Ukraine-Konflikts, schwerwiegende Systemschwachstellen, Inflation und nun auch noch die Verunsicherung der Märkte nach dem Zusammenbruch der Silicon Valley Bank und der Übernahme der Credit Suisse durch die UBS. Bankenpleite: Bedrohungsakteure nutzen die Unsicherheit für Social Engineering Experten nehmen an, dass gerade das aktuelle Bankenbeben zu vermehrten Social-Engineering-Attacken führen wird. Die derzeitige Unsicherheit und Angst vor Kollateralschäden bilden einen idealen Nährboden für cyberkriminelle Aktivitäten. Vor allem Business E-Mail-Compromise (BEC)-Angriffe eignen sich, um die angespannte Situation auszunutzen und verstärken einen Trend, der sich bereits im letzten Jahr deutlich abgezeichnet hat. Der aktuelle Threat Report von Arctic Wolf Labs belegt auf Basis von ausgewerteten Bedrohungs-, Malware-, digitalen Forensik- und Incident-Response-Falldaten einen deutlichen BEC-Anstieg in 2022. Laut des Reports waren Phishing E-Mails, die die Empfänger dazu verleiten sollten, finanzielle Transaktionen anzustoßen oder persönliche Informationen preiszugeben eine der häufigsten Angriffstaktiken. Die Absender gaben sich dabei als seriöse Kontakte wie Bankangestellte, Anwälte oder Vorgesetzte aus. Derartige Angriffe machten mehr als ein Viertel (29 Prozent) aus. Vor allem Finanzabteilungen sollten daher Vorsicht walten lassen. Insbesondere, wenn es um die Überweisung hoher Summen und ähnlicher Transaktionen geht. Gerade in turbulenten Zeiten ist Rücksprache mit dem „angeblichen“ Auftraggeber oder Absender zu halten und auf die Einhaltung des vorgegebenen Formats bei Überweisungsanfragen zu achten, um böswilligen Betrugsversuchen nicht auf den Leim zu gehen. Der Mensch ist dem Menschen ein Risikofaktor Aber auch die Mitarbeiterinnen und Mitarbeiter anderer Abteilungen müssen auf der Hut sein. Vor allem BEC oder weitere Formen von Social-Engineering-Angriffen vertrauen darauf, dass Mitarbeitende unachtsam, verunsichert oder anderweitig zu unbedachten Handlungen verleitbar sind. Um dies zu verhindern, sind Security-Awareness-Initiativen der geeignete Weg. Denn eine aktiv gelebte Sicherheitskultur in Unternehmen und regelmäßige Schulungen vermitteln Mitarbeiterinnen und Mitarbeitern die Grundsätze der Cyberhygiene und machen Unternehmen resistenter gegen erfolgreiche Cyberangriffe. Die Teams sollten mithilfe von kurzen zeitlich nicht zu weit auseinanderliegenden Trainingseinheiten dafür sensibilisiert werden, wie kompromittierte Nachrichten aussehen und wie Cyberkriminelle vorgehen, um an ihr Ziel – die Herausgabe persönlicher Daten – zu gelangen. Wird eine solche Kultur der Sicherheit in Unternehmen gefördert, ist auch die Schwachstelle Mensch weniger angreifbar. Zu viel Mut zur Lücke Es stellen aber auch Schwachstellen wie Log4Shell, die in den vergangenen beiden Jahren bekannt geworden sind, weiterhin gefährliche Einfallstore dar. Denn auch wenn diese Schwachstellen bereits bekannt sind, werden sie oftmals nicht geschlossen – sogar, wenn bereits Patches zur Verfügung stehen. Daher gingen laut Arctic Wolf Labs Threat Report 45 Prozent der Sicherheitsvorfälle auf Angriffe zurück, die länger bekannte Sicherheitslücken auszunutzen. Warum Systemschwachstellen nicht umgehend geschlossen werden? Obwohl das Patchen von Sicherheitslücken im Sinne der Organisationen sein sollte, ist es oftmals eine enorme operative Herausforderung, die mit Downtime der Systeme verbunden sein kann. Zudem ist es bei der Vielzahl an verschiedensten Softwareanwendungen in einem Netzwerk möglich, dass einige der unterschiedlichen Anwendungen nicht mehr miteinander kompatibel sind, wenn gepatcht wurde. Kein Patching ist jedoch auch keine Option, da dadurch Cyberkriminellen Tür und Tor geöffnet wird. Unternehmen haben oftmals keine MFA eingerichtet Besorgniserregend ist weiterhin, dass bei den BEC-Vorfällen eine Vielzahl an Unternehmen keine Multi-Faktor-Authentifizierung aktiviert hatte. Und das, obwohl diese Maßnahme heutzutage alternativlos ist. Auch der Digitalverband Bitkom empfiehlt: „Möglichst alle Logins mit Außenanbindung sollten über eine Multi-Faktor-Authentifizierung geschützt werden“, um das Risiko erfolgreicher Cyberangriffe zu minimieren. Gerade in Zeiten, in denen immer mehr Anwendungen in die Cloud verlagert werden, ist ein Mehrfachschutz von Zugängen unabdingbar. Passwortlose Faktoren wie der Login durch Biometrik, Bestätigungscode oder Sicherheitsabfrage sollten in Betracht gezogen werden, um Unternehmenssysteme und relevante Daten zu schützen und Zugänge besonders sicher zu gestalten. In einer digitalisierten Welt leben, bedingt umfangreiche Cyberschutzmaßnahmen „Die Bedrohung im Cyber-Raum ist (…) so hoch wie nie“, lautete das Urteil des BSI in seinem Lagebericht zur IT-Sicherheit in Deutschland in 2022. Auch weltweit sieht die Situation nicht anders aus. Zumal die sich zuspitzenden geopolitischen Konflikte verstärkt im Cyberraum ausgetragen werden, da dort eine klare Attributierung zu Staaten oder staatlichen Gruppen schwer bis unmöglich ist. Und auch in der nahen Zukunft ist nicht von einer Besserung der kritischen Lage auszugehen. Abhilfe schaffen nur eine umfassende Cybersicherheitsstrategie und im besten Fall die Zusammenarbeit von Politik, Wirtschaft und Gesellschaft. Mit ausführlich geplanten und verzahnten Sicherheitsmaßnahmen werden so Cyberrisiken. Dazu braucht es gut geschulte IT-Teams, umfangreiche Security-Ressourcen und ggf. einen externen Security-Partner, der unterstützen kann | For cybersecurity managers, it becomes increasingly difficult to adequately protect their companies. Not only do they create the lack of specialist personnel and the impact of progressive digitization, current geopolitical and economic developments pose additional challenges: cyber war in the context of the current Ukraine conflict, serious system weaknesses, inflation and now also the uncertainty of markets after the collapse of Silicon Valley Bank and the acquisition of Credit Suisse by UBS.
