Finanzdienstleister wurden laut einer Studie von F5 Networks in den letzten drei Jahren immer häufiger von Authentifizierungs- und Distributed-Denial-of-Service-Angriffen (DDoS) attackiert. Dagegen ging die Anzahl von Webangriffen in diesem Zeitraum deutlich zurück. [...]
Die Analyse von F5 Labs basiert auf Daten aus Sicherheitsvorfällen bei Kunden in den Jahren 2017 bis 2019. Sie umfasst Banken, Kreditgenossenschaften, Börsenmakler, Versicherungen und ein breites Spektrum von Unternehmen, die für diese als Dienstleister arbeiten. Dazu gehören etwa Zahlungsverarbeiter und Anbieter von Finanz-Software as a Service (SaaS).
„Der Finanzdienstleistungssektor ist stark reguliert“, erklärt Raymond Pompon, Director F5 Labs. „Daher sind die Sicherheitsbudgets in der Branche hoch und es besteht nur eine geringe Risikobereitschaft. Die Branche bleibt jedoch für Cyberkriminelle aufgrund der wertvollen Informationen, auf die Unternehmen Zugriff haben, ein attraktives Ziel.“
DDoS-Angriffe steigen am stärksten
Die am schnellsten wachsende Bedrohung für Finanzdienstleister weltweit sind DDoS-Angriffe. 2017 machten sie noch 26 Prozent der Attacken aus, 2019 schon 42 Prozent. Damit stehen sie gemeinsam mit Authentifizierungsangriffen auf Rang 1 im vergangenen Jahr. Im Dreijahresschnitt ist DDoS mit 32 Prozent aller gemeldeten Vorfälle auf dem zweiten Platz. Diese Angriffsart war in Europa jedoch an 50 Prozent aller gemeldeten Vorfälle von 2017 bis 2019 beteiligt. In der Region Asien-Pazifik lag der Anteil sogar bei 55 Prozent, in Nordamerika dagegen nur bei 22 Prozent.
DDoS zielt bei Finanzdienstleistern meist auf die von Kunden verwendeten Kerndienste wie DNS oder auf Anwendungen für den Zugriff auf Online-Dienste, etwa Kontenabrechnungen oder Kreditanträge. Die Angreifer nutzen dazu häufig große Botnets, die sie anmieten oder über manipulierte Geräte selbst aufbauen.
Auch Authentifizierungsangriffe nehmen zu
Im Dreijahresschnitt waren Brute-Force- und Credential-Stuffing-Angriffe für 41 Prozent aller Attacken auf Finanzdienstleister weltweit verantwortlich. Der Prozentsatz stieg von 37 Prozent 2017 auf 42 Prozent 2019. Laut der Studie erreichten in Europa die Brute-Force- und Credential-Stuffing-Angriffe nur einen Anteil von 20 Prozent, in der Region Asien-Pazifik gar 15 Prozent. In Nordamerika lag er jedoch bei 64 Prozent, vermutlich aufgrund einer großen Menge durch Datenlecks erlangter Zugangsdaten.
Brute-Force-Attacken setzen meist ein großes Volumen von Benutzernamen und Passwörtern gegen ein Authentifizierungsgerät ein. Andere Formen verwenden Listen mit Standard-Schlüsselpaaren, häufig verwendeten Passwörtern oder zufällig erzeugten Passwort-Strings. „Credential-Stuffing“-Angriffe nutzen dagegen gestohlene Zugangsdaten.
Internet-Angriffe lassen nach
Durch die Zunahme von Authentifizierungs– und DDoS-Angriffen verringert sich der Anteil der Webangriffe. In den Jahren 2017 und 2018 waren sie für 11 Prozent aller Vorfälle bei Finanzdienstleistern verantwortlich. 2019 nur noch für 4 Prozent. Dies könnte an einem verstärkten Einsatz von Web Application Firewalls (WAFs) als Abwehrmaßnahme liegen. Schließlich zeigt der Application Protection Report 2018 von F5 Labs, dass im Finanzwesen ein größerer Teil von Unternehmen WAFs nutzt (31 Prozent) als im Durchschnitt aller Branchen (26 Prozent).
Die meisten der verzeichneten Webangriffe konzentrierten sich auf APIs. Dazu gehören auch Schnittstellen, die mit mobilen Authentifizierungsportalen und mit Open Financial Exchange (OFX) zusammenhängen. Web Scraping – das Kopieren von Inhalten, um realistische Phishing-Seiten zu erstellen – wurde ebenfalls häufig nachgewiesen. Laut der aktuellen Studie sind Webangriffe gegen Finanzdienstleister im Vergleich zu anderen Branchen hartnäckiger, wohl durch den potenziell hohen Wert im Erfolgsfall.
Die Zukunft sichern
Finanzdienstleister sollten bei ihren Sicherheitsprogrammen nicht nachlässig werden: „Eine Multi-Faktor-Authentifizierung stellt wahrscheinlich die wirkungsvollste Möglichkeit dar, nahezu alle Zugangsangriffe wie Brute Force, Credential Stuffing und Phishing zu verhindern“, so Pompon. „Zur Prävention gehören auch ein Härten der APIs sowie das Implementieren eines Schwachstellen-Management-Programms, inklusive externes Scannen und regelmäßiges Patchen. Für die Erkennung ist der Datenverkehr kontinuierlich auf Spuren von Brute Force oder Credential Stuffing zu überwachen. Zudem sind Verfahren für die Reaktion auf sämtliche Risiken zu entwickeln und regelmäßig zu testen.”
Be the first to comment