- Anzeigen -


Datensicherheit in der Finanzbranche


Sicherheitstests von BT mit "CREST STAR"-Zertifizierung unterstützen Finanzinstitute bei der Abwehr von Cyber-Angriffen
Im Rahmen von Assure Ethical Hacking for Finance nutzt BT CREST-zertifizierte STAR-Services, um Finanzdienstleister bei der Entwicklung zuverlässiger Sicherheitslösungen zu unterstützen

(13.10.15) - BT bietet ab sofort weltweit ihren neuen Sicherheits-Service "BT Assure Ethical Hacking for Finance" an. Mit aufwändigen Testverfahren wird geprüft, in welchem Maße Finanzdienstleister durch Cyber-Angriffe gefährdet sind. Finanzinstitute wie Banken und Versicherungsunternehmen verfügen über eine Vielzahl wertvoller und hoch sensibler Kundendaten, was sie zu einem der begehrtesten Ziele für Hacker und Cyberkriminelle macht. Das Risiko, Ziel eines Angriffs zu werden, ist in den vergangenen Jahren weiter gewachsen, da immer mehr Bankdienstleistungen online angeboten werden und Wertpapiere in verstärktem Maße über elektronische Plattformen gehandelt werden.

Assure Ethical Hacking for Finance nutzt erprobte Verfahren, die das Vorgehen krimineller Hacker und Angreifer nachahmen. Mit einer Reihe von Verfahren werden die Einstiegspunkte der bankeigenen IT-Systeme getestet sowie potenzielle Schwachstellen im Unternehmen aufgedeckt. Überprüft werden unter anderem Mobilgeräte und sonstige Hardware von Laptops bis hin zu Druckern, interne und externe Netzwerke, Datenbanken und komplexe ERP-Systeme. BT testet nicht nur Systeme mit Netzwerkzugriff, sondern prüft auch, wie groß das Risiko eines menschlichen Fehlers ist. So wird beispielsweise mithilfe von Social Engineering getestet, ob die Mitarbeiter die Sicherheitsrichtlinien einhalten und wie hoch zum Beispiel die Anfälligkeit für einen Phishing-Angriff ist.

Der neue Service beruht auf den Erfahrungen mit Ethical Hacking, die BT in Zusammenarbeit mit führenden Finanzinstituten über zwei Jahrzehnte gemacht hat. Innerhalb eines strikt definierten Auftrags konnten die ethischen Hacker von BT zahlreiche Schwachstellen aufdecken. So konnten sie unter anderem

• >> Auszüge aus Datenbanken mit zehntausenden von Sozialversicherungs- und Kreditkartennummern beschaffen

• >> eingereichte Schecks abfangen und manipulieren

• >> firmeneigene Verschlüsselungsverfahren durch "Reverse Engineering" überwinden

• >> Wertkarten mit Guthaben von fremden (Test-)Konten aufladen

• >> sich mit Hilfe gefälschter E-Mails, die von arglosen Mitarbeitern geöffnet wurden, Administratorenrechte verschaffen

• >> Remote-Access-Verbindungen manipulieren, um Zugriff auf die Kommandoebene (Shell) von IT-Systemen zu bekommen und darüber eine direkte Verbindung (Tunnel) ins Unternehmensnetz aufzubauen

• >> Geldbeträge zwischen unautorisierten Testkonten transferieren

• >> vollständige Kontodaten für alle Nutzer abgreifen, indem sie die M2M-Kommunikation zwischen Backend-Systemen angriffen*.

Das übergeordnete Ziel dieser Tätigkeit besteht dabei immer darin, Schwachstellen zu identifizieren, die geschäftskritische Prozesse und somit auch das Ansehen und die Marke eines Unternehmens gefährden.

Im Rahmen von Assure Ethical Hacking for Finance nutzt BT CREST-zertifizierte STAR-Services (Simulated Targeted Attack and Response), um Finanzdienstleister bei der Entwicklung zuverlässiger Sicherheitslösungen zu unterstützen, so dass sensible Kundendaten bestmöglich geschützt werden. BT wurde als eines der ersten Unternehmen weltweit von CREST für die Bereitstellung von STAR-Services akkreditiert.

CREST hat die STAR-Zertifizierung entwickelt, um kontrollierte, maßgeschneiderte und intelligente Testverfahren im Bereich Cybersicherheit zu etablieren. STAR wurde in Zusammenarbeit mit der Bank of England und der britischen Regierung konzipiert. Mithilfe fortschrittlicher Penetrationstests und umfassender Bedrohungsanalysen sollen die Cyber-Gefahren noch präziser simuliert werden.

