Die Betrugsmaschen werden immer raffinierter und werden oft von organisierten Banden von Cyberkriminellen ausgeführt. Da Bedrohungsakteure unermüdlich ihre Techniken ändern, um Sicherheitsvorkehrungen zu umgehen, befinden sich die IT-Sicherheitsteams ständig in der Defensive – und bringen ihre ohnehin schon überbeanspruchten Ressourcen bis an die Grenzen.
Ob entgangene Transaktionen, Kundenabwanderung, Umsatzeinbußen oder ein schlecht informiertes Unternehmen, das weniger als optimale Geschäftsentscheidungen treffen muss – jedes dieser Szenarien ist das Ergebnis von Situationen, mit denen Unternehmen bei Bot-Angriffen regelmäßig konfrontiert werden:
Allzu oft sind die Bemühungen der IT, diese Angriffe zu verhindern, erfolglos, was zu Betriebsstörungen, einem schlechten Kundenerlebnis und negativen Auswirkungen auf das Geschäftsergebnis des Unternehmens führt.
Um die technischen Aktivitäten besser mit dem wirklichen Leben zu verknüpfen, betrachten wir die Bot-Herausforderungen aus der Anwendungsfallperspektive. Betrug durch Bot-Angriffe kann sich auf unterschiedliche Weise auf verschiedene Branchen auswirken.
Online-Einzelhandels- und E-Commerce-Unternehmen sind regelmäßig Ziel bösartiger Bot-Angriffe. Dazu gehören beispielsweise Bestandshortung (auch bekannt als „Grinch-Bots“), Geschenkkartenbetrug, Bestandsverweigerung, Scalping, Scraping, Credential Stuffing und Layer-7-DDoS-Angriffe – um nur einige zu nennen. Es ist ganz einfach: Einzelhändler können ihr Geschäft nicht aufrechterhalten, wenn sie Waren und Dienstleistungen nicht zum richtigen Zeitpunkt zum richtigen Preis an die richtigen Kunden verkaufen können.
Durch die zunehmende Digitalisierung im medizinischen Bereich bietet sich böswilligen Akteuren eine größere Angriffsfläche. Forschungsdaten von Imperva Research Labs haben kürzlich einen Anstieg des Schadbot-Verkehrs gegen Websites des Gesundheitswesens um 372 Prozent ergeben. Gleichzeitig ging der Anteil legitimer menschlicher Zugriffe auf Gesundheits-Websites zurück. Gleichzeitig stieg der Anteil des Schadbot-Verkehrs auf Websites des Gesundheitswesens von 18,9 % auf 26,8 % . Dieser gefährliche dichotome Trend kann nicht über längere Zeit aufrechterhalten werden – von keinem Industriezweig und insbesondere nicht vom Gesundheitswesen.
Krankenhäuser und Krankenversicherungen, Labore, Gesundheitsdienstleister und Pharmaunternehmen speichern vertrauliche medizinische Informationen. Und sie sind weiterhin einem erhöhten Risiko ausgesetzt, Ziel von Bot-gesteuerten Cyberangriffen zu sein. Leider gehen Störungen im Gesundheitswesen über die bloße Aufrechterhaltung der Online-Dienste hinaus und können behördliche Sanktionen nach sich ziehen, die Fähigkeit des Anbieters zur Bereitstellung von Gesundheitsdienstleistungen einschränken und sogar Menschenleben gefährden.
Da die Telekommunikationsbranche 5G-, Edge-Computing- und IoT-Technologien rasch übernommen hat, gehört dieser Sektor zu den Branchen, die im Jahr 2020 den stärksten Anstieg an DDoS-Angriffen erlebten – mit einem Anstieg von 210 % gegenüber 2019 –, wobei Telekommunikationsunternehmen und ISPs mit 45,7 % am stärksten von Schadbots betroffen waren .
Viele Telekommunikationsunternehmen setzen mittlerweile auf die Virtualisierung von Netzwerkfunktionen, um Netzwerke von physischen Geräten wegzuverlagern und sie per Software auf CPUs auszuführen. Diese Verschiebung führt zu einer erhöhten Anfälligkeit, wie sie etwa bei einem hohen Datenverkehr bei einem DDoS-Angriff auftritt .
Credential Stuffing und andere automatisierte Angriffe auf Web- und Mobilanwendungen, APIs und OFX-Dateien (Open Financial Exchange) führen zur Übernahme von Konten und zum Betrug bei der Eröffnung neuer Konten, was zu erheblichen Verlusten durch Betrug führt. Umfangreiche Credential-Stuffing-Angriffe können außerdem zu Leistungsproblemen oder sogar zu Site-Ausfällen führen.
Standardmäßig können sich Benutzer nicht verwalteter Fintech-Apps von Drittanbietern bei Apps von Finanzinstituten anmelden, als wären sie tatsächliche Benutzer. Ohne entsprechende Transparenz, Verwaltung und Kontrolle können diese Tools zu unnötiger Anwendungslast führen. Cyberkriminelle nutzen sie außerdem als Angriffsvektor, um Credential Stuffing zu verschleiern.
Manueller Betrug, bei dem Betrüger echte Benutzer emulieren, Konten übernehmen oder neue gefälschte Konten erstellen. Von Menschen ausgeführte Angriffe zielen oft auf hochwertige Ziele ab, und wenn die Automatisierung versagt, greifen Hacker auf die manuelle Übernahme von Konten zurück.
Unabhängig von der Branche ist der Umgang mit Bots eine Herausforderung, die durch Zusammenarbeit bewältigt werden muss. Wir haben in einem früheren Beitrag darüber geschrieben und auf die Notwendigkeit hingewiesen, in modernen, virtualisierten, app-gesteuerten Umgebungen von der zentralisierten Sicherheit abzurücken.
Forrester empfiehlt: „Eine ganzheitliche Abwehr gegen Bots erfordert die Zusammenarbeit aller betroffenen Parteien. Das E-Commerce-Team muss seine Anforderungen in Bezug auf das Kundenerlebnis im Rahmen einer Bot-Abwehr mitteilen und das Sicherheitsteam auf bevorstehende Ereignisse aufmerksam machen, die zu einer Zunahme des Bot-Verkehrs führen könnten.“
Dieser Kommentar spiegelt wider, dass Organisationen die Rolle jeder betroffenen Partei anerkennen müssen, um die von bösartigen Bots ausgehenden Risiken zu verstehen und darauf zu reagieren. Ein weiteres Beispiel: Sicherheits- und Anwendungsentwicklungsteams müssen zusammenarbeiten, um sich an Angreifer anzupassen, die ihre gegnerischen Methoden umgestalten, um Gegenmaßnahmen zu umgehen, ohne Schutzmaßnahmen einzuführen, die zu Reibungen führen und Benutzer (Kunden) frustrieren.
Darüber hinaus ist es wichtig, Partnerbeziehungen zu nutzen, um Gespräche und Maßnahmen innerhalb des Unternehmens bis in die oberste Führungsebene zu bringen. Dort gibt es mehr Upselling- und Cross-Selling-Möglichkeiten. Es ist einfacher, an das Budget eines bestehenden Modernisierungsprojekts anzuknüpfen, als auf zusätzliche Verpflichtungen für eine einzelne Lösung zu drängen. Wir haben diesen Punkt in einem früheren Beitrag ausführlicher angesprochen und vorgeschlagen, dass ein Blick nach außen eine sinnvolle Möglichkeit zur Schaffung eines effektiven Ökosystems für Betrugsbekämpfung sei.
Das Akzeptieren von Betrug sollte nicht die Standardhaltung sein. Es ist auch geschäftlich nicht sinnvoll, den Start von Anwendungen zu verzögern, um im Nachhinein eine Sicherheitsüberprüfung durchführen zu können. Versuchen Sie stattdessen, die Sicherheit im Entwicklungsprozess nach links zu verlagern und auf sichere Cloud-Plattformen wie Google Cloud umzusteigen, um AppDev zu modernisieren, die Betriebszeit zu verbessern und die Markteinführungszeit sicherer, adaptiver Apps zu verkürzen.
Dieser Ansatz ist von entscheidender Bedeutung, da moderne Anwendungsarchitekturen die Bedrohungsfläche erweitert haben, während die Automatisierung die Effektivität der Angreifer bei der Ausnutzung der in den OWASP Top 10 gefundenen Bedrohungen erhöht hat. Betrüger machen sich die Offenlegung und Automatisierung zunutze; automatisierte Bedrohungen erfordern automatisierte Abwehrmaßnahmen.
Google Cloud ist ein flexiblerer und sicherer Cloud-Anbieter, der Open Source nutzt und damit die beste Plattform für die Migration von Infrastrukturen und die Modernisierung von Anwendungen darstellt. Darüber hinaus ist es am multi-cloudfreundlichsten und bietet bahnbrechende Funktionen rund um Kubernetes sowie Big Data und Analytics. Sicherheit hat bei Google Cloud schon immer höchste Priorität. Dank der starken Sicherheit und hochmodernen Verschlüsselung der Plattform können Unternehmen vertrauliche personenbezogene Daten sicher speichern und analysieren.
