Anzeige
SECURITY23. April 2018

Cybercrime: FinTechs im Visier – Spoofing, Identitätsklau, MitB und Bots

Andreas Baumhof ist Experte für Cyber-Sicherheit bei ThreatMetrixThreatMetrix

Mobil liegt im Trend – auch bei Finanzgeschäften. Laut einer aktuellen Studie von ThreatMetrix werden mittlerweile 88 Prozent aller Finanztransaktionen digital durchgeführt, wobei der Anteil mobiler Transaktionen im vierten Quartal 2017 auf mittlerweile 60 Prozent gestiegen ist.

von Andreas Baumhof, ThreatMetrix

Von dieser Entwicklung wollen zahlreiche Startups im FinTech-Bereich profitieren, die sich mit etablierten Instituten, insbesondere bei mobilen Apps, ein Wettrennen um den größten Funktionsumfang und höchsten Bedienkomfort liefern. Dies führt zu immer komplexeren Applikationen mit kürzeren Entwicklungszeiten und Produktlebenszyklen, wobei oftmals das Thema Sicherheit auf der Strecke bleibt. Entsprechend existieren in diesen Apps häufig Sicherheitslücken, die Cyber-Kriminelle nur allzu gerne ausnutzen.

So stieg im letzten Quartal des Jahres 2017 die Zahl der betrügerischen Kontoeröffnungen in Relation zum Vergleichszeitraum 2015 um 382 Prozent.”

ThreatMetrix Digital Identity Network
Das Thre­at­Me­trix Di­gi­tal Iden­ti­ty Net­work wur­de eta­bliert, um Ent­schei­dun­gen in Echt­zeit zwi­schen le­gi­ti­men Nut­zern und An­wen­dern mit be­trü­ge­ri­schen Ab­sich­ten zu er­mög­li­chen. Hier­für wer­den je­den Tag Mil­lio­nen von Trans­ak­tio­nen glo­ba­ler di­gi­ta­ler Un­ter­neh­men stand­ort-, bran­chen- und platt­form­über­grei­fend ana­ly­siert und aus den Er­geb­nis­sen ver­läss­li­che In­for­ma­tio­nen zu di­gi­ta­len Iden­ti­tä­ten er­stellt. Die Un­ter­schei­dung zwi­schen le­gi­ti­men und il­le­gi­ti­men Iden­ti­tä­ten ba­siert da­bei für je­de di­gi­ta­le Iden­ti­tät auf ei­ner Kom­bi­na­ti­on aus Hun­der­ten von Off­line- und On­line-Da­ten­ele­men­ten, die es in ih­rer Ge­samt­heit er­lau­ben, “nor­ma­le” Ver­hal­tens­wei­sen, Ge­rä­te, Stand­or­te und mehr ei­nes In­di­vi­du­ums zu er­ken­nen. Thre­at­Me­trix konn­te über sein Di­gi­tal Iden­ti­ty Net­work al­lein in den drei Mo­na­ten des vier­ten Quar­tals 2017, in de­nen die An­griffs­häu­fig­keit ge­gen­über dem Vor­jahr um 50 Pro­zent stieg, ins­ge­samt 251 Mil­lio­nen At­ta­cken in Echt­zeit er­ken­nen und stop­pen.

Hier einige der häufigsten Angriffsformen, die Finanzdienstleister berücksichtigen sollten:

1. Geräte-Spoofing: Cyber-Kriminelle täuschen ein legitimes Gerät im Netzwerk vor, um Anmeldeprozeduren zu umgehen und Angriffe auf Netzwerk-Hosts zu starten, Daten zu entwenden oder Malware zu platzieren. Insbesondere im südostasiatischen Raum ist Geräte-Sharing beliebt, wobei häufig modifizierte Billig-Smartphones genutzt werden, was Angreifern in dieser Region in die Hände spielt. Abhilfe: Lösungen, die die Geräteintelligenz nutzen, unterstützen Unternehmen dabei, bestimmte Personen den von ihnen genutzten spezifischen Geräten zuzuordnen. Diese Daten lassen sich im Idealfall typische Verhaltensmuster zuordnen, was eine sichere Identifikation ermöglicht. Dadurch lassen sich die Erfolgsaussichten von Betrügern verringern, die sich als legitime Benutzer ausgeben möchten.

