Seien Sie vorsichtig: Sicherheitsrisiken und Minderungsmaßnahmen nach dem Zusammenbruch von SVB

Startseite » Blog » Seien Sie vorsichtig: Sicherheitsrisiken und Minderungsmaßnahmen nach dem Zusammenbruch von SVB

Der Zusammenbruch der Silicon Valley Bank hat direkte Auswirkungen auf die Aktivitäten der Gegner. Wie immer sind Unsicherheit und Panik die engsten Verbündeten der Bedrohungsakteure, und wir hören bereits Berichte über einen deutlichen Anstieg von Betrugsangriffen, die versuchen, die Verwirrung und Bedenken auszunutzen, um Benutzer zu betrügerischen Überweisungen und der Offenlegung von Anmeldedaten zu verleiten. In diesem Artikel fassen wir die wichtigsten Risiken zusammen, denen Unternehmen wahrscheinlich ausgesetzt sind, sowie Best Practices, um ihnen proaktiv zu begegnen und sie zu mindern (z. B Ermöglichung von MFA auf Bankensystemen).

Risiko Nr. 1: Betrügerische Überweisungen

Beispielszenario

Das typischste Muster wäre, sich als legitimes Ziel für Geldüberweisungen auszugeben. Beispielsweise wird sich der Gegner als einer Ihrer Lieferanten ausgeben und behaupten, dass er von der SVB zu einer anderen Bank gewechselt ist, und Sie dringend bitten, die Zahlung auf dieses neue Konto zu überweisen. Das ahnungslose Opfer überweist die Zahlung auf das Bankkonto des Angreifers.

Minderungsschritte

Erinnern Sie Ihre Mitarbeiter daran, