Informieren Sie sich über Account-Übernahmebetrug, wie er entsteht und welche Erkennungs- und Präventionsstrategien F5 bietet.
Die Übernahme eines Kontos (Account Takeover, ATO) ist der am weitesten verbreitete und kostenintensive Angriff auf Finanzinstitute, den elektronischen Handel und andere digitale Onlinedienste. Mithilfe automatisierter Bots und anderer Methoden der Internetkriminalität nutzen Kriminelle gestohlene Anmeldeinformationen, um sich Zugriff zu verschaffen und die Kontrolle über Benutzerkonten zu erlangen, um sich damit Geld zu verdienen oder Betrug zu begehen. Die Auswirkungen von Account-Übernahmebetrug sind real: Laut der Javelin 2022 ID Fraud Study sind 22 % der Erwachsenen in den USA Opfer von ATO geworden.
Beim Account-Takeover-Betrug handelt es sich um den Höhepunkt einer Reihe cyberkrimineller Aktivitäten. Normalerweise beginnt der Betrug mit gestohlenen oder kompromittierten Zugangsdaten, führt zu Credential-Stuffing-Angriffen und kann zur Übernahme der Online-Konten eines Kunden führen. Sobald der Kriminelle die Kontrolle erlangt hat, kann er das Konto leeren, den gespeicherten Wert zu Geld machen und das Konto für weitere Betrügereien verwenden.
Bei der einfachsten Form von Credential Stuffing handelt es sich um Brute-Force-Angriffe , die von Bots ausgeführt werden. Dabei werden zufällige Zeichenkombinationen in Anmeldeformulare eingegeben, bis die Angreifer eine Übereinstimmung mit den Anmeldeinformationen eines Kontos finden.
Fortgeschrittenere Credential-Stuffing-Angriffe beginnen mit gültigen Benutzernamen- und Kennwortpaaren, die bei Datenlecks gestohlen oder kompromittiert wurden. Auf Darknet-Marktplätzen können gestohlene Zugangsdaten problemlos erworben werden ( laut Cyber Security Hub wurden allein im Jahr 2022 22 Milliarden Datensätze offengelegt).
Anmeldeinformationen können auch durch eine Reihe von Cyberangriffen und anderen Cybercrime-Techniken gestohlen werden, darunter:
Sobald Cyberkriminelle einen Vorrat an gültigen Anmeldeinformationen angehäuft haben, können sie mit dem Credential-Stuffing-Prozess beginnen, oft in großem Umfang. Da etwa zwei Drittel der Verbraucher dieselben Benutzernamen und Passwörter auf mehreren Websites verwenden, können Cyberkriminelle und ihre Armeen automatisierter Bots diese wiederverwendeten Anmeldeinformationen leicht ausnutzen: Mit einem erheblichen Teil der erbeuteten Zugangsdaten kann auch auf Konten auf anderen Websites zugegriffen werden. Sobald Angreifer Konten übernommen haben, können sie die Anmeldeinformationen ändern, um den rechtmäßigen Kontoinhaber auszusperren, das Vermögen zu plündern und die Konten für weitere Betrugshandlungen zu verwenden.
Berichten des American Banker zufolge werden die Schäden durch digitalen Betrug aufgrund von Angriffen wie ATO zwischen 2023 und 2027 weltweit voraussichtlich 343 Milliarden US-Dollar übersteigen.
Die Übernahme eines Kontos hat auch Auswirkungen, die über den finanziellen Bereich hinausgehen. Auch die Marke und der Ruf eines Unternehmens können Schaden nehmen, was zu Geschäftsverlusten und negativer Publicity aufgrund wahrgenommener Sicherheitsschwächen führen kann. Die Folge kann ein langfristiger Markenschaden sein und es kann Jahre dauern, bis der gute Ruf wiederhergestellt ist.
Unternehmen können auch das Vertrauen und die Treue ihrer Kunden verlieren, was zur Beendigung der Geschäftsbeziehungen führen kann. Kunden sind verständlicherweise unzufrieden, wenn die unzureichenden Sicherheitsmaßnahmen eines Unternehmens zur Übernahme von Konten und kostspieligen betrügerischen Aktivitäten führen.
Für Unternehmen können bei mangelndem Schutz von Verbraucherdaten auch Compliance- und rechtliche Konsequenzen drohen. Gesetze und Standards wie die Datenschutz-Grundverordnung (DSGVO) in der EU, der California Consumer Protection Act (CCPA) und der Payment Card Industry Data Security Standard (PCI-DSS) sollen den Schutz der Verbraucherdaten gewährleisten und im Falle von Datenschutzverstößen hohe Geldstrafen verhängen. Hierzu gehören ATO-Angriffe, die private Daten Bots preisgeben.
