Categories: Banken

Silicon Valley Bank: Drohen neue Social-Engineering-Kampagnen?

Die Pleite der Silicon Valley Bank (SVB) hält Techcompanies und Märkte weltweit in Atem. Es geht die Angst um vor einer Kettenreaktion und Kollateralschäden. Die Situation ist aber auch ein gefundenes Fressen für Cyberkriminelle, die die derzeitige Unsicherheit und Unruhe für umfassende Social-Engineering-Angriffskampagnen ausnutzen könnten.

Vor dem Hintergrund der Erfahrungen aus den letzten Jahren – Stichwort COVID und politische Wahlen – ist davon auszugehen, dass Bedrohungsakteure den Zusammenbruch der Silicon Valley Bank für Ihre Zwecke nutzen werden: Sie starten Business E-Mail Compromise (BEC)- und Social-Engineering-Angriffe. Die Täter setzen dabei verstärkt auf Tricks wie Phishing-E-Mails, um zum Beispiel Banküberweisungsdaten an ihre eigenen Konten zu übermitteln oder Mitarbeitende anzuweisen, System- oder Kontoänderungen vorzunehmen, die den Kriminellen finanzielle Vorteile verschaffen. Sie können auch auf die Social-Media-Konten von Mitarbeitenden abzielen, z. B. auf LinkedIn, wo sie Personen identifizieren, die bei Start-ups oder anderen betroffenen Organisationen arbeiten, um diese ganz gezielt anzugehen.

Dem Risikofaktor Mensch begegnen: Security Awareness

Der wichtigste Faktor, um BEC oder andere Formen von Social-Engineering-Angriffen zu verhindern, ist Awareness. Dazu braucht es eine aktiv gelebte Sicherheitskultur und Schulungen, die Mitarbeiterinnen und Mitarbeitern die Grundsätze der Cyberhygiene vermitteln. Mitarbeitende müssen ein Bewusstsein dafür entwickeln, warum Vorsicht geboten ist und verstehen, dass E-Mails, Links und Social-Media-Nachrichten zu Einfallstoren für Cyberattacken werden können.

Die Teams sollten dafür sensibilisiert werden, wie kompromittierte Nachrichten aussehen können und dass Misstrauen geboten ist, wenn der Sender einer Nachricht ein unverhältnismäßiges Maß an Dringlichkeit suggeriert. Außerdem sollten sie ermutigt werden, verdächtige Nachrichten immer zu melden und doppelt zu überprüfen – insbesondere, wenn aktuell mit einer verstärkten Zahl an Phishing-Versuchen zu rechnen ist. Nur so können auch in chaotischen Situationen unbedachte oder fahrlässige Handlungen vermieden werden.

Achtung Finanzteams!

Angesichts des Vorgehens der Bedrohungsakteure ist besonders in den Finanzabteilungen Vorsicht geboten: Mitarbeitende, die finanzielle Transaktionen durchführen, sollten bei Erhalt entsprechender Anfragen – insbesondere bei hohen Summen – die Berechtigung des Auftrags über einen zweiten Kanal überprüfen, z.B. durch telefonische Rücksprache mit der betreffenden Person. Zudem sollten die Teams zu jeder Zeit genau wissen, wie Überweisungsanfragen auszusehen haben, wann diese legitim sind und von wem sie gestellt werden dürfen.

Threat Detection und Monitoring

Die Schaffung von Security Awareness ist nur ein Aspekt einer umfangreiche Sicherheitsstrategie. Weiterhin braucht es leistungsfähige Erkennungstools für BEC und Bedrohungen aller Art sowie ein proaktives 24/7 Sicherheitsmonitoring, das vor allem auch die administrativen Accounts umfasst. Zugangsdaten müssen regelmäßig gewechselt und berechtigte Zugänge durch eine Multi-Faktor-Authentifizierung abgesichert werden. Schwachstellen sind umgehend zu schließen und Software zu patchen, um das Risiko von erfolgreichen Cyberangriffen möglichst gering zu halten.

Unternehmen, die nicht die nötigen Ressourcen haben, um Security-Awareness-Trainings selbst durchzuführen und umfangreiche Detection-and-Response-Tools und -Aktivitäten zu implementieren, können mit einem Sicherheitspartner wie Arctic Wolf zusammenzuarbeiten, der diese Aufgaben für sie übernimmt und mit Expertise, Manpower und Technologie unterstützt.

FAZIT

Eines steht fest: Der aktuelle SVB-Vorfall ist nicht das letzte Mal, dass Cyberkriminelle die Unsicherheit einer Krise für ihre Zwecke ausnutzen. Umso wichtiger ist es für Unternehmen jederzeit mit einer umfassenden Cybersecurity-Strategie – und deren Umsetzung! – vorbereitet zu sein.

Ian McShane

ist Vice President of Strategy bei Arctic Wolf.

Roger Homrich

Recent Posts

Malware-Ranking August: CloudEye verursacht 18 Prozent der Infektionen

Anteil des Windows-Downloader stieg um fünf Prozentpunkte. Check Point zeigt zudem die schwerwiegenden Konsequenzen der…

6 Stunden ago

Backup & Recovery und die Rolle von KI, Immutability und Air Gap

Interview mit Hermann Behnert, Geschäftsführer bei SCHIFFL IT über Angriffe auf Backup-Prozesse und deren Folgen.

12 Stunden ago

KI und lernende Systeme im Security Operation Center

Telekom eröffnet Master Security Operations Center in Bonn / Analysiere von mehreren Milliarden sicherheitsrelevanter Daten…

13 Stunden ago

Flughafen Heathrow: Passagierfluss-Management optimieren

Der größte Flughafen Europas will mit Databricks Data Intelligence-Plattform Prognosen über das Passagieraufkommen verbessern.

1 Tag ago

KI-Tool mit Vor- und Nachteilen: Microsoft Dynamics 365 Copilot

Wenn Unternehmen bereits Systeme aus der Microsoft-Suite nutzen, ist der Copilot for Dynamics 365 eine…

1 Tag ago

Smarter Weinberg soll Steillagen an der Mosel retten

Vom Bundesministerium für Digitales und Verkehr gefördertes Projekt soll einzigartige Kulturlandschaft mit 5G-basierter Digitalisierung und…

2 Tagen ago