SECURITY17. April 2019

Swift-Studie: Drei Jahre nach Bangladesch – Die Gegner bekämpfen

Swift-Studie: Drei Jahre nach Bangladesch - Die Gegner bekämpfen
Swift

Swift hat vergangene Woche einen neuen Bericht zum Thema Cyber-Sicherheit veröffentlicht. Unter dem Titel „Three years on from Bangladesh: tackling the adversaries“ („Drei Jahre nach Bangladesch: Die Gegner bekämpfen“) liefert der Bericht neue Einblicke in die sich rasch entwickelnden Cyber-Bedrohungen für die globale Finanzwirtschaft.

Drei Jahre nach dem Cyber-Angriff auf die Nationalbank von Bangladesch und dem anschließenden Start des Kun­den­si­cher­heits­pro­gramms von Swift (Cust­o­m­er Se­cu­ri­ty Pro­gram­me – CSP) zeigt die neue Swift-Stu­die über Cy­ber-At­ta­cken auf Ban­ken auch, dass sich die Be­mü­hun­gen zur För­de­rung ro­bus­ter Cy­ber-Si­cher­heits­stan­dards, die Ein­füh­rung si­cher­heits­för­dern­der In­stru­men­te so­wie ei­ne Stei­ge­rung von Um­fang und Qua­li­tät des In­for­ma­ti­ons­aus­tauschs über Cy­ber-Be­dro­hun­gen auszahlen.

Die wichtigsten Ergebnisse zu den Profilen von betrügerischen Zahlungen:
1. Vier von fünf betrügerischen Überweisungen wurden Konten von Begünstigten in Südostasien gutgeschrieben.
2. Etwa 70 Prozent der versuchten Diebstähle fanden in US-Dollar statt, aber die Verwendung europäischer Währungen nahm zu.
3. Die Einzelbeträge von versuchten betrügerischen Überweisungen gingen dramatisch zurück – von mehr als 10 Mio. US-Dollar auf 250.000 bis 2 Mio. US-Dollar.

Swift-Studie: Typischer zeitlicher Verlauf eines Angriffs
Swift-Studie: Typischer zeitlicher Verlauf eines AngriffsSwift

Auf Grundlage einer Auswertung der vergangenen 15 Monate verdeutlicht der Bericht, dass die engere Zusammenarbeit der Industrie zur schnellen Identifizierung von Finanzinstituten geführt hat, die von Cyber-Kriminellen angegriffen werden – in den meisten Fällen, bevor Angreifer überhaupt betrügerische Zahlungsanweisungen generieren konnten. Insbesondere der Austausch relevanter und zeitnaher Informationen zu Cyber-Bedrohungen hat sich als entscheidend für die effektive Erkennung und Prävention von Angriffen erwiesen.

Der von Swift ge­för­der­te Aus­tausch von Er­kennt­nis­sen über Be­dro­hun­gen zeigt, wie sich die Tak­ti­ken, Tech­ni­ken und Ver­fah­ren von Cy­ber-Kri­mi­nel­len bei ver­such­ten An­grif­fen wan­deln. Er un­ter­stützt Zah­lungs­ver­kehrs­an­bie­ter da­bei, die im­mer an­spruchs­vol­le­re Na­tur von Cy­ber-Be­dro­hun­gen zu ver­ste­hen und dar­auf zu re­agie­ren. In die­sem Be­richt ar­bei­tet Swift wich­ti­ge Er­kennt­nis­se zum Zah­lungs­pro­fil her­aus, um Be­trug durch Schlüs­se­lin­di­ka­to­ren prä­zi­ser zu iden­ti­fi­zie­ren. Auch wenn es er­mu­ti­gend ist, dass die Ent­de­ckungs­ra­ten von ver­such­ten An­grif­fen stei­gen, dür­fen wir nicht au­ßer Acht las­sen, dass Cy­ber-Kri­mi­nel­le sich schnell an­pas­sen. Die Bran­che muss ih­re Ab­wehr da­her kon­ti­nu­ier­lich stär­ken und di­ver­si­fi­zie­ren, Vor­fäl­le un­ter­su­chen und In­for­ma­tio­nen austauschen.“