Es ist wichtig, Benutzerkonten und Aktivitäten zu überwachen, um Anzeichen von ATO zu erkennen.
Ein proaktiver Ansatz zur Verhinderung von ATO umfasst mehrere Schutzebenen und Strategien. Hierzu gehören Best-Practice-Methoden, ein Schwerpunkt auf Benutzerschulung, Echtzeit-Infrastrukturüberwachung und starker Authentifizierungsschutz.
Eine der wirksamsten Möglichkeiten, die Übernahme von Konten zu verhindern, besteht in Schulungsprogrammen, in denen die Benutzer darin geschult werden, Risiken zu erkennen und ihnen zu widerstehen. ATO-Angriffe beginnen häufig mit Phishing, wenn ein böswilliger Akteur versucht, Benutzer dazu zu verleiten, ihre Kontoanmeldeinformationen preiszugeben oder auf bösartige Links zu klicken. Phishing-E-Mails und -Texte können sehr überzeugend sein, insbesondere wenn die Mitteilung persönliche Daten enthält, die Kriminelle aus sozialen Medien sammeln können. Stellen Sie außerdem sicher, dass die Benutzer die Bedeutung einer guten Kennworthygiene verstehen, und setzen Sie die Verwendung sicherer Kennwortprotokolle durch.
Bei einer starken Authentifizierung müssen Benutzer bei einem Anmeldeversuch zusätzlich zu Benutzername und Kennwort zwei oder mehr Verifizierungsfaktoren angeben. Es gibt mehrere Ansätze zur starken Authentifizierung.
Sowohl Verbraucher als auch Unternehmen sollten ihre Konten regelmäßig auf verdächtige Aktivitäten überwachen und prüfen. Für Verbraucher bedeutet dies, sich regelmäßig bei Bankkonten und anderen Konten mit gespeichertem Wert (einschließlich Treueprogrammen und Geschenkkarten) anzumelden, um den Überblick über Kontostände und Kontoaktivitäten zu behalten.
Unternehmen und Organisationen können eine Reihe von Technologien einsetzen, um die kontinuierliche Überwachung und Prüfung von Konten zu automatisieren. Dazu gehören Kontoverfolgungssysteme, die maschinelles Lernen und KI-basierte Erkennung nutzen, um Betrug zu verhindern, indem sie anomale Aktivitäten identifizieren, die nicht dem üblichen Verhalten des Benutzers entsprechen.
Eine WAF schützt Webanwendungen, indem sie bösartigen HTTP/S-Datenverkehr, der zur Webanwendung gelangt, filtert, überwacht und blockiert und verhindert, dass nicht autorisierte Daten die Anwendung verlassen. Dies geschieht durch die Einhaltung einer Reihe von Richtlinien, mit deren Hilfe festgestellt werden kann, welcher Datenverkehr bösartig und welcher sicher ist. Eine WAF fungiert als Vermittler, der den Web-App-Server vor einem potenziell böswilligen Client schützt.
Obwohl WAF-Richtlinien nicht speziell für die Erkennung von ATO-Aktivitäten entwickelt wurden, können sie dazu beitragen, Angriffe zur Kontoübernahme zu identifizieren und zu blockieren. WAFs können auch dabei helfen, bösartige Bot-Aktivitäten zu identifizieren, die oft Brute-Force-Angriffen zum Erlangen von Credential-Stuffing vorausgehen.
Armeen aus Bots ermöglichen es Kriminellen, ihre Angriffe zu skalieren, MFA-Kontrollen zu umgehen und Betrug zu ermöglichen. Automatisierung bedeutet, dass Bots in großem Umfang zur Erfüllung der ihnen zugewiesenen Aufgaben eingesetzt werden können, sei es Credential Stuffing oder Phishing-Angriffe. Lösungen zur Bot-Erkennung bieten Einblick in böswillige Aktivitäten wie die Erstellung gefälschter Konten, das Horten von Inventaren, Scraping und das digitale Skimming von Anmeldeinformationen. Lösungen zur Bot-Erkennung können auch vor clientseitigen Angriffen warnen, etwa vor Formjacking, Digital Skimming, Magecart und anderen browserbasierten JavaScript-Schwachstellen.
Angesichts der Vielzahl gestohlener und kompromittierter Anmeldeinformationen, die im Darknet leicht verfügbar sind, wird es immer wahrscheinlicher, dass Organisationen früher oder später Opfer eines Cyberangriffs werden. Es ist zwingend erforderlich, dass Unternehmen im Voraus robuste Reaktionen und Prozesse vorbereiten, um die Auswirkungen eines Cyberangriffs sowohl auf das Unternehmen als auch auf seine Kunden zu bewältigen.
