Netskope Threat Labs

Über 1.500 Bankangestellte klicken monatlich auf Phishing-Links

Phishing

Netskope Threat Labs veröffentlicht seinen neuesten Research Report, der sich auf Cyberbedrohungen im Bankensektor konzentriert. Dieser zeigt, dass Phishing eine der häufigsten Bedrohungen für die Cybersicherheit im Bankensektor ist, wobei Finanzbetrug der Hauptgrund für die Angriffe ist.

Der Bericht konzentriert sich auf drei Arten von Bedrohungen im Bankensektor (Social Engineering, Bereitstellung schadhafter Inhalte und GenAI-Datensicherheit) und zeigt die wichtigsten Angreifergruppen auf, die es auf diesen Sektor abgesehen haben. 

Anzeige

Zu den wichtigsten Ergebnissen gehören:

Social Engineering

  • Phishing ist die wichtigste Social-Engineering-Taktik, mit der Bankkontodaten und Anmeldedaten von Bankangestellten gestohlen werden. Drei von 1.000 Bankangestellten klicken jeden Monat auf einen Phishing-Link.

Hochgerechnet auf die knapp 540.000 Bankangestellten in Deutschland im Jahr 2023 bedeutet dies, dass potenziell über 1.500 Bankangestellte jeden Monat bei der Arbeit auf einen Phishing-Link klicken.

  • Anstatt auf Cloud-Apps abzuzielen, wie es in anderen Branchen üblich ist, erstellen die Angreifer maßgeschneiderte Phishing-Seiten, die die Websites der Ziel-Bankinstitute imitieren und Bankkontoinformationen sowie Anmeldedaten stehlen, um Finanzbetrug zu begehen.

Bereitstellung schadhafter Inhalte

  • Russische kriminelle Gruppen haben es am ehesten auf den Bankensektor abgesehen, insbesondere die Gruppen TA577 und Indrik Spider. 
  • Die fünf wichtigsten Malware-Familien, die in letzter Zeit für Angriffe auf den Bankensektor verwendet wurden, sind Downloader.SLoad (auch bekannt als Starslord), Infostealer.AgentTesla, Trojan.FakeUpdater, Trojan.Parrottds und Trojan.Valyria.
Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

GenAI-Datensicherheit

  • Im Bankensektor ist die Akzeptanz von genAI geringer als in anderen Branchen: 87 % der Banken nutzen genAI im Vergleich zu dem branchenübergreifenden Durchschnitt von 97 %. 
  • Banken blockieren die Nutzung von genAI-Apps durch ihre Mitarbeiter stärker als Unternehmen in anderen Branchen. 93 % der Banken blockieren mindestens eine genAI-App im Vergleich zum branchenweiten Durchschnitt von 77 %. Die Apps, die am häufigsten gesperrt werden, sind Quillbot, WriteSonic und MotionAI. 
  • Organisationen im Bankensektor haben auch strengere Kontrollmaßnahmen für die Nutzung von genAI-Apps als Unternehmen in anderen Branchen, um das Risiko zu mindern, dass Nutzer regulierte Daten ausspähen. Data Loss Prevention (DLP) ist die beliebteste Form der genAI-Kontrolle. Mehr als 50 % aller Organisationen in diesem Sektor verwenden sie, um zu verhindern, dass sensible Informationen in genAI-Apps einfließen.  

„Der Bankensektor ist führend bei der Kontrolle von genAI-Apps und den damit verbundenen Datenrisiken. Die Branche ist aggressiver bei der Blockierung von Apps ohne legitimen Geschäftszweck und nutzt DLP, um zu kontrollieren, was an erlaubte Apps gesendet werden kann. Das Ergebnis ist eine strategischere und maßvollere Einführung der genAI-Technologie, die zu mehr Datensicherheit führt. Organisationen in anderen Branchen können sich am Bankensektor ein Beispiel nehmen, wie man genAI erfolgreich kontrollieren kann“, erläutert Ray Canzanese, Director of Threat Labs bei Netskope, die Ergebnisse. „Bei den Angreifern, die es auf den Bankensektor abgesehen haben, handelt es sich in erster Linie um Kriminelle, die sich auf Finanzbetrug konzentrieren und mit Social Engineering und Infostealern versuchen, an Bankkontodaten und Anmeldedaten für Bankportale zu gelangen. Wir sehen immer noch Angreifer, die darauf abzielen, den Betrieb zu sabotieren, sensible Daten zu stehlen und Ransomware einzusetzen, aber in viel geringerer Zahl als die Finanzbetrüger.“

Anzeige

Netskope Threat Labs empfiehlt Unternehmen des Bankensektors, ihre Sicherheitslage zu überprüfen, um sicherzustellen, dass sie ausreichend geschützt sind: 

  • Überprüfen Sie alle HTTP- und HTTPS-Downloads, einschließlich des gesamten Web- und Cloud-Datenverkehrs, um zu verhindern, dass Malware in Ihr Netzwerk eindringt. Netskope-Kunden können ihre Netskope NG-SWG mit einer Bedrohungsschutzrichtlinie konfigurieren, die für Downloads aus allen Kategorien und für alle Dateitypen gilt.         
  • Stellen Sie sicher, dass risikoreiche Dateitypen wie ausführbare Dateien und Archive mit einer Kombination aus statischer und dynamischer Analyse gründlich untersucht werden, bevor sie heruntergeladen werden. Kunden von Netskope Advanced Threat Protection können eine Patient-Zero-Prevention-Policy verwenden, um Downloads zurückzuhalten, bis sie vollständig geprüft wurden.                                           
  • Konfigurieren Sie Richtlinien, um Downloads von Anwendungen und Instanzen zu blockieren, die in Ihrem Unternehmen nicht verwendet werden, um Ihr Risiko auf die Anwendungen und Instanzen zu reduzieren, die für das Unternehmen notwendig sind.
  • Konfigurieren Sie Richtlinien, um Uploads auf Anwendungen und Instanzen zu blockieren, die nicht in Ihrem Unternehmen verwendet werden, um das Risiko einer versehentlichen oder absichtlichen Datenpreisgabe durch Insider oder den Missbrauch durch Angreifer zu verringern.
  • Verwenden Sie ein Intrusion Prevention System (IPS), das bösartige Muster im Datenverkehr erkennen und blockieren kann, z. B. Befehls- und Kontrolldatenverkehr im Zusammenhang mit gängiger Malware. Die Blockierung dieser Art von Kommunikation kann weiteren Schaden verhindern, indem die Möglichkeiten des Angreifers zur Durchführung weiterer Aktionen eingeschränkt werden.
  • Verwenden Sie die RBI-Technologie (Remote Browser Isolation), um zusätzlichen Schutz zu bieten, wenn Websites besucht werden müssen, die in Kategorien fallen, die ein höheres Risiko darstellen können, wie neu beobachtete und neu registrierte Domänen.

(pd/Netskope)

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.