Angriff der Bots: Die Botnetz-Armee ist auf dem Vormarsch auf FinTechs und InsurTechs
Fragen Sie mal den CISO (sofern es den überhaupt gibt) eines FinTechs oder InsurTechs, was ihnen am meisten Sorge bereitet, wie oft würde wohl die Antwort Bots oder Botnets fallen? Obwohl organisierte Betrugsangriffe generell immer mehr an Ausmaß und Häufigkeit zunehmen, müssen sich vor allem junge Unternehmen in Acht nehmen. Bis vor Kurzem mag es ausgereicht haben, sich bei der Betrugsbekämpfung auf einzelne schwarze Schafe zu konzentrieren. Angesichts der regelrechten Flut an Betrugsversuchen reicht das jedoch nicht mehr aus.
von Dr. Stephen Topliss, Vizepräsident Fraud & Identity LexisNexis Risk Solutions
Ein besonders beunruhigender Trend, gerade für junge Unternehmen, ist die Zunahme von Bot-Angriffen. Bots und ihre vernetzten Pendants, die Botnets, fungieren als Teil einer automatisierten Cyber-Armee. Bei Botnets handelt es sich um eine Ansammlung von Computern, die mit Malware infiziert sind und von Hackern kontrolliert werden, um riesige, vernetzte automatisierte Aufgaben durchzuführen.Botnets werden genutzt um:
1. gestohlene Identitäten zu testen (um neue Konten zu eröffnen oder bestehende zu übernehmen),
2. einen Distributed-Denial-of-Service (DDoS)-Angriff durchführen,
3. Spam-E-Mails zu versenden und
4. sensible Daten zu stehlen.
Botnet-Angriffe sollten vor allem neue Unternehmen in höchste Alarmbereitschaft versetzen. Gerade im Anfangsstadium liegt das Hauptaugenmerk auf Kundenakquise und ein Großteil der Investitionen fließt in den Aufbau einer Kundendatenbank.
Ein automatisierter Angriff könnte vor diesem Hintergrund verheerend sein. Aufstrebende Firmen können es sich schlichtweg nicht leisten, dass ihre Website aufgrund eines DDos-Angriffs nicht erreichbar ist. Der Geschäftserfolg kann somit in der Tat von der Wirksamkeit der Betrugsabwehr abhängen.
DDoS-Angriff, bei denen Webseiten außer Gefecht gesetzt werden, sind jedoch nur eine Variante von Bot-Angriffen. Botnets werden auch eingesetzt, um Neukonten mit gestohlenen Zugangsdaten zu erstellen. Das Problem: Wie können Unternehmen erkennen, ob die 100 Neukundenanfragen legitim sind? Gerade für Startups ist jeder neue Kunde unglaublich wertvoll.
Quantität ist jedoch nicht alles – mindestens genauso wichtig ist die „Qualität“ potenzieller Neukunden. Unternehmen müssen in der Lage sein, Neukunden von Betrügern zu unterscheiden.
Der Angriff erfolgt durch die Hintertür
Botnet-Angriffe sind clever und unversöhnlich. Die Angriffsmuster werden bewusst an das normale Kundenverhalten angepasst, um Web Application Firewalls (WAFs) zu umgehen. Hacker setzen mittlerweile beispielsweise auf „low and slow“-Angriffe, bei denen – im Gegensatz zu hochvolumigen DDoS-Attacken – der HTTP- oder TCP-Verkehr so verlangsamt wird, dass die Website zum Erliegen kommt.
Das Problem: WAFs wurden so konzipiert, dass sie Angriffe auf Web-Dienste und nicht auf die Kundenidentität verhindern. Folglich sind sie stark auf IP Reputation und IP Velocity Filter angewiesen, um Bots zu erkennen – und genau das ist das Problem.”
Für Botnetze, die Zugriff auf zahlreiche unterschiedliche IP-Adressen und gestohlene Benutzerinformationen haben, ist es ein leichtes, die WAFs auszutricksen.
Doch wie gelingt es Unternehmen, Bot-Attacken Einhalt zu gebieten?
1. Informationsaustausch
Obwohl Bots verschiedene IP-Adressen und Geräte nutzen, können alle Aktionen auf ein- und dieselbe digitale Identität zurückgeführt werden. Sogenannte „Shared Intelligence Networks“ verarbeiten Milliarden von Transaktionen für Tausende von globalen Online-Unternehmen und sind in einer einzigartigen Position, um branchen-, geschäfts- und ortsübergreifende Angriffssignaturen zu identifizieren.
2. Informationsbeschaffung
„Low and slow“-Attacken sind im Kommen. WAFs nehmen diese aufgrund ihrer Ähnlichkeit mit legitimem Webseitenverkehr nicht als Bedrohung war und lassen sie ungehindert passieren. Kontextbasierte Informationen sind vor diesem Hintergrund Gold wert, da sie die Durchführung von Verhaltensanalysen erlauben. Dabei wird das Verhalten des Benutzers mit Daten abgeglichen, die während eines „Low and slow“-Angriffs gesammelt wurden – was die Unterscheidung zwischen Mensch und Bot erheblich einfacher macht.
3. Aufrüsten
Sobald ein Gerät Teil eines Botnetzes wird, kann es als Proxy missbraucht werden. Betrüger verwenden diesen Proxy, um ihre wahre IP-Adresse und ihren Standort zu verschleiern. Betrügerische Transaktionen scheinen daher von der IP-Adresse des rechtmäßigen Benutzers zu stammen, wodurch sie schwer zu erkennen sind. Mit der richtigen Software können infizierte Rechner geknackt werden, um so die wahre IP-Adresse der Cyber-Kriminellen ausfindig zu machen.
Getreu dem Motto „Gleiches mit Gleichem bekämpfen“ können Botnet-Angriffe am ehesten in ähnlich vernetzten Einheiten vereitelt werden. Cyber-Abwehr, die nur in isolierten Silostrukturen funktioniert, gehört längst der Vergangenheit an – beim Kampf gegen Bots ist Teamarbeit gefragt.”Dr. Stephen Topliss, LexisNexis Risk Solutions
Sie finden diesen Artikel im Internet auf der Website:
https://itfm.link/100711
Schreiben Sie einen Kommentar