DETECON Consulting

Artikel

IT-Security

Diese neuen Gefahren muss ein CxO kennen

Pressemeldungen zum Thema Cyberkriminalität offenbaren in letzter Zeit vermehrt einen Wandel von Betrugshandlungen. Mit der Verbreitung von Onlinebanking und Onlineshopping wurde der klassische Diebstahl durch den Identitätsdiebstahl abgelöst und damit zum Top-Thema für IT-Security. Für Betrüger wurde es lukrativ, durch Phishing, Trojaner und andere Techniken die digitale Identität seiner Opfer zu stehlen und deren digitale Geldbörsen auszurauben.

Neue Möglichkeiten für Cyberkriminelle

Mittlerweile gehen Angreifer einen neuen Weg. Die Betrüger greifen die Infrastruktur digitaler Unternehmen direkt an, anstelle sich ihr Diebesgut wie bisher über die Kunden des Unternehmens zu beschaffen.

So wurde kürzlich eine Malware bekannt, mit deren Hilfe Bankautomaten auf der ganzen Welt manipuliert werden können. In Thailand konnte eine Betrügerbande so innerhalb kürzester Zeit Geldscheine im Wert von über 300.000€ aus Automaten entwenden.

Offensichtlich wurde dieses Vorgehen, welches mittlerweile als Jackpotting bekannt ist auch bereits in Deutschland angewandt. So fahndet die Koblenzer Kriminalpolizei derzeit nach Tätern, die mit diesem Verfahren bereits mehrfach Bankautomaten in Rheinland-Pfalz ausrauben konnten. In den Fahndungsunterlagen ist die Rede von „zahlreichen 50 Euro Scheinen“, welche von den Gaunern erbeutet wurden.

Wie aus Berichten von heise.de hervorgeht, war kürzlich auch Oracles Kassensystem-Tochter Micros Ziel des Angriffs einer Hackergruppe. Auch dieser Angriff erfolgte auf der digitalen Ebene – jedoch ohne Erfolg. Kassensysteme sind seit längerem neben Bankautomaten ein interessantes Ziel für digitale Verbrecher. In den vergangenen Jahren wurden immer wieder Trojaner wie MalaumPOS und PoSeidon bekannt, welche die Infrastruktur von Kassensystemen direkt angreifen. Auch hier erfolgt kein direkter Übergriff auf die Kunden. Die Cyberkriminellen nutzen technische Schwachstellen, um einen schnellen und geräuschlosen Überfall im IT-Bereich durchzuführen.

Secure Digital Transformation – Worauf Digitalverantwortliche besonders achten müssen

Jackpotting, Trojaner, Programmierfehler – Die Infrastruktur digitaler Unternehmen gerät zunehmend in das Visier von Kriminellen. Gleichzeitig bringt die Digitalisierung zunehmend potentiell verwundbare Technik an die Außengrenzen der Unternehmen. Der Schutz der eigenen Infrastruktur wird dadurch essentiell und zu einem kritischen Erfolgsfaktor.

Eine sichere digitale Transformation erfordert daher risikoorientierte Schutzmaßnahmen und ein klar definiertes Sicherheitskonzept, welches auch den Aufbau der notwendigen Cyber Security Fähigkeiten vorsieht. Solche Konzepte bauen für gewöhnlich auf die Felder Abschreckung, Prävention, Erkennung und Reaktion. Damit schaffen Unternehmen nicht nur möglichst unüberwindbare Hürden gegen mögliche Angriffe, sondern stellen auch die notwendigen Fähigkeiten her, Angriffe frühzeitig zu erkennen und zügig mit angemessenen Gegenmaßnahmen zu reagieren.