Categories: Banken

Silicon Valley Bank: Drohen neue Social-Engineering-Kampagnen?

Die Pleite der Silicon Valley Bank (SVB) hält Techcompanies und Märkte weltweit in Atem. Es geht die Angst um vor einer Kettenreaktion und Kollateralschäden. Die Situation ist aber auch ein gefundenes Fressen für Cyberkriminelle, die die derzeitige Unsicherheit und Unruhe für umfassende Social-Engineering-Angriffskampagnen ausnutzen könnten.

Vor dem Hintergrund der Erfahrungen aus den letzten Jahren – Stichwort COVID und politische Wahlen – ist davon auszugehen, dass Bedrohungsakteure den Zusammenbruch der Silicon Valley Bank für Ihre Zwecke nutzen werden: Sie starten Business E-Mail Compromise (BEC)- und Social-Engineering-Angriffe. Die Täter setzen dabei verstärkt auf Tricks wie Phishing-E-Mails, um zum Beispiel Banküberweisungsdaten an ihre eigenen Konten zu übermitteln oder Mitarbeitende anzuweisen, System- oder Kontoänderungen vorzunehmen, die den Kriminellen finanzielle Vorteile verschaffen. Sie können auch auf die Social-Media-Konten von Mitarbeitenden abzielen, z. B. auf LinkedIn, wo sie Personen identifizieren, die bei Start-ups oder anderen betroffenen Organisationen arbeiten, um diese ganz gezielt anzugehen.

Dem Risikofaktor Mensch begegnen: Security Awareness

Der wichtigste Faktor, um BEC oder andere Formen von Social-Engineering-Angriffen zu verhindern, ist Awareness. Dazu braucht es eine aktiv gelebte Sicherheitskultur und Schulungen, die Mitarbeiterinnen und Mitarbeitern die Grundsätze der Cyberhygiene vermitteln. Mitarbeitende müssen ein Bewusstsein dafür entwickeln, warum Vorsicht geboten ist und verstehen, dass E-Mails, Links und Social-Media-Nachrichten zu Einfallstoren für Cyberattacken werden können.

Die Teams sollten dafür sensibilisiert werden, wie kompromittierte Nachrichten aussehen können und dass Misstrauen geboten ist, wenn der Sender einer Nachricht ein unverhältnismäßiges Maß an Dringlichkeit suggeriert. Außerdem sollten sie ermutigt werden, verdächtige Nachrichten immer zu melden und doppelt zu überprüfen – insbesondere, wenn aktuell mit einer verstärkten Zahl an Phishing-Versuchen zu rechnen ist. Nur so können auch in chaotischen Situationen unbedachte oder fahrlässige Handlungen vermieden werden.

Achtung Finanzteams!

Angesichts des Vorgehens der Bedrohungsakteure ist besonders in den Finanzabteilungen Vorsicht geboten: Mitarbeitende, die finanzielle Transaktionen durchführen, sollten bei Erhalt entsprechender Anfragen – insbesondere bei hohen Summen – die Berechtigung des Auftrags über einen zweiten Kanal überprüfen, z.B. durch telefonische Rücksprache mit der betreffenden Person. Zudem sollten die Teams zu jeder Zeit genau wissen, wie Überweisungsanfragen auszusehen haben, wann diese legitim sind und von wem sie gestellt werden dürfen.

Threat Detection und Monitoring

Die Schaffung von Security Awareness ist nur ein Aspekt einer umfangreiche Sicherheitsstrategie. Weiterhin braucht es leistungsfähige Erkennungstools für BEC und Bedrohungen aller Art sowie ein proaktives 24/7 Sicherheitsmonitoring, das vor allem auch die administrativen Accounts umfasst. Zugangsdaten müssen regelmäßig gewechselt und berechtigte Zugänge durch eine Multi-Faktor-Authentifizierung abgesichert werden. Schwachstellen sind umgehend zu schließen und Software zu patchen, um das Risiko von erfolgreichen Cyberangriffen möglichst gering zu halten.

Unternehmen, die nicht die nötigen Ressourcen haben, um Security-Awareness-Trainings selbst durchzuführen und umfangreiche Detection-and-Response-Tools und -Aktivitäten zu implementieren, können mit einem Sicherheitspartner wie Arctic Wolf zusammenzuarbeiten, der diese Aufgaben für sie übernimmt und mit Expertise, Manpower und Technologie unterstützt.

FAZIT

Eines steht fest: Der aktuelle SVB-Vorfall ist nicht das letzte Mal, dass Cyberkriminelle die Unsicherheit einer Krise für ihre Zwecke ausnutzen. Umso wichtiger ist es für Unternehmen jederzeit mit einer umfassenden Cybersecurity-Strategie – und deren Umsetzung! – vorbereitet zu sein.

Ian McShane

ist Vice President of Strategy bei Arctic Wolf.

Roger Homrich

Recent Posts

Vernetztes Fahren: Bereitschaft zum Teilen von Daten gering

Deloitte-Studie äußert jedoch Verständnis für die Zurückhaltung der Kunden. Nutzen der Angebote sei hierzulande kaum…

1 Tag ago

Plattenspiegelung ist keine Backup-Recovery-Strategie

Die Ziele einer Festplattenspiegelung und eines Backups sind unterschiedlich, sagt Sven Richter von Arcserve.

2 Tagen ago

Chaos bei der Umsetzung von NIS-2 droht

Das Damoklesschwert NIS-2 kann daher schneller wirksam werden, als manchem lieb ist, warnt Bernhard Kretschmer…

2 Tagen ago

Wie ein digitaler Zwilling die Effizienz im Rechenzentrum steigert

Rechenzentrumsbetreiber müssen einen ganzheitlichen Blick über die gesamte Infrastruktur haben, sagt Matthias Gromann von FNT…

2 Tagen ago

Softwareentwickler nutzen KI-gestützte Code-Assistenten

Laut Gartner werden bis 2028 75 Prozent der Softwareentwickler in Unternehmen KI-gestützte Code-Assistenten verwenden.

2 Tagen ago

Organisationsstruktur beeinflusst Cybersicherheit

Auf Basis einer Umfrage untersucht Sophos drei Organisationsszenarien und beurteilt deren Wirkung auf Cybercrime-Abwehr.

4 Tagen ago