- Anzeigen -


Sie sind hier: Home » Markt » Kommentare & Meinungen

Kryptowährungen als Magnet für Cyberkriminelle


Andreas Baumhof: "Orte, an denen viel Geld bewegt wird, ziehen Kriminelle geradezu magnetisch an"
Kryptowährungen: Auf entsprechende Vorschriften und Gesetze müssen wir allerdings noch lange Zeit warten

- Anzeigen -





Ende Dezember 2017 passierte der Bitcoin die Marke von 15.000 US-Dollar. Exakt ein Jahr zuvor konnte eine Einheit dieser wohl populärsten Kryptowährung noch für deutlich unter 1.000 US-Dollar erworben werden. Diese enormen Kurschwankungen verschaffen dem digitalen Geld eine große mediale Aufmerksamkeit. Da immer mehr Menschen den Hype um Bitcoin & Co. nutzen und von den enormen Kursschwankungen profitieren wollen, sind zudem neue Plattformen entstanden, die als Marktplätze den Kauf und Verkauf von Kryptowährungen erleichtern sollen. Dennoch stellte Enterprise Innovation fest, dass Kryptowährungen immer noch darum kämpfen, den Mainstream wirklich zu erreichen. Ein Hauptgrund hierfür sei der Ruf, unreguliert und unsicher zu sein.

Ein Kommentar zu diesem Thema von Andreas Baumhof, Chief Technology Officer bei ThreatMetrix:

"Orte, an denen viel Geld bewegt wird, ziehen Kriminelle geradezu magnetisch an. Und die Anziehungskraft wird umso höher, desto nachlässiger mit dem Thema Sicherheit umgegangen wird.

Es ist also wenig verwunderlich, dass diese Marktplätze zunehmend von den betrügerischen Aktivitäten organisierter Cyberkriminellen betroffen sind. So werden zahlreiche neue Konten mit Betrugsabsichten unter Verwendung gestohlener oder synthetisierter Identitäten angelegt. Diese Mule-Accounts, die nicht auf den eigentlichen Nutzer registriert sind, dienen vor allem der Geldwäsche. Weiterhin werden legitime Konten gehackt, um betrügerische Zahlungen zu tätigen und Guthaben zu übertragen. Es gibt auch einen Anstieg bei Transaktionen von Kryptowährungen über verschleierte Standorte. Diese stammen häufig aus Ländern, die mit Beschränkungen bzw. Überprüfungen ihres Zahlungsverkehrs belegt sind.

Diese Entwicklung haben auch internationale Aufsichtorganisationen erkannt und ihren Nachholbedarfs formuliert. So erklärte Christine Lagarde vom IWF erst kürzlich, dass künftige Regulierungen für den Markt des digitalen Geldes 'unvermeidlich' seien. Es müsse einfach klar sein, wer dort was legitim tue.

Auf entsprechende Vorschriften und Gesetze müssen wir allerdings noch lange Zeit warten. Nicht warten sollten allerdings die Marktplatzbetreiber damit, mehr für die Sicherheit ihrer Plattformen zu tun. Es gilt beispielsweise, proaktive Services für die Identitätsüberprüfung und -authentifizierung in Echtzeit einzuführen, die zwischen legitimem und betrügerischem Verhalten unterscheiden und gleichzeitig den Datenschutz gewährleisten, der für viele Besitzer von Kryptowährung so hoch geschätzt wird.

Folgende Vorgehensweisen sollten Betreiber von Marktplätzen für Kryptowährungen verfolgen, um die Wahrscheinlichkeit deutlich zu steigern, dass sie gestohlene oder synthetische Identitäten sowohl bei Neuanmeldungen als auch bei Bestandsnutzern mit einem hohen Maß an Zuverlässigkeit erkennen können:

>> Kontrolle der Aktivitäten auf verdächtiges Verhalten, etwa durch den Standort- und Geräte-Abgleich mit Daten aus anderen Online-Aktivitäten. Hierfür bieten sich bereits verfügbare Technologien an, die in Echtzeit Hunderte von Attributen exakt analysieren können.

>> Verhaltensanalysen, um verdächtige Ereignisse zu erkennen, die vom normalen Verhalten des jeweiligen Nutzers abweichen.

