Digital Age - How to approach Cyber Security
von Andreas von Grebmer
Was genau ist Account Takeover, welche Vorgehensweise verfolgen Cyberkriminelle dabei und wie können Unternehmen ihre Kunden davor schützen?
Was ist ATO?
ATO ist eine schwerwiegende Folge von Identitätsdiebstahl. Sie tritt auf, wenn ein böswilliger Akteur Zugang zu den Anmeldedaten eines Benutzers erhält, um entweder Geld oder Informationen zu stehlen. Dabei brechen die Täter durch gezielte Phishing-, Malware- oder Man-in-the-Middle-Angriffe in die Bank- oder E-Commerce-Konten der Kunden ein. Damit der Kontoinhaber oder das Unternehmen keine illegalen Aktivitäten bemerkt, werden im ersten Schritt Kontoinformationen, Passwörter und Benachrichtigungseinstellungen geändert.
Ist das Konto schließlich übernommen und die Spuren verwischt, stehlen die Betrüger Geld, indem sie Transaktionen zu ihren eigenen Gunsten durchführen, z. B. in Form von Zahlungen an gefälschte Unternehmen. Auch neue Kreditkarten, Bankkonten oder andere Finanzdienstleistungen werden von den Betrügern unter falschem Namen beantragt. Diese Angriffe sind wirksam, da die Täter eine hohe Anzahl von nicht autorisierten Transaktionen durchführen können, bevor sie überhaupt entdeckt werden.
Sechs typische Angriffsarten
Es gibt verschiedene Möglichkeiten, wie Angreifer an Kontonummern und Anmeldedaten für Finanzdienstleistungen oder Online-Konten gelangen. Bevorzugter Markplatz für diese Informationen ist das Dark Web. Dort werden gestohlene Zugangsdaten nach Datenlecks veröffentlicht und können unkompliziert und billig erworben und verkauft werden. Es gibt aber noch sechs weitere gängige ATO-Angriffsmethoden, die Unternehmen und Kunden kennen sollten:
ATO erkennen und abwehren
ATO ist schwer zu erkennen, da sich die Betrüger hinter dem normalen Anmeldeverlauf und -verhalten eines Benutzers verstecken. Es gibt aber trotzdem Anzeichen, auf die Unternehmen achten sollten:
All diese Anzeichen können aber nur durch die kontinuierliche Überwachung von Benutzerkonten erkannt werden. Dafür benötigen Unternehmen nicht nur einen vollständigen Einblick in die Benutzeraktivitäten, sondern auch Echtzeit-Funktionen, die diese Verhaltensmuster erkennen können.
Zudem kann eine zusätzliche Authentifizierung des Benutzers (sogenannte „adaptive Authentifizierung“) die Übernahme eines Kontos erschweren oder verhindern. Eine zusätzliche Authentifizierung wird beispielweise erforderlich, wenn sich bestimmte Parameter ändern, z. B. das Gerät oder die Geo-Location des Benutzers. Einfach gesagt, sollten Unternehmen in diesen Fällen eine höhere Authentifizierungsstufe verlangen, bevor der Zugriff auf das Konto erlaubt oder eine Transaktion zugelassen wird.
Mehr Informationen, wie sich Unternehmen vor ATO schützen können, finden Sie hier: www.forgerock.com.