91 Prozent der russischen Unternehmen von Datenlecks betroffen

91 Prozent der russischen Unternehmen von Datenlecks betroffen

In der ersten Hälfte des Jahres 2020 verloren 91Prozent der russischen Unternehmen ihre Kundenkartei, personenbezogene Daten von Mitarbeitern und Finanzdokumente in der einen oder anderen Form. Dabei war mehr als die Hälfte der „Informationslecks“ (60 Prozent) das Ergebnis absichtlicher Handlungen von Mitarbeitern, die Zugriff auf die Daten hatten, berichtet Forbes unter Bezugnahme auf eine Studie von SearchInform. Die verbleibenden 40 Prozent sind auf Unaufmerksamkeit und Naivität der Betriebsangehörigen zurückzuführen.

Aufgrund von Nachlässigkeit und geringer digitaler Kompetenz folgen Mitarbeiter Phishing-Links, verwenden unsichere Passwörter und versuchen eigenständig Verschlüsselungstrojaner zu bekämpfen. Sie bezahlen beispielsweise eingedrungenen Cyberkriminellen für die Bereitstellung von Codes zum Entschlüsseln von Daten, die sie normalerweise sowieso nicht erhalten.

Kaspersky Lab berichtete, dass der durchschnittliche Schaden durch ein Leck für kleine Unternehmen 1,9 Millionen Rubel (ungefähr 20.000 Euro) beträgt. Im vergangenen Jahr gab jedes russische Unternehmen im KMU-Bereich durchschnittlich 4,7 Millionen Rubel für Informationssicherheit aus – fast doppelt so viel wie im gleichen Zeitraum des Vorjahres (2,4 Millionen Rubel).

Laut Group-IB betrachten 88 Prozent der Unternehmen in Russland die Mitarbeiter selbst als die größte Bedrohung für die Unternehmenssicherheit. das Sicherheitssystem des Unternehmens. Weltweit liegt dieser Wert bei 52 Prozent.

Zuvor hatte das IT-Unternehmen CROC berichtet, dass in der ersten Jahreshälfte in Russland die Zahl der von Mitarbeitern der Unternehmen verursachten Datenlecks um 47 Prozent gestiegen ist und der Gesamtschaden auf 1,8 Milliarden Rubel (etwa 20 Millionen Euro) geschätzt wird. Die häufigsten Straftäter waren Angestellte von Mobilfunkhändlern und Banken, die detaillierte Kundenaktivitäten im Internet verkaufen. Experten erklären den Trend durch die gesteigerte Motivation der Mitarbeiter zu zusätzlichen Einnahmen.

Am häufigsten (in 24 Prozent der Fälle) gehen technische Informationen verloren, darunter Zeichnungen, Modelle, Projektdokumentation und Produktzertifizierung. Weitere durchgesickerte Informationen bestehen aus Buchhaltungs- und Finanzdokumenten (19 Prozent), Rechtsdokumenten (6 Prozent), Kundendaten über Geldüberweisungen (6 Prozent), personenbezogene Daten von Kunden und Mitarbeitern (6 Prozent) sowie Ausschreibungsunterlagen (2 Prozent).

Zur Weitergabe der Daten verwenden die Täter am häufigsten USB-Sticks (68 Prozent). Bei weiteren 14 Prozent der Fälle die E-Mail benutzt, 13 Prozent speichern sie in einer Cloud. Je zwei Prozent gebrauchen einen Messenger und Papier aus dem Drucker.

Diebstahl von Bankkunden mit Android-Trojanern

„Es ist sehr bequem, Ihr Geld von Ihrem Telefon aus zu verwalten, aber Android ermöglicht seinen Benutzern und mobilen Anwendungen viel mehr als andere mobile Betriebssysteme“, erklärt Andrey Bryzgin, von der Group-IB. Cyberkriminelle machen sich das zunutze. Mehr als 80 Prozent der Smartphones weltweit laufen auf der Android-Plattform. Es ist nicht verwunderlich, dass die meisten Viren dafür geschrieben wurden.