Dries Watteyne, Head of Cyber Security Incident Response Team Swift

Zu den wichtigsten Trends bei Cyber-Angriffen, die der Bericht analysiert, gehören:
1. Längere Erkundungszeiten: Angreifer operieren Wochen oder Monate, nachdem sie in ein Ziel eingedrungen sind, im Verborgenen, um die Verhaltensweisen und -muster des Ziels auszukundschaften, bevor sie einen Angriff starten.
2. Anderer Zeitpunkt der Angriffe: Während Cyber-Kriminelle früher betrügerische Zahlungen außerhalb der Geschäftszeiten bevorzugten, um eine Aufdeckung zu vermeiden, verfolgen sie in jüngster Zeit genau den entgegengesetzten Ansatz: Sie schlagen während Geschäftszeiten zu, um sich mit dem legitimen Datenverkehr zu vermischen.
3. Wechsel der Zahlungskorridore: Für die überwiegende Mehrzahl der in den letzten 15 Monaten untersuchten betrügerischen Transaktionen wurden andere Zahlungskorridore (Kombinationen von Ziel- und Empfängerbanken) genutzt als in den 24 Monaten davor.

Vor diesem Hintergrund empfiehlt der Bericht folgende Maßnahmen:
1. Einsatz neuer Abwehrmaßnahmen: Die Entwicklung und Anwendung sicherheitsfördernder Innovationen trägt dazu bei, Cyber-Diebstahl zu vereiteln.
2. Steigerung des Informationsaustauschs: Je mehr und je häufiger die Community Informationen teilt, desto größer ist die Chance, einen Angriff zu vermeiden oder abzuwehren.
3. Einhaltung strenger Cyber-Sicherheitsstandards: Die strikte Einhaltung strenger Standards und die Implementierung von Kontrollen sind der Schlüssel zu Prävention und Erkennung.
4. Verwendung von Cyber-Sicherheitsdaten der Gegenpartei: Zahlungsverkehrsteilnehmer sollten die Bewertung der Attestierungsdaten ihrer Gegenparteien anhand des Customer Security Controls Framework von Swift in ihre Risikomanagement- und ihre Geschäftsentscheidungsprozesse einbeziehen.

Brett Lancaster, Head of Customer Security bei Swift
Swift

Die ana­ly­sier­ten Fäl­le zei­gen, dass Swift-Si­cher­heits­lö­sun­gen wie das Dai­ly Va­li­da­ti­on Re­ports Tool, der Pay­ment Con­trols Ser­vice und die GPI Stop and Re­call-Funk­ti­on ei­nen er­kenn­bar po­si­ti­ven Ef­fekt ha­ben: Sie be­le­gen auch, wie wich­tig es ist, Si­cher­heits­kon­trol­len durch­zu­füh­ren und die von den Ge­gen­par­tei­en aus­ge­hen­den Cy­ber-Ri­si­ken zu ver­ste­hen und zu ver­rin­gern. Aus die­sem Grund nut­zen im­mer mehr Kun­den den KYC-Se­cu­ri­ty At­te­sta­ti­on-Ser­vice, der wich­ti­ge In­for­ma­tio­nen zu Ge­gen­par­tei­en bereitstellt.“

Brett Lancaster, Head of Customer Security bei Swift

​Der Bericht kann direkt hier als PDF kostenlos heruntergeladen werden.aj

 
Sie finden diesen Artikel im Internet auf der Website:
https://itfm.link/88212
 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne (Noch keine Bewertungen)
Loading...

 

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Provozierte Zahlenspiele – der Kommentar von Frank Braatz (Chefredakteur Source)

Natürlich muss man dankbar sein, dass die Sparkassen Zahlen über...

Schließen