>> Einbeziehung der Analysedaten von anderen Unternehmen und aus anderen Branchen, um exakte Verhaltensmuster erstellen zu können."
(ThreatMetrix: ra)

eingetragen: 10.03.18
Newsletterlauf: 24.04.18

ThreatMetrix: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Kommentare und Meinungen

  • Schnelles Geld durch Identitätsdiebstahl

    Cyberkriminelle richten sich zunehmend gegen die Telekommunikationsindustrie - und finden hier schnelles Geld durch Identitätsdiebstahl. Nach Schätzungen einiger Industrieunternehmen richten sogenannte Telco Subscription-Betrugsfälle jährlich einen Schaden von über 12 Milliarden Dollar an. Andere schätzen die potenziellen Verluste sogar auf bis zu 10 Prozent des Gewinns ein und somit auf 20 Milliarden Dollar.

  • Faktor Mensch: Bedrohungen rechtzeitig erkennen

    Cyberattacken treten immer häufiger auf und nehmen an Komplexität zu. Dabei haben die Angreifer sämtliche Wirtschaftszweige im Visier. Dieser anhaltende Trend führt dazu, dass immer mehr Unternehmen ihre Position überdenken und neue Maßnahmen einführen, um Mitarbeiter für das Thema IT-Sicherheit zu sensibilisieren. Ziel ist es, natürliche Reflexe hervorzubringen, die es ermöglichen, jeden Beteiligten im Unternehmen darauf vorzubereiten, eine aktive Rolle beim Schutz vor Bedrohungen einzunehmen. Denn Cyberangriffe können für ein Unternehmen schwerwiegende Folgen, wie beispielsweise Daten- und Informationsverlust oder Imageschäden, haben. Das kann dann wiederum zur Beeinträchtigung des Vertrauensverhältnisses gegenüber Kunden und Partnern führen.

  • Angriffe auf Energieversorger

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt: Deutsche Energieversorger könnten das Ziel groß angelegter Cyber-Angriffskampagnen sein. Zwar liegen derzeit noch keine Hinweise auf erfolgreiche Hacker-Zugriffe vor, dennoch arbeitet das Amt intensiv an einer Vielzahl von Verdachtsfällen und rät zu nötigen Schutzmaßnahmen. Ross Brewer, Vice President und Managing Director EMEA bei LogRhythm, kommentiert die Warnung folgendermaßen.

  • Personenbezogene Daten ein attraktives Ziel

    Vor ziemlich genau fünf Jahren wurde ein damals 30-jähriger externer Mitarbeiter schlagartig weltberühmt, obwohl sein Beruf eigentlich genau das Gegenteil erfordert hatte: Edward Snowden leakte geheime Unterlagen der US-amerikanischen National Security Agency (NSA). Je nach Sichtweise, politischer Einstellung, möglicherweise auch Nationalität, wird man sein Handeln anders bewerten: Für die einen ist er ein Verräter, für die anderen ein Held, der Prototyp eines Whistleblowers. Fest steht auf alle Fälle, dass sich die Wahrnehmung der staatlichen Überwachung (insbesondere in Deutschland), vor allem aber die IT-Sicherheit auf Jahre verändert hat. Wahrscheinlich haben wir mit "blended attacks" wie WannaCry, die ohne NSA-Tools kaum denkbar wären, erst einen Vorgeschmack auf den wahren Schaden dieser Angriffe bekommen. Und sicherlich arbeiten Cyberkriminelle (und auch Hacker im staatlichen Auftrag) an neuen Varianten.

  • Damit aus Double Kill kein Overkill wird

    Bei der kürzlich aufgedeckten Double-Kill-Schwachstelle wurde eine einzigartige Angriffsmethode verwendet, die zukunftsweisend sein wird. Marina Kidron vom Skybox Research Lab klärt auf, welche Tools vor einem erneuten Angriff schützen. Vor wenigen Wochen machte die Double-Kill-Attacke Schlagzeilen. Hacker haben eine Sicherheitslücke im Internet Explorer ausgenutzt, um Windows-PCs mit Schadprogrammen zu infizieren. Mittels eines speziell präparierten Office-Dokuments wurde eine Malware heruntergeladen und unbemerkt auf dem Computer installiert. Es wird gemutmaßt, dass hinter dem Angriff gezielte Spionageabsichten stecken. Mittlerweile wurde die Sicherheitslücke behoben, aber die Gefahr ist noch lange nicht gebannt.