Alle neuen Banking-Trojaner, die für Android geschrieben wurden, können automatisch Geld stehlen. Sie sammeln Bankkartendaten, und es spielt keine Rolle, von welcher Bank der Besitzer des Telefons stammt. Ein mit einem Trojaner infiziertes Smartphone spioniert tatsächlich seinen Besitzer aus: Es sendet Hackern den Verlauf von Anrufen und SMS, den Zugriff auf alle Dateien auf dem Telefon und Informationen im Cloud-Speicher und überwacht die Geolokalisierung.

Alle Vorgänge finden im Hintergrund statt: Das heißt, der Benutzer sieht keine eingehenden oder ausgehenden SMS-Benachrichtigungen über abgeschlossene Transaktionen. Er bemerkt nur einen plötzlichen Geldmangel auf dem Konto, aber aus Sicht der Bank sieht es nach legitimen Transaktionen aus, die der Benutzer aus der Ferne ausführt. Beide Parteien erheben dann gegenseitige Ansprüche. Es kommt vor, dass die Bank Verluste kompensiert, aber meistens trägt der Benutzer die Verluste.

Leckagen, interner Diebstahl und Sabotage

In einer Krise optimieren Banken die Anzahl der Mitarbeiter. Mit Entlassungen steigt auch das Risiko von Lecks: Beim Verlassen der Bank versuchen einige Mitarbeiter, so viele vertrauliche Informationen wie möglich mitzunehmen, um sie bei Wettbewerbern oder Cyberkriminellen zu monetarisieren.

Betrug nicht vergessen. Einige Bankangestellte ziehen Geld von ruhenden Konten ab, beispielsweise von einem älteren Bankkunden, für den es seit langem keine Aktivitäten mehr gibt. Nach dem Sammeln von Geld von mehreren Dutzend Konten verschwindet der Mitarbeiter. Viele Banken versuchen, den Fernzugriff und die Aktionen ihrer Mitarbeiter im Büro sowie ihre Arbeitskommunikation sorgfältig zu kontrollieren, um Risiken zu minimieren.

Lecks und andere „interne Datendiebstähle“ gehören zu den „undurchsichtigsten“ Arten von Bedrohungen für Experten, sagt Dmitry Kuznetsov, Direktor für Methodik und Standardisierung bei Positive Technologies. Im Gegensatz zu Hackerangriffen, die für Laien und Unternehmensleiter technisch schwer zu verstehen sind, ist das Szenario „Ein Manager hat mit einem Kundenstamm samt -datei gekündigt“ offensichtlich und gibt die größte Sorge.

Angriffe auf Geldautomaten

Geldautomaten werden nur nicht physisch angegriffen, wobei Zusatzgeräte oder mechanische Eingriffe eingesetzt werden, sondern auch aus der Ferne von einem bereits gehackten Bankennetzwerk kontrolliert. Gegen Cyberkriminelle sind Geldautomaten immer noch schutzlos. Nachdem ein Angreifer eine Verbindung zur internen Kommunikation hergestellt hat, kann er die volle Kontrolle übernehmen.

„Seit Ende des letzten Jahres ist ein deutlicher Anstieg der Angriffe auf ABS und Geldautomaten zu verzeichnen“, sagt Gleb Cherbov, stellvertretender Direktor der Abteilung für Sicherheitsüberprüfung bei Digital Security. „Es gibt allen Grund zu der Annahme, dass der Schaden durch solche Vorfälle in diesem Jahr beeindruckend sein wird und leicht 25 Milliarden Rubel (etwa 275 Millionen Euro) überschreiten könnte, wenn die Banken keine dringenden Maßnahmen ergreifen.“

Gezielte Angriffe auf Banken

Das Hauptziel von Cyberkriminellen sind derzeit kleine Regionalbanken, sagt Nikita Kislitsin, Direktor der Abteilung für Netzwerksicherheit bei der Group-IB. Die gezielten Angriffe selbst seien ausgefeilter geworden und würden fast immer mithilfe von Social-Engineering-Methoden durchgeführt: Beispielsweise erhielten Mitarbeiter einer der Banken eine Mailingliste über offene Stellen bei der Zentralbank an ihre Arbeitspost. Viele konnten nicht widerstehen und öffneten den infizierten Brief, der Virus begann sich über das interne Netzwerk zu verbreiten.

Social Engineering ist einer der zuverlässigsten Kanäle für gezielte Angriffe. Testergebnisse zeigen, dass von einer Mailingliste für 1000 Personen mindestens 7 Prozent der Personen eine gefährliche Datei öffnen und einem Angreifer Zugriff auf Dutzende von Konten gewähren, unter denen er Angriffe innerhalb des Netzwerks ausführen kann.

Angriffe auf Bankpartner

Im Zeitalter von Cloud-Computing und Outsourcing müssen sich Hacker nicht mehr direkt in eine Bank hacken, um Finanzinformationen zu einem bestimmten Kunden oder einer bestimmten Transaktion zu erhalten. Es reicht aus, einen der vielen Partner und Auftragnehmer zu hacken, die Zugriff auf das Bankgeschäft haben: Anwälte, Wirtschaftsprüfer, Berater oder ein IT-Unternehmen, das dem Opfer nahesteht. „Das Hacken eines kleinen Unternehmens ist zehnmal einfacher und billiger als ein direkter Angriff auf eine Bank“, sagt Ilya Koloshenko, Gründer und CEO des Schweizer Unternehmens High-Tech Bridge. Ihm zufolge gibt es in Europa einen Boom beim Hacken der Websites von Anwaltskanzleien, die mit Banken zusammenarbeiten.

Die Sberbank sprach über ein neues System, mit dem Betrüger Kunden täuschen: Sie rufen an, stellen sich als ermittelnde Staatsanwälte vor und kündigen für den nächsten einen Anruf von der Staatsanwaltschaft zu einem bestimmten Zeitpunkt an. Dann überredet der „Vertreter der Staatsanwaltschaft“ den Mandanten Klient Kunden Geld auf ein spezielles Konto „Sonderkonto“ zu überweisen, das natürlich dem Betrüger gehört“, teilte die Sberbank mit. Seit Jahresbeginn habe man rund 2,9 Millionen Kundenanfragen zu Betrugsversuchen registriert. Diese Zahl hat sich gegenüber dem Vorjahr verdoppelt. Im laufenden Jahr sei es der Sberbank gelungen, etwa 40 Milliarden Rubel (etwa 440 Millionen Euro) von Kunden zu retten. Zum Vergleich: Für das gesamte letzte Jahr belief sich diese Zahl auf 39,7 Milliarden Rubel.

Erkennen und neutralisieren

Wie kann man einen Abfluss verhindern? Oder zumindest sofort erkennen und die Folgen schnell beseitigen? Noch gibt keine magischen Werkzeuge, die darüber informieren, dass ein Datenleck aufgetreten ist. Aber es gibt mehrere Standardmethoden zur Verhinderung von Cyber-Bedrohungen.

  • Auf Arbeitscomputern installiert, erkennen sie Viren, die über das Internet, per E-Mail oder von externen Geräten (Flash-Laufwerke, tragbare Festplatten usw.) in das lokale Netzwerk gelangen können. Sie blockieren infizierte Websites, erkennen Angriffe und bieten umfassenden Schutz vor böswilligen Software-Attacken.
  • DLP-Systeme sind Tools zur Steuerung des Informationsflusses innerhalb eines Unternehmens, die ein- und ausgehenden Datenverkehr, von einem Arbeitscomputer gesendete und empfangene Dateien überwachen und von Benutzern eingegebene Texte analysieren.
  • SIEM-Systeme sind Tools zum Verfolgen von Millionen technischer Ereignisse, die von Workstations, Servern, Geräten und Systemen generiert werden. Dabei werden aus verschiedenen Systemen Ereignisse verglichen, die auf den ersten Blick in keiner Weise miteinander verbunden sind. So lassen sich komplexe Angriffe auf das Unternehmen besser identifizieren. Wenn das Programm eine verdächtige heruntergeladene oder hochgeladene Datei findet und übermäßige Benutzeraktivitäten feststellt, sendet es ein Signal an den Sicherheitsbeauftragten.

Erst gestern wurde während des Moskauer internationalen Forums „Open Innovations“ erneut gewarnt, dass die E-Mail eine der Hauptquellen für Cyber-Bedrohungen für Russen bleibt. Dadurch erhalten die Menschen am häufigsten Briefe mit gefährlicher Software.

[hrsg/russland.NEWS]

Kommentare