Weltweite Entwicklung im Bereich des Onlinebanking-Betrugs
Das Jahr 2016 liegt bereits geraume Zeit zurück, und wir sehen uns weiterhin mit alarmierenden Nachrichten zu Cybersecurity und -kriminalität konfrontiert. Deshalb scheint jetzt ein guter Zeitpunkt gekommen zu sein, sich mit weltweiten Entwicklungen im Bereich des Onlinebanking-Betrugs auch im Hinblick auf das Jahr 2017 zu beschäftigen.
Entwicklungen im Bereich des Onlinebetrugs
Im Jahr 2016 wurde bei ganz unterschiedlichen Cybersecurity-Angriffen durchgängig ein Anstieg verzeichnet. So haben beispielsweise RAT-Angriffe (Angriffe mit Remote Administration Tools) in den vergangenen Jahren exponentiell zugenommen. Dies geht aus Daten hervor, die in dem Webinar „Global Trends in Online Fraud: 2016 Year in Re-view“ (Weltweite Entwicklung im Bereich des Onlinebetrugs: 2016 im Rückblick) des Microsoft Azure-Partners BioCatch präsentiert wurden.
Ein Hauptgrund für die Zunahme der RAT-Angriffe ist, dass die Angriffe mit herkömmlichen Mitteln nur schwer erkannt werden können, insbesondere im Finanzsektor. RAT-Angriffe nutzen Remotezugrifftools auf Systemebene, wie sie häufig von Systemadministratoren oder Helpdesk-Mitarbeitern beim technischen Support verwendet werden. Da RAT-Angriffe also vom Gerät des Kunden gestartet werden und dabei nicht trojanische Software auf Systemebene zum Einsatz kommt, umgehen solche Angriffe die typischen Techniken der Antischadsoftware.
Das einzige Cybersecurity-Tool, mit dem solche Angriffe regelmäßig abgewehrt werden konnten, war die Verhaltensbiometrie. Für eine internationale Banküberweisung im Jahr 2016 hatte sich ein Betrüger beispielsweise mit einem RAT-Angriff Zugang zum Computer eines Kunden verschafft. Durch Verhaltensbiometrie konnte der Überweisungsversuch schließlich als betrügerisch enttarnt werden, da die RAT-Interaktion des Betrügers mit dem Gerät des Benutzers als anomal auffiel.
In der beigefügten Infografik zeigen die grünen Punkte auf der rechten Seite des ersten Bildes, dass der echte Benutzer in erster Linie die Bildlaufleisten auf der rechten Seite des Bildschirms verwendet hat, wohingegen die roten Punkte im zweiten Bild zeigen, dass der Betrüger bei identischen Aufgaben eher mit dem Mausrad gescrollt hat. Die biometrische Analyse zeigte auch, dass der Betrüger die Feststelltaste und nicht wie der echte Benutzer die Umschalttaste genutzt hat.
Doch nicht nur bei RAT-Angriffen kam es 2016 zu einem Anstieg. Auch andere Methoden wie Voice Phishing (Vishing) und ATO (Account Takeover/Kontoübernahme) sowie Angriffe mit Aufforderung zur Rückerstattung und Betrugsversuche beim Mobile Banking nahmen erheblich zu.
Prognose für 2017
Im weiteren Jahresverlauf 2017 werden viele dieser Angriffsmethoden weiter an Beliebtheit gewinnen. Insbesondere RAT-Angriffe haben sich als sehr zuverlässige und erfolgreiche Methode erwiesen, um die herkömmlichen Abwehrmechanismen zu umgehen, und werden zweifellos noch intensiver genutzt werden, bis verhaltensbiometrische Sicherheitsmaßnahmen in größerem Umfang eingesetzt werden.
Durch Veränderungen in verschiedenen Branchen, wie z. B. Open API Banking im Finanzsektor, werden weitere Angriffspunkte entstehen. 2016 kam es bei Aggregator-Angriffen zu einem Anstieg. Dabei handelt es sich um Angriffe auf Dienste, die es Benutzern erlauben, über einen einzigen Aggregator auf mehrere Dienste zuzugreifen. Da diese Dienste bei Verbrauchern immer beliebter werden, werden Betrüger sich insbesondere in der Finanzbranche verstärkt darauf konzentrieren. Auch das Social Engineering, eine der ältesten Angriffsmethoden im Waffenarsenal der Betrüger, wird 2017 weiter an Bedeutung gewinnen.
Die BioCatch-Lösung nutzt Cloud-Technologien von Microsoft Azure. Die Lösung analysiert die Interaktion von Benutzern online und bietet Risikobewertungen in Echtzeit, die angeben, ob sich in einer Sitzung möglicherweise ein Betrüger – ob menschlich oder nicht-menschlich (Malware, Bots, Trojaner für den Remote-Zugriff) – befindet. BioCatch nutzt Microsoft Azure Table Storage, Azure Blobs, Azure Service Bus, Azure SQL Server und Event Hub.