Start Empfohlen Angreifer nutzen versteckte Tunnel, um Finanzdaten zu stehlen

Angreifer nutzen versteckte Tunnel, um Finanzdaten zu stehlen

60
0


Geldtunnel

Laut einem neuen Bericht werden globale Finanzdienstleistungsunternehmen von ausgeklügelten Cyber-Angreifern angegriffen, um kritische Daten zu stehlen.

Die Studie von Threat Hunting Company Vectra sagt, dass Angreifer „versteckte Tunnel“ bauen, die sich als anderer Webverkehr tarnen, um in Netzwerke einzudringen und auf kritische Daten und persönliche Informationen zuzugreifen. Diese Tunnel werden verwendet, um einen Angriff aus der Ferne zu kontrollieren und Daten zu stehlen, während sie weitgehend unentdeckt bleiben.

Der Bericht zeigt, dass Finanzdienstleistungsunternehmen zwar nicht die gleiche Anzahl von Sicherheitsverletzungen erlebten wie andere Branchen, sie jedoch als lukratives Ziel von Angreifern auf der Suche nach einem Glücksfall dennoch einem erheblichen Risiko ausgesetzt sind.

„Jede Branche hat ein Profil des Netzwerk- und Benutzerverhaltens, das sich auf bestimmte Geschäftsmodelle, Anwendungen und Benutzer bezieht“, sagt Chris Morales, Head of Security Analytics bei Vectra. „Angreifer werden diese Verhaltensweisen nachahmen und sich in sie einfügen, was es schwierig macht, sie aufzudecken.“

Vectra hat bei Finanzdienstleistungen pro 10.000 Geräte deutlich mehr versteckte Command-and-Control-Tunnel entdeckt als alle anderen Branchen zusammen. Auch bei Finanzdienstleistungen gab es mehr als doppelt so viele versteckte Tunnel zur Datenexfiltration. In allen Branchen wurden auf 10.000 Geräte 11 versteckte Exfiltrationstunnel entdeckt, die als verschlüsselter Webverkehr getarnt waren. Bei Finanzdienstleistungen hat sich diese Zahl jedoch auf 23 mehr als verdoppelt. Von August 2017 bis Januar 2018 stiegen versteckte Exfiltrationstunnel, die als unverschlüsselter Webverkehr getarnt waren, von sieben pro 10.000 Geräte auf 16 bei Finanzdienstleistungen.

„Was am meisten auffällt, ist das Vorhandensein von versteckten Tunneln, die Angreifer verwenden, um starke Zugangskontrollen, Firewalls und Intrusion Detection-Systeme zu umgehen“, fügt Morales hinzu. „Die gleichen versteckten Tunnel ermöglichen es Angreifern, sich mit gestohlenen Daten unentdeckt aus Netzwerken zu schleichen.“

Weitere Informationen finden Sie im vollständigen Bericht, der bei der Vectra-Website.

Bildnachweis: Nomad_Soul/Shutterstock



Vorheriger ArtikelWindows 10 erreicht 18 Prozent Nutzungsanteil im Unternehmen
Nächster ArtikelNeue mobile App für digitale Rechte wird eingeführt, jedoch nicht für iPhone-Benutzer

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein