• 7. Januar 2019

Risikomanagement und Cyber-Security – Diebstahl von Zugangsdaten und der Handel im Dark Web (Teil 1)

Risikomanagement und Cyber-Security – Diebstahl von Zugangsdaten und der Handel im Dark Web (Teil 1)

Risikomanagement und Cyber-Security – Diebstahl von Zugangsdaten und der Handel im Dark Web (Teil 1) 1024 669 C4B

Finanzabteilungen stehen bei Cyber-Kriminellen besonders hoch im Kurs. Zwar ist der Zugang zu Konto-Zugangsdaten dort meist schwerer, dafür ist der Diebstahl für Cyber-Kriminelle aber umso lukrativer. Marina Döhling, die für die cat out gmbh als Managing Consultant zum Thema Cyber- und Datensicherheit tätig ist, klärt in ihrem Gastbeitrag über Cyber-Sicherheit im Rahmen des Risikomanagements auf.

 

Zu den heutigen Aufgaben von CFO´s und Finanzverantwortlichen gehören das Risikomanagement und die Digitalisierung des Finanzwesens. Und genau hier kommt das Thema Cyber Security im Kontext einer Gesamtstrategie mit IT, HR und Finance zum Tragen. Cyber Security bezieht sich auf die Informationssicherheit als Ganzes. Sie ist eine Kombination aus Technologie, Prozessen, organisatorischen Maßnahmen und rechtlichen Regularien, mit dem Ziel das Unternehmen vor Angriffen, Datenverlust, Datendiebstahl und somit vor wirtschaftlichen Schäden zu schützen – und dadurch Risiken zu minimieren.

Im Rahmen eines Unternehmens-Sicherheitsprogramms sind in Hinsicht auf Vermeidung („Prevention“) und Abwehr („Defense“) zwei Tätergruppen zu unterscheiden. Die Innentäter, nach Erhebungen der größere Teil der Bedrohung, sind ehemalige oder aktuelle Mitarbeiter, Dienstleister, Geschäftspartner. Die Außentäter sind Hacker (wirtschaftlich motiviert oder Amateure) sowie ausländische Organisationen und Nachrichtendienste (Wirtschaftsspionage). Cyberkriminelle nutzen eine Vielzahl von Techniken und Methoden für den Diebstahl von Zugangsdaten, sehr beliebt ist z.B. die Infektion der Arbeitsgeräte (PC) mit Schadsoftware oder – aus der Sicht der Angreifer am leichtesten – das sogenannte „Phishing“. Unter dem Begriff Phishingversteht man Versuche, über gefälschte Webseiten, E-Mails oder Kurznachrichten an persönliche Daten eines Internet-Benutzers zu gelangen und damit Identitätsdiebstahl zu begehen. Die Finanzabteilungen stehen besonders hoch im Kurs bei Cyber-Kriminellen. Hier ist es zwar zumeist schwierige,r direkt an Konto-Zugangsdaten zu gelangen, dafür ist es aber umso lukrativer.

Gerne wird, um an Geld zu gelangen, auch die Betrugsmasche „CEO Fraud“ oder alternative Bezeichnung BEC (Business Email Compromise) gewählt. Hier werden Mitarbeiter mit Zahlungsvollmacht vorzugsweise per Email mit gefälschten Identitäten so manipuliert, dass sie Überweisungen auf Konten der Kriminellen im Ausland tätigen. Diese Summen liegen durchaus auch im hohen 6-stelligen Bereich. Diesen Cyberattacken voraus gehen i.d.R. intensive Social Engineering-Aktivitäten. Informationen über Verhaltensweisen, Email-Adressen, Mitarbeiter, Verantwortlichkeiten im Unternehmen werden dazu z.B. in den sozialen Netzwerken recherchiert, aber auch persönliche Ansprachen („analoges Social Engineering“) werden genutzt.

Ökosystem im Dark Web

Es gibt ein stetig wachsendes Handelsnetz der Internetkriminalität, das intelligente Mechanismen und Tools hierfür entwickelt hat. Die Tools und Dienstleistungen zum Stehlen von Zugangsdaten, Identitäten, u.a. auch die bereits gestohlenen Daten selbst, können im Internet-Untergrund erworben werden. Dieses System aus illegalen Aktivitäten, Erpressung und Lösegeldforderungen, Datendiebstahl wächst kontinuierlich und stellt eine gravierende Bedrohung für Unternehmen dar. Betrachtet man nur Europa, so ist im Zeitraum Januar bis Mai 2018 im Vergleich zu 2017 der Diebstahl von Anmeldeinformationen um 62 Prozent gestiegen (Quelle: Blueliv, The Credential Theft Ecosystem).

Was passiert mit den gestohlenen Daten? Wie werden sie gehandelt?

Cyberkriminelle nutzen die gestohlenen Zugangsdaten in der Regel nicht selbst. Diese gestohlene „Ware“ wird im Dark Net in regelrechten Preislisten angeboten. Beispiel Kosten für Zugangsdaten:

  • für Konten mit einem Saldo über $10.000 liegen unter $300
  • für Soziale Netzwerke $1,50 bis $9

(Quelle: Blueliv, The Credential Theft Ecosystem)

Welche Möglichkeiten stehen dem Unternehmen, dem CFO oder Finance-Verantwortlichen zur Analyse der aktuellen Situation in Bezug auf gestohlenen Daten zur Verfügung?

Recherchen im Open, Deep und Dark Web darüber, welche Informationen bereits über das Unternehmen angeboten werden; dies erfordert umfangreiches Spezialwissen und erheblichen finanziellen Einsatz. Es gibt hierfür Cyber-Intelligence Anbieter, die diesen Service anbieten. Einer der führenden Anbieter ist Blueliv mit Hauptsitz in Barcelona, Spanien. Deren Suchmaschinen („Crawler“) liefern hochaktuelle, sofort verwertbare Bedrohungsinformationen. Basierend auf diesen Analysen können sofort Sicherheitslücken entdeckt und entsprechende Maßnahmen abgeleitet werden. Gestohlenen Anmeldedaten werden selten in „Echtzeit“ verwendet. So kann eine frühzeitige Erkennung und Abwehr innerhalb weniger Tage die Auswirkung eines Angriffs stark reduzieren. Die abzuleitenden Sicherheits-Maßnahmen können technischer oder organisatorischer Art sein und/oder sich auf eine Sensibilisierung des Verhaltens der Mitarbeiter oder Dienstleister, Partner beziehen.

Die Bereitstellung von Budgets von den Finanz-Verantwortlichen für ein Unternehmens-Cybersicherheits-Programm und das Einbetten in das Risikomanagement-System verhindert so Reputationsverlust, sichert die Geschäftstätigkeit und Marktpräsenz.

 

Über die Autorin:

Marina Döhlingcat out gmbh, ist seit Beginn ihrer beruflichen Laufbahn in der Informationstechnologie tätig: als Consultant für eine renommierte deutsche Unternehmensberatung und amerikanische Systemhäuser, als Geschäftsführerin in IT-Unternehmensberatungen. Basierend auf ihren langjährigen Erfahrungen in Technologie, Geschäftsprozessen und Branchen-Know-how ist sie für die cat out gmbh als Managing Consultant zum Thema Cyber- und Datensicherheit tätig.

Marina Doehling
T: + 49 172 4300429
cat out gmbh
www.cat-out.com