Bank crisis: Threat actors use the uncertainty for social engineering
Experts assume that the current banking earthquake will lead to increased social engineering attacks. The current uncertainty and fear of collateral damage are an ideal breeding ground for cybercriminal activities. Business E-Mail-Compromise (BEC) attacks are particularly suitable for exploiting the tense situation and boosting a trend that has already markedly marked last year. The current Threat Report by Arctic Wolf Labs demonstrates a significant BEC increase in 2022 based on evaluated threat, malware, digital forensic and incident response data. According to the report, Phishing emails were one of the most common attack tactics that the recipients should initiate financial transactions or disclose personal information. The senders gave themselves as reputable contacts such as bank employees, lawyers or superiors. Such attacks accounted for more than a quarter (29 percent).
Financial departments should therefore be cautious, especially when it comes to the transfer of high sums and similar transactions. Precisely in turbulent times, consultation with the “supplementary” client or sender must be maintained and respected for compliance with the specified format for transfer requests in order to avoid malicious fraud attempts.
Human beings are a risk factor
But also the employees of other departments must be on the guard. In particular, BEC or other forms of social engineering attacks rely on employees to be careless, insecure or otherwise unthinkable. To prevent this, security awareness initiatives are the appropriate way. For an actively lived security culture in companies and regular training, employees convey the principles of cyber hygiene and make companies more resistant to successful cyber attacks. The teams should be made aware of how compromised messages look and how cyber criminals are going to get to their goal – the output of personal data – by means of short training units that are not too far apart. If such a culture of security is promoted in companies, the weakness of human beings is also less vulnerable.
Too many gaps
However, vulnerabilities such as Log4Shell, which have become known in the past two years, continue to represent dangerous incident stores. Even if these vulnerabilities are already known, they are often not closed – even if patches are already available. Therefore, according to Arctic Wolf Labs Threat Report, 45 percent of the security incidents have decreased on attacks that exploit longer-known vulnerabilities.
Why systems are not closed immediately? Although patching vulnerabilities should be urgently done in organizations, it is often an enormous operational challenge that can be associated with downtime of the systems. In addition, it is possible for a wide range of software applications in a network that some of the different applications are no longer compatible when patched. No patching, however, is also not an option because this opens cybercriminal door and door.
Companies often have no MFA
It is also worrying that a large number of companies did not activate multi-factor authentication (MFA) during BEC incidents. MFA is very important nowadays. The Bitkom digital association also recommends: “Although all logins with external connection should be protected via multi-factor authentication” to minimize the risk of successful cyber attacks.
In times when more and more applications are moved into the cloud, multiple protection of access is essential. Passwordless factors such as biometrics, confirmation code or security query login should be considered in order to protect enterprise systems and relevant data and to make accesses particularly secure.
Living in a digital world requires extensive cyber protection measures
“The threat in cyber space (…) is as high as never,” said the BSI’s report on IT security in Germany in 2022. The situation does not look different around the world. Especially since the influential geopolitical conflicts are increasingly being carried out in the cyberspace, as clear attributes to states or state groups are difficult to impossible. And even in the near future, there is no need for an improvement in the critical situation. Only a comprehensive cyber security strategy and, in the best case, the cooperation of politics, business and society create remedy. With extensively planned and interlinked security measures, cyber risks will become. This requires well-trained IT teams, extensive security resources and, if necessary, an external security partner that can support you. |
Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM.
Dr. Jakob Jung is Editor-in-Chief of Security Storage and Channel Germany. He has been working in IT journalism for more than 20 years. His career includes Computer Reseller News, Heise Resale, Informationweek, Techtarget (storage and data center) and ChannelBiz. He also freelances for numerous IT publications, including Computerwoche, Channelpartner, IT-Business, Storage-Insider and ZDnet. His main topics are channel, storage, security, data center, ERP and CRM.
Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de