Ein Vorfallreaktionsplan definiert die aktiven Schritte, verfügbaren Ressourcen und Kommunikationsstrategien, die bei Identifizierung eines Bedrohungsereignisses umgesetzt werden. Ein Vorfallreaktionsplan sollte die Protokolle für die Reaktion auf das Ereignis definieren und ein Vorfallreaktionsteam benennen, das in der Umsetzung des Plans geschult wurde.
Es ist äußerst wichtig, dass das Incident-Response-Team die betroffenen Kunden direkt benachrichtigt und ihnen erklärt, was passiert ist. Es muss sie über die Schritte zu ihrem Schutz informieren und sie auffordern, das kompromittierte Passwort zu ändern, wenn es für andere Konten verwendet wird. Um das Vertrauen wiederherzustellen, ist es wichtig, mit betroffenen Kunden in Kontakt zu bleiben.
Nachdem ein Angriff erkannt wurde, ist es von entscheidender Bedeutung, den Vorfall zu bewerten und einzudämmen sowie die Art und den Umfang des Vorfalls sowie die betroffenen Systeme zu ermitteln. Sobald der Zugriffspunkt identifiziert ist, sollte die Organisation den unbefugten Zugriff des Angreifers auf die betroffenen Konten unterbinden und kompromittierte Konten wiederherstellen, um sicherzustellen, dass sie nicht länger für böswillige Zwecke verwendet werden können. Analysieren Sie im Rahmen der Überprüfung der Betrugswiederherstellung, wie Sie einen erneuten solchen Angriff verhindern können.
Es ist wichtig, transparent über Sicherheitsverletzungen und Angriffe zu kommunizieren, denn das Zurückhalten von Informationen kann von Aufsichtsbehörden, Medien oder Verbrauchern als Verschleierung wahrgenommen werden und die finanziellen Auswirkungen des Angriffs erheblich verstärken.
Heutzutage ist jede Organisation, die digitale Zahlungen ausgibt oder akzeptiert, ein Ziel der ATO, und die Gefahr von Angriffen nimmt weiter zu. Dies stellt Online-Händler, Finanzinstitute und Dienstleistungsunternehmen vor ein Paradox: Indem sie den Vorlieben der Kunden nach bequemeren Onlinediensten und Apps nachkommen, setzen sie sich einem höheren Risiko von Betrug und anderen Formen der Internetkriminalität aus. Ist ein Konto erst einmal kompromittiert, kann ein Betrüger Geld abschöpfen, Waren oder Dienstleistungen stehlen oder auf Zahlungsinformationen zugreifen, um diese auf anderen Websites zu verwenden – was zur Veruntreuung von Kunden und Umsatzeinbußen führt.
Herkömmliche 2FA- und MFA-Kontrollen reichen nicht mehr aus, um Cyberkriminelle zu stoppen, die immer ausgefeiltere ATO-Angriffe starten. Um ATO zu verhindern, ist ein End-to-End-Ansatz zur Sicherheit und Betrugsprävention erforderlich, der die Absicht bewertet, digitale Erfahrungen optimiert und ATO stoppt, indem Betrugsmuster und riskante Transaktionen identifiziert werden, bevor sie stattfinden.
Die Sicherheits- und Betrugspräventionslösungen von F5 bieten den branchenweit umfassendsten Schutz vor Kontoübernahmen auf einer einzigen Plattform . Mithilfe ausgefeilter Technologien wie Bedrohungsaufklärungsmodellierung und maschinellem Lernen zur Erkennung von Angreifertechniken ergreift Distributed Cloud Bot Defense in Echtzeit geeignete Gegenmaßnahmen, um Bot-gesteuertem Betrug und ATO mit maximaler Wirksamkeit entgegenzuwirken. Distributed Cloud Authentication Intelligence erkennt legitime Benutzer während der gesamten Customer Journey und Distributed Cloud Client-Side Defense bietet Echtzeit-Einblicke in clientseitige digitale Skimming-Angriffe.
In Verbindung mit der schnellen Beseitigung von Betrug nach der Anmeldung durch Distributed Cloud Account Protection bietet die Sicherheits- und Betrugspräventionsplattform F5 Distributed Cloud einen End-to-End-Ansatz, der Absichten bewertet, digitale Erlebnisse optimiert und ATO-Versuche stoppt, die andernfalls zu Betrug, Umsatzeinbußen und geringerer Kundentreue führen.
Anwendungsbeispiele
Account Takeover (ATO) verhindern ›