Angriff auf Bank: Wer nicht zahlt, wird bloßgestellt

Erst gehackt, dann erpresst

Die nächste Masche – erst gehackt, dann erpresst

Keyfacts über den Fall Valartis

  • Angreifer erpressen Kunden der Bank
  • Datendiebe verlangen 10 Prozent des Kontostandes
  • Bitcoins sollen als Zahlungsmittel dienen
Zusammenfassung lesen

Im beschaulichen Örtchen Bendern im Fürstentum Liechtenstein spielen sich gerade Dramen ab. Die dort ansässige Privatbank Valartis wurde Presseberichten zufolge gehackt. Über eine Schwachstelle im IT-Netzwerk gelangten vertrauliche Daten in die Hände von Internetkriminellen – in diesem Fall wohl eine komplette Datenbank.

Laut Valartis wurden „via e-Banking Informationen zu Zahlungsaufträgen entwendet“. Die Angreifer sollen allerdings keine Kontostände erbeutet haben – aber offensichtlich E-Mail-Adressen. Denn einige Kunden der Bank bekamen unlängst Post. Darin behaupten die Hacker, die Kontostände und weitere Kundendaten genau zu kennen. Und Sie wollen Geld. Falls man den Forderungen nicht nachkomme, werde man die Daten an Finanzbehörden und Medien weitergeben.

Hacker machen Druck auf Bankkunden

Wie das Nachrichtenportal „Focus“ schreibt, erklären die Angreifer in ihrem Schreiben, dass viele Kunden die Bank nutzen würden, um Steuern zu umgehen und Schwarzgeld anzulegen. Die Erpressung hat es in sich: Wer nicht sofort zehn Prozent seines Kontoguthabens in Form von Bitcoins bei den Hackern abliefert, der kommt an den Pranger. Für die Angreifer ein durchaus lukratives Geschäftsmodell. KPMG hilft Unternehmen mit dem Cyber Security Maturity Assessment, sich vor Cyberattacken zu schützen

3,5

Milliarden Franken Kundengelder verwaltet die Liechtensteinische Privatbank Valartis

Dass Internetkriminelle Unternehmen immer mehr zusetzen, ist keine Neuigkeit. Sehr wohl überrascht im aktuellen Fall das dreiste Vorgehen der Täter durch Erpressung der Bankkunden. Das Grundproblem ist allerdings oftmals dasselbe: Die betroffenen Unternehmen merken nicht, wenn ihnen Daten abhandenkommen. Erst durch Veröffentlichungen in der Presse, externe Dritte oder durch die Hacker selbst fällt der Angriff auf. Dann ist es meistens längst zu spät.

Die Opfer eines Angriffs sind oft ahnungslos

Die Geschäftsführung der Bank teilte auf eine Medienanfrage mit, dass sich die Kontostände nur auf dem Bankensystem befinden würden, und dieses nicht gehackt worden sei. Das ist ein Hoffnungsschimmer für die Kunden. Denn oftmals können die gehackten Unternehmen nicht nachvollziehen, an welche Daten die Angreifer herangekommen sind.

Fest steht: Die Bank hätte sich wahrscheinlich schützen können, wenn sie ihre Systeme aktuell gehalten und geeignete Abwehrstrategien (u.a. Intrusion Detection und Monitoring Systeme) implementiert hätte. Gleichwohl ist jedes Unternehmen angreifbar und hundertprozentige Sicherheit gibt es nicht. Daher ist es im Falle eines Datenlecks immer ratsam, eine zielgerichtete Krisenreaktionsstrategie zu haben, den Angriffsvektor zügig zu identifizieren und dem Aggressor entschlossen entgegenzutreten. Dies hilft auch in der Kommunikation – zum Beispiel gegenüber den Kunden und den Mitarbeitern, bevor man in die Defensive gerät.

Der Fall Valartis wird gerade dann interessant, wenn man sich die Frage stellt: Was passiert, wenn die Masche funktioniert und die erpressten Kunden tatsächlich zahlen? Ein solcher Erfolg riefe sicherlich einige Trittbrettfahrer auf den Plan. Für die Angreifer wäre das ohne Frage ein lukrativer „Business Case“. Macht das Modell Schule, könnten kriminelle Banden ihr Glück schon bald bei der nächsten Bank versuchen.

Studie herunterladen
30. November 2016
Zusammengefasst

»Macht das Modell Schule, könnten kriminelle Banden ihr Glück schon bald bei der nächsten Bank versuchen.«

Die Bank hätte sich wahrscheinlich schützen können, wenn sie ihre Systeme aktuell gehalten und geeignete Abwehrstrategien implementiert hätte. Gleichwohl ist jedes Unternehmen angreifbar und hundertprozentige Sicherheit gibt es nicht. Daher ist es im Falle eines Datenlecks immer ratsam, eine zielgerichtete Krisenreaktionsstrategie zu haben, den Angriffsvektor zügig zu identifizieren und dem Aggressor entschlossen entgegenzutreten.

Michael Sauermann Partner, Forensic
Ganzen Artikel lesen

Kommentare

KPMG verwendet Cookies, die für die Funktionalität und das Nutzerverhalten auf der Website notwendig sind. Durch die Nutzung der Website stimmen Sie dem Einsatz von Cookies zu, wie sie in der Datenschutzerklärung von KPMG im Detail ausgeführt ist. Schließen