Mark Hughes, President BT Security, sagte: "Vertrauliche Finanzdaten sind für viele Hacker ein lohnendes Ziel. Kaum ein Unternehmen ist deshalb so attraktiv für Cyberkriminelle wie eine Bank. Abgesehen von den unmittelbaren finanziellen Verlusten kann eine schwerwiegende Sicherheitsverletzung irreparable Imageschäden nach sich ziehen. Auch wenn vor allem Privatkundenbanken im Visier der Täter stehen, sind Investmentbanken ebenso betroffen wie auch Geschäftskundenbanken, die Dienstleistungen wie Währungsumrechnungen und Handelstransaktionen für große Geschäftskunden bereitstellen. Wir raten allen Finanzinstituten, rigorose Tests zur Prüfung der Sicherheitsstandards durchzuführen. Unsere Ethical Hacker gehen dabei bis an die Grenzen der Sicherheitssysteme, die in Finanzinstitutionen implementiert sind." (BT: ra)

BT: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security & Safety-Services

  • IT-Prozesse aus der Sicherheitsperspektive

    G Data erweitert ihr Angebot. Speziell für kleinere und mittelständische Unternehmen bietet G Data "Security Assessments" an. So können IT-Verantwortliche zielgerichtet in eine effektive IT-Sicherheit investieren. Unternehmen müssen das Thema IT-Sicherheit verstärkt ganzheitlich betrachten. Dazu gehört es auch, den Ist-Zustands der IT und der IT-Prozesse aus der Sicherheitsperspektive zu checken. Viele Unternehmen denken bei dieser Problemstellung an einen vollumfänglichen Penetrationstest. Diese Dienstleistung ist aber für viele kleinere Unternehmen nicht erschwinglich. Zudem muss für die richtige Interpretation der Ergebnisse schon eine hohe Reife in Bezug auf IT-Sicherheit im Unternehmen vorherrschen. Hierzu bedarf es hoch qualifizierter IT-Sicherheitsfachkräfte. Mit dem neuen Angebot liefert der G Data einfach umsetzbare Handlungsempfehlungen auch für KMU an.

  • Cloud-Tools für E-Mail Sicherheit

    Mit Hilfe verschlüsselter E-Mail-Anhänge versuchen Cyberkriminelle aktuell klassische Antivirenprogramme zu umgehen. Durch die Verschlüsselung können Filtermechanismen die dahinter liegende Schadsoftware nicht erkennen. Seit Anfang des Jahres verbreitet sich beispielsweise die Ransomware GandCrab auf diese Art und Weise. Angesichts der steigenden Bedrohungslage entwickelte der Cloud Security-Provider Hornetsecurity ein bisher einmaliges Feature, welches diese Vorgehensweise erkennt und die Schad-E-Mail vor dem Eintreffen im E-Mail-Postfach blockiert.

  • Wachsamkeitsservice "Vigilance"

    Mit den neuen MDR-Funktionen Deploy und Assist erweitert SentinelOne ab sofort ihren Wachsamkeitsservice "Vigilance" und bietet ihren Kunden auf diese Weise für jede Phase des Sicherheitslebenszyklus spezifischen Schutz. Deploy unterstützt Neukunden, die erst seit kurzem mit SentinelOne arbeiten, durch ein 90-tägiges Onboarding-Service-Angebot, das eine nahtlos geschützte Umgebung während der gesamten Implementierung gewährleistet. Das Assist-Angebot bietet Vigilance-Schutz für Incident Response-Partnerprofile.

  • Ein ausgereiftes Täuschmanöver

    Hacker in Echtzeit erkennen, analysieren, von ihnen lernen und sie dann abwehren - ein Idealszenario: genau diesen proaktiven Security-Ansatz verfolgt Cybertrap. Ihre auf Deception Technologie basierende Lösung unterstützt dabei, höchst zielgerichtete Angriffe, wie zum Beispiel APT- und Zero Day-Attacken, nicht nur zu erkennen, sondern nutzt diese auch zur Aufklärung über die Gegenseite. Ein ausgereiftes Täuschmanöver ermöglicht es Unternehmen, die Vorgehensweise ihrer Angreifer sicher zu studieren, ohne ihr Opfer zu werden. So sind Betreiber kritischer Infrastrukturen in der Lage, ihre Abwehrmechanismen zu optimieren und die Sicherheit auf ein höheres Level zu setzen. Cybertrap bietet ihre Lösung wahlweise als Managed- oder Supported Services an.

  • Mikrolernen und Multimodalität

    Ob sensible Daten auf einem Wechseldatenträger oder vernachlässigte Dokumente in der Cloud - junge Mitarbeiter hinterlassen im Büro ein größeres Datenchaos als ältere Angestellte und setzen das eigene Unternehmen dadurch einem gesteigerten Cyberrisiko aus. So ergab eine internationale Studie von Kaspersky zum Thema Datenchaos beziehungsweise Datenmüll am Arbeitsplatz, dass sich die Datenbearbeitungsdisziplin der heute 18- bis 24-Jährigen signifikant vom entsprechenden Verhalten der Generation 55+ unterscheidet. So sind die Jüngeren bereits häufiger an ihrem Arbeitsplatz zufällig auf vertrauliche Informationen gestoßen und haben dadurch Zugriff auf Dateien ihrer alten Arbeitgeber. Das Problem: Statt sich mehr Gedanken um das Thema Datensicherheit zu machen, scheint es so, dass Büroangestellte der Generation Z (1996 bis 2000 geboren) fast doppelt so häufig ihre Zugangsdaten wie Nutzername und Passwort für Geräte am Arbeitsplatz an Kollegen weitergeben (30 Prozent) als Mitarbeiter im Alter von 55 oder mehr Jahren (18 Prozent).