Cyberbetrug überfordert die Sicherheitssysteme vieler Banken

Roland Messmer, Director für Zentral- und Osteuropa bei LogRhythm.

Roland Messmer, Director für Zentral- und Osteuropa bei LogRhythm.

Jedes zweite Finanzinstitut kapituliert vor Cyberangriffen auf Online-Transaktionen – und erstattet seinen Kunden durch Betrug verlorenes Geld zurück. Dabei könnten die Unternehmen etwas dagegen tun. Der elektronische Zahlungsverkehr steht zunehmend im Fokus von Hackern. Verlieren Bankkunden bei Cyberangriffen Geld, erstattet jedes zweite Finanzinstitut die Kosten – ohne die Umstände des Cyberbetrugs näher zu untersuchen. Das ist das Ergebnis einer aktuellen, weltweiten Umfrage von Kaspersky Labs und B2B International von Mai 2014.

Im Vergleich zu den Umfragen der letzten Jahre sind offenbar immer mehr Unternehmen der Finanzbranche bereit, durch Cyberangriffe verursachte Kosten in Kauf zu nehmen. 28 Prozent sind der Meinung, dass dies günstiger sei als das Implementieren einer leistungsfähigen Sicherheitslösung, die die Cyberattacken abwehren könnte. Auch Online-Händler wurden befragt – von ihnen waren 32 Prozent dieser Auffassung.

Dabei steigt die Gefahr, Opfer einer Attacke auf den elektronischen Zahlungsverkehr zu werden: 2013 hat Kaspersky Labs vier Millionen Betrugsversuche identifiziert, bei denen Finanz-Malware eingesetzt wurde. Gegenüber dem Vorjahr entspricht dies einer Steigerung von 18,6 Prozent. Zudem gehen bei den Attacken zunehmend auch Zahlungsdaten verloren. Rund ein Drittel der befragten Unternehmen hatte unabhängig von der Branche im letzten Jahr den Verlust dieser besonders sensiblen Daten zu beklagen.

Immerhin machen sich die Finanzdienstleister offenbar verstärkt Gedanken über die Möglichkeit, derartigen Cyberbetrug einzudämmen – das Thema Fraud Prevention scheint in der Branche angekommen zu sein. Etwas mehr als die Hälfte der befragten Unternehmen ist demnach bereit, in einen besseren Schutz der Finanztransaktionen zu investieren.

Roland Messmer, Director für Zentral- und Osteuropa bei LogRhythm kommentiert: „Gerade Finanzdienstleister und ihre Kunden sind ein beliebtes, weil lohnenswertes Ziel für Hacker. Doch sie sollten nicht vor der zunehmenden Bedrohungslage durch immer intelligentere Angriffsmethoden kapitulieren und lediglich Rückstellungen für die Erstattung von verlorenen Kundengeldern und die Abwicklung der Kundenbeschwerden budgetieren, sondern ihre IT-Security der veränderten Bedrohungslage anpassen.

Zahlreiche Unternehmen reagieren auf die vielfältigen Sicherheitsanforderungen im Zusammenhang mit elektronischen Finanztransaktionen, indem sie weitere eigenständige, dedizierte IT-Sicherheitslösungen an kritischen Punkten in ihren Netzwerken implementieren. In einem Umfeld, in dem experimentierfreudige Hacker Firmen mit hochentwickelten Cyberattacken gezielt angreifen, ist die Wirksamkeit solcher Strategien, mit der sensible Daten sicher geschützt werden sollen, zunehmend fraglich.

Denn bei gezielten Attacken geraten konventionelle, autark arbeitende Erkennungsverfahren an ihre Grenzen. Daher müssen diese Lösungen in eine umfassende IT-Sicherheitsstrategie einbezogen werden. Denn nur in Kombination mit der Analyse aller sicherheitsrelevanten Unternehmensdaten lässt sich ein detailliertes Bild aller Aktivitäten auf dem Netzwerk gewinnen. Diese Aufgabe können SIEM-Tools (Security Information and Event Management) übernehmen: Sie sammeln sämtliche Logs und Aktivitäten auf dem IT-System, analysieren und korrelieren diese.

Da SIEM alle Log-Daten in Echtzeit sammelt, Verhaltensmuster analysiert und die gewonnen Daten in Beziehung zueinander setzt, kann ein solches Security Intelligence-System jede ungewöhnliche Aktivität unmittelbar entdecken und in Echtzeit verifizieren. Dadurch ist es möglich, bei einem erkannten Angriff sofort eine passende Gegenmaßnahme einzuleiten. Finanzdienstleister und Unternehmen anderer Branchen haben endlich die Möglichkeit, sich den am weitesten entwickelten Cyber-Attacken auf Augenhöhe gegenüberzustellen.“

Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Du kannst folgende HTML-Tags benutzen: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>