2. Identitäts-Spoofing: Durch Nachrichten, die aufgrund von Manipulationen scheinbar aus einer vertrauenswürdigen Quelle stammen, versuchen Cyber-Kriminelle die Anmeldeinformationen legitimer Nutzer zu entwenden. Gelingt dies, ist diese Angriffsform durch eine reine Überprüfung der Anmeldeinformationen nicht erkennbar, da die dem Kapern eines Kontos folgende Attacke von einem gültigen Account aus erfolgt. Mehr Sicherheit verschafft die Kontrolle der digitalen Identität, die jeder Person eine eindeutige Kennung zuweist, die sich aus den gesamten digitalen Aktivitäten ergibt und unter anderem Geräte, Kommunikationskanäle, Konten und Standorte einbezieht.

3. Man-in-the-Browser (MitB) oder Bots: Häufig werden Bots und/oder Skripte eingesetzt, um Berechtigungsdaten in großen Maßstab zu testen und im Erfolgsfall legitime Nutzerkonten zu übernehmen. Bot-Attacken können von simplen Kontenvalidierungsversuchen bis hin zu komplexen Prozessen reichen, dessen Ziel es ist, legitimen Traffic der Kunden vorzutäuschen.

Andreas Baumhof
Andreas Baumhof ist ein international anerkannter Experte für Cyber-Sicherheit. Als Technologieführer für ThreatMetrix liefert Baumhof die datenwissenschaftlichen Innovationen, die hinter dem wegweisenden anonymisierten globalen Shared-Intelligence-Modell des Unternehmens stehen. Er ist verantwortlich für die Threat Intelligence- und Malware-Forschung sowie für die Bereitstellung von Innovationen wie zum Beispiel “Clear-Box Machine Learning”, mit denen ThreatMetrix-Lösungen auf dem neuesten Stand gehalten werden. Baumhof war Co-Founder und CEO von TrustDefender vor der Übernahme durch ThreatMetrix im Jahr 2012. Er war auch Mitbegründer und Chief Technology Officer von Microdasys Inc., wo er den ersten SSL-Proxy entwickelte und Patente in Europa und den USA besitzt.
Auch hier greift zur Abwehr eine Identitätsanalyse, basierend auf Daten zu Geräten, Verhalten, Assoziationen und Standorten, um die Voraussetzungen für systematische Risikobewertungen bei Transaktionen zu schaffen, bei denen die legitime Nutzung einer Identität fraglich ist.

4. IP-Spoofing: Betrüger senden IP-Pakete und täuschen dabei andere Absendeadressen vor, um sich zu tarnen. Diese Angriffsform wird häufig bei Denial-of-Service-Attacken eingesetzt, die zum Ziel haben, einzelne Systeme oder sogar ganze digitale Infrastrukturen durch IP-Pakete so zu überlasten, dass sie außer Betrieb gesetzt werden. Um DoS-Angriffen wirksam zu begegnen, ohne legitime Nutzer durch lange Antwortzeiten oder Falscherkennungen zu frustrieren, ist der Zugriff auf eine globale Informationsbasis vonnöten, die es erlaubt, die Identität jedes einzelnen Website-Benutzers in Echtzeit zu ermitteln und zuverlässig zu validieren. Zweifelhafter Traffic kann dann abgelehnt werden.

Grundsätzlich lässt sich also feststellen, dass sich digitale Identitäten, die auf einer unternehmens- und branchenübergreifenden Analyse der Gesamtheit der Online-Aktivitäten von realen digitalen Identitäten basieren, gut geeignet sind, um potenziell betrügerische Aktivitäten mit hoher Wahrscheinlichkeit zu erkennen. Diese “Schwarmintelligenz” ebnet einen effektiven Weg, um quasi in Echtzeit zwischen legitimen Nutzern und Cyber-Kriminellen zu unterscheiden.aj

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert