Als SASE-Anbieter ist Netskope Threat Labs spezialisiert auf den Schutz von Daten und auf die Abwehr von Cyber-Bedrohungen. Das Unternehmen publiziert periodisch Reports, die sich spezifisch auf Cyber-Bedrohungen im Bankensektor konzentrieren.
Der neuste Research Report zeigt, dass im Phishing eine der häufigsten Bedrohungen für die Cybersicherheit im Bankensektor liegt. Der Hauptgrund für die Angriffe ist naheliegend, es geht um Finanzbetrug.
Der aktuelle Bericht konzentriert sich auf drei Arten von Bedrohungen im Bankensektor:
- Social Engineering
- Bereitstellung schadhafter Inhalte
- GenAI-Datensicherheit
Der Report fokussiert auf die Methoden der wichtigsten Angreifergruppen, die es auf diesen Sektor abgesehen haben.
Zentrale Ergebnisse des Reports im Überblick
Social Engineering
- Phishing ist die wichtigste Social-Engineering-Taktik, mit der Bankkontodaten und Anmeldedaten von Bankangestellten gestohlen werden. Drei von 1'000 Bankangestellten klicken jeden Monat auf einen Phishing-Link.
Hochgerechnet auf die über 715'000 Bankangestellten in der DACH-Region (Quelle: Statista) im Jahr 2023 bedeutet dies, dass potenziell über 2'000 Bankangestellte jeden Monat bei der Arbeit auf einen Phishing-Link klicken.
- Anstatt auf Cloud-Apps abzuzielen, wie es in anderen Branchen üblich ist, erstellen die Angreifer massgeschneiderte Phishing-Seiten, welche die Websites der Ziel-Bankinstitute imitieren und Bankkontoinformationen sowie Anmeldedaten stehlen, um Finanzbetrug zu begehen.
Bereitstellung schadhafter Inhalte
- Russische kriminelle Gruppen haben es am ehesten auf den Bankensektor abgesehen, insbesondere die Gruppen TA577 und Indrik Spider.
- Die fünf wichtigsten Malware-Familien, die in letzter Zeit für Angriffe auf den Bankensektor verwendet wurden, sind Downloader.SLoad (auch bekannt als Starslord), Infostealer.AgentTesla, Trojan.FakeUpdater, Trojan.Parrottds und Trojan.Valyria.
GenAI-Datensicherheit
- Im Bankensektor ist die Akzeptanz von GenAI geringer als in anderen Branchen: 87 Prozent der Banken nutzen GenAI im Vergleich zum branchenübergreifenden Durchschnitt von 97 Prozent.
- Banken blockieren die Nutzung von GenAI-Apps durch ihre Mitarbeiter stärker als Unternehmen in anderen Branchen. 93 Prozent der Banken blockieren mindestens eine GenAI-App im Vergleich zum branchenweiten Durchschnitt von 77 Prozent. Die Apps, die am häufigsten gesperrt werden, sind Quillbot, WriteSonic und MotionAI.
- Organisationen im Bankensektor haben auch strengere Kontrollmassnahmen für die Nutzung von GenAI-Apps als Unternehmen in anderen Branchen, um das Risiko zu mindern, dass Nutzer regulierte Daten ausspähen. Data Loss Prevention (DLP) ist die beliebteste Form der GenAI-Kontrolle. Mehr als 50 Prozent aller Organisationen in diesem Sektor verwenden sie, um zu verhindern, dass sensible Informationen in GenAI-Apps einfliessen.
«Der Bankensektor ist führend bei der Kontrolle von GenAI-Apps und den damit verbundenen Datenrisiken. Die Branche ist aggressiver bei der Blockierung von Apps ohne legitimen Geschäftszweck und nutzt DLP, um zu kontrollieren, was an erlaubte Apps gesendet werden kann. Das Ergebnis ist eine strategischere und massvollere Einführung der GenAI-Technologie, die zu mehr Datensicherheit führt. Organisationen in anderen Branchen können sich am Bankensektor ein Beispiel nehmen, wie man GenAI erfolgreich kontrollieren kann», erläutert Ray Canzanese, Director of Threat Labs bei Netskope, die Ergebnisse.
«Bei den Angreifern, die es auf den Bankensektor abgesehen haben, handelt es sich in erster Linie um Kriminelle, die sich auf Finanzbetrug konzentrieren und mit Social Engineering und Infostealern versuchen, an Bankkontodaten und Anmeldedaten für Bankportale zu gelangen. Wir sehen immer noch Angreifer, die darauf abzielen, den Betrieb zu sabotieren, sensible Daten zu stehlen und Ransomware einzusetzen, aber in viel geringerer Zahl als die Finanzbetrüger», ergänzt Canzanese.
Konkrete Empfehlung für Finanzdienstleister
Netskope Threat Labs empfiehlt Unternehmen des Bankensektors, ihre Sicherheitslage zu überprüfen, um sicherzustellen, dass sie ausreichend geschützt sind. Die folgenden sechs Tipps für Best Practices können helfen, den geschilderten Bedrohungen zu begegnen:
- Überprüfen Sie alle HTTP- und HTTPS-Downloads, einschliesslich des gesamten Web- und Cloud-Datenverkehrs, um zu verhindern, dass Malware in Ihr Netzwerk eindringt.
- Stellen Sie sicher, dass risikoreiche Dateitypen wie ausführbare Dateien und Archive mit einer Kombination aus statischer und dynamischer Analyse gründlich untersucht werden, bevor sie heruntergeladen werden.
- Konfigurieren Sie Richtlinien, um Downloads von Anwendungen und Instanzen zu blockieren, die in Ihrem Unternehmen nicht verwendet werden, um Ihr Risiko auf die Anwendungen und Instanzen zu reduzieren, die für das Unternehmen notwendig sind.
- Konfigurieren Sie Richtlinien, um Uploads auf Anwendungen und Instanzen zu blockieren, die nicht in Ihrem Unternehmen verwendet werden, um das Risiko einer versehentlichen oder absichtlichen Datenpreisgabe durch Insider oder den Missbrauch durch Angreifer zu verringern.
- Verwenden Sie ein Intrusion Prevention System (IPS), das bösartige Muster im Datenverkehr erkennen und blockieren kann, zum Beispiel Befehls- und Kontrolldatenverkehr im Zusammenhang mit gängiger Malware. Die Blockierung dieser Art von Kommunikation kann weiteren Schaden verhindern, indem die Möglichkeiten des Angreifers zur Durchführung weiterer Aktionen eingeschränkt werden.
- Verwenden Sie die RBI-Technologie (Remote Browser Isolation), um zusätzlichen Schutz zu bieten, wenn Websites besucht werden müssen, die in Kategorien fallen, die ein höheres Risiko darstellen können. Dazu gehören zum Beispiel neu beobachtete und neu registrierte Domänen.
Die in diesem Bericht dargestellten Informationen basieren auf anonymisierten Nutzungsdaten, die von der Netskope One-Plattform gesammelt wurden und sich nach vorheriger Genehmigung auf eine Untergruppe von Netskope-Kunden beziehen. .
Weitere Ergebnisse gibt's im vollständigen Bericht, gleich hier.