Cybercrime

LogRhythm kommentiert Festnahme der Carbanak-/Cobalt-Cybercrime Bande

LogRhythm kommentiert  Festnahme der Carbanak-/Cobalt-Cybercrime Bande

Mehr als 1 Milliarde Euro von 100 Finanzinstituten erbeutet

Der Anführer der Verbrecherbande, die für die Carbanak- und Cobalt-Malware-Attacken verantwortlich war, ist im spanischen Alicante festgenommen worden. Die Angriffe der Bande über die letzten 2 Jahre richteten sich gegen mehr als 100 Finanzinstitutionen weltweit und resultierten in Diebstählen in einem Wert von insgesamt mehr als einer Milliarde Euro. Die Leitung der Untersuchungen lag bei der spanischen Polizei, sie wurde unterstützt von Europol, dem amerikanischen FBI, rumänischen, weißrussischen und taiwanischen Behörden und privaten Sicherheitsfirmen.

Ross Brewer, Vice President und Managing Director EMEA bei LogRhythm , kommentiert den Fall folgendermaßen:

Ross Brewer, Vice President und Managing Director EMEA bei LogRhythm

„Die Untersuchungen stellen ein perfektes Beispiel für Teamwork dar. Es ging hier um eine extrem komplexe Form von Attacke, wie sie für Unternehmen heute leider fast schon alltäglich geworden ist – speziell bei den Organisationen, die unsere nationalen kritischen Infrastrukturen managen. Es überrascht gar nicht, dass ein Angriff dieses Ausmaßes Europol, das FBI, europäische Behörden und zusätzlich Cybersecurity-Firmen beschäftigte. Dieser Aufwand ist ein Zeichen unserer Zeit, in der Hacker auch weiterhin daran gehen, ihr Spiel immer professioneller zu spielen, was die Auswahl der Opfer und der Vorgehensweisen angeht.

Die Attacke lehrt uns eine wichtige Lektion. Es war eingebettete Malware im Spiel. Sie erlaubte es den Hackern, Prozesse und Gewohnheiten zu beobachten, so dass sie legitimes Verhalten imitieren und so ihre Entdeckung vermeiden konnten. Unter Hackern ist dies eine verbreitete Taktik – ganz gleich, ob sie auf große, global agierende Banken oder kleine, eher lokal operierende Unternehmen zielen. Wirtschaftliche Organisationen – und darunter diejenigen, die unsere national kritischen Infrastrukturen schützen – müssen sich die Vorteile von Werkzeugen zur Bedrohungserkennung zunutze machen. Dazu gehören Produkte aus dem Bereich User and Entity Behaviour Analytics (UEBA), die das Anwenderverhalten analysieren. Sie erlauben es, das ‚normale‘ Vorgehen der Nutzer zu identifizieren, auf dieser Grundlage Anomalien zu erkennen und davor zu warnen, sobald die Abweichungen auftreten. Die Hacker mögen clever sein, aber diese Technik ist intelligent und anpassungsfähig und verschafft den Unternehmen eine weit bessere Chance, diese Art von Bedrohungen abzuwehren.“