Der Bot-Schutz von F5 nutzt Google Cloud-Innovationen wie die Datenanalyseplattform BigQuery, die maschinelle Lernplattform TensorFlow, Google Cloud Dataflow und Pub/Sub-Datenverarbeitungspipelines. Er hilft bei der Bewältigung von Bedrohungsherausforderungen, indem er proaktive, mehrschichtige Sicherheit bietet, die schädlichen Bot-Verkehr blockiert und löscht, bevor er Ihr Netzwerk erreichen kann. Dadurch werden Bots abgeschreckt, die auf die Übernahme von Konten, die Aufklärung von Schwachstellen und Denial-of-Service-Angriffe abzielen, die auf Ihre Netzwerk- und Anwendungsebenen abzielen. Der Bot-Schutz von F5 trägt außerdem dazu bei, den Overhead zu reduzieren, den Ihr Netzwerk bei der Bewältigung des zusätzlichen Datenverkehrs ertragen muss.
Das Verschieben nach links und das Automatisieren von Antworten mit vorgefertigten Aktionen reicht nicht aus. Es ist inakzeptabel, sich mit einem Bot-Management zufrieden zu geben, das Cyberkriminelle nicht abschreckt oder Kunden mit Hindernissen, Hürden und Tricks frustriert, die letzten Endes zum Abbruch von Transaktionen und zu Umsatzeinbußen führen. Stattdessen muss sich die Sicherheit an Angreifer anpassen, die ihre Werkzeuge ändern, um Gegenmaßnahmen zu umgehen – ohne die Benutzer zu frustrieren.
Mit dem Bot-Schutz von F5 können Sie dynamisch reagieren, wenn sich Apps und Angreifer an die Betriebsanforderungen und Bedrohungsaktivitäten anpassen. Unsere Lösung verbessert die Geschäftsergebnisse dramatisch, indem sie die Verluste durch Betrug drastisch reduziert, ein besseres Kundenerlebnis bietet und gleichzeitig die Betriebseffizienz und Geschäftsintelligenz maximiert. Wir sind einzigartig aufgestellt, um Apps vom Kerncode in der Cloud bis zum Kunden zu bringen – mit einem einzigen Lösungssatz, der vier Säulen abdeckt:
Durch die Verbreitung von Architekturen, Clouds und Drittanbieterintegrationen hat sich die Bedrohungsfläche dramatisch vergrößert. Täglich werden schwerwiegende Anwendungsschwachstellen bekannt und Angreifer nutzen diese schnell in Automatisierungs-Frameworks aus, um sie zu finden und für finanzielle Gewinne auszunutzen.
Effektive Anwendungssicherheit ist automatisiert und integriert. Durch die Automatisierung wird die Effektivität verbessert, indem Sicherheitskontrollen früher im Entwicklungslebenszyklus eingeführt und stabilisiert werden. Dies führt zu einer höheren Effektivität bei weniger manuellem Aufwand. Durch die Integration wird außerdem die Belastung der Sicherheitsressourcen verringert.
Unternehmen benötigen konsistente und automatisierte Sicherheit, um die wachsende Komplexität der Anwendungssicherung über Architekturen, Clouds und Entwickler-Frameworks hinweg effektiv zu bewältigen – und das alles bei der Geschwindigkeit der Anwendungsentwicklung.
Die praxiserprobtestes KI/ML-Modul sammelt proprietäre Signale, die nicht gefälscht werden können, und klassifiziert sie, indem sie aus über zwei Milliarden Angriffen pro Tag lernt. Das Ergebnis ist eine umfassende, fortschrittliche Schadensbegrenzung, die das Netzwerk vor einer Überlastung durch schädlichen Datenverkehr schützt und gleichzeitig sicherstellt, dass der legitime Datenverkehr und die daraus resultierenden Transaktionen ohne Verzögerung fortgesetzt werden.
Um den Bot-Herausforderungen, mit denen Ihr Netzwerk – und Ihr Unternehmen – konfrontiert sind, einen Schritt voraus zu sein, nehmen Sie sich einen Moment Zeit und informieren Sie sich auf unserer Seite zu F5 und Google Cloud Platform (GCP) .
Quelle:
1 Quelle: Forrester, „State of Online Fraud And Bot Management“, Januar 2021, im Auftrag von Google