Lehren aus dem Bangladesh Central Bank Cyber-Raub

Originalbeitrag von Martin Roesler, Director Threat Research

Der Hacking-Angriff auf das Konto der Bangladesh Bank bei der U.S. Federal Reserve Bank of New York führt wieder vor Augen, welche schädlichen Auswirkungen Cyberattacken auf Organisationen, Unternehmen oder gar Staaten haben können. Lässt man alle anderen Aspekte des Vorgangs für den Moment außer Acht – gestohlene Geldsumme, mutmaßliche Player, die Politik – so bleiben im Kern dieselben Taktiken und Prozeduren übrig, die jeder geschäftstüchtige Kriminelle hinsichtlich seines geplanten Opfers durchführt.

Der Hacking-Vorfall zählt zu den derzeit anpruchsvollsten Diebstählen via Cyberkriminalität. Hätte es nicht einen kleinen Tippfehler gegeben, wäre mehr als eine Milliarde Dollar gestohlen worden. Dennoch belief sich die Summe auf mehr als 80 Millionen Dollar, die über mehrere Kasinos auf den Philippinen gewaschen wurde. Bei der Untersuchung des Angriffs wird davon ausgegangen, dass für den Raub Schadsoftware auf den zentralen Computersystemen der Bank installiert wurde. Stimmt diese Annahme, so bleiben noch Fragen zu klären:

  • Wie erlangten die Angreifer die Autorisierung für die Transaktion?
  • Konnten sie die Kontrolle über ein Konto übernehmen, das Transaktionen durchführen kann, und wenn ja, wie (Phishing, Keylogging oder andere Mittel)?
  • Gibt es Sicherheitsmaßnahmen oder Kontrollmechanismen, die bei ungewöhnlichen Aktivitäten angestoßen werden (etwa viele oder hochvolumige Transaktionen etc.)?

Sollte Malware im Spiel gewesen sein, so unterscheidet sich dieser Vorfall nicht besonders von anderen Taten Cyberkrimineller, die jeden Tag passieren. Es gibt eine breite Vielfalt an Tools im Untergrund und im Deep Web, wie etwa billige Keylogger. Cyberkriminelle nutzen sie zusammen mit verbesserten Social Engineering-Taktiken, wie denen bei Business Email Compromise (BEC)-Angriffen.

Welche Lehren können Unternehmen daraus ziehen? Für den Anfang sollten sie obige Fragen mit Blick auf ihr eigenes Netzwerk, ihre Policies und Lösungen beantworten, aber auch die Frage nach den Mitarbeitern mit Zugang zu den wichtigsten Daten, der Art und Weise, wie diese Daten geschützt sind. Zudem sollten Prozesse und Infrastruktur vorhanden sein, die es den Mitarbeitern ermöglichen, Trigger-Warnungen zu sehen und zur rechten Zeit die richtigen Aktionen auszuführen.

Sicherheit darf nicht lediglich ein Punkt auf einer Checkliste sein. Sie sollte einen Prozess, eine Haltung und Denkweise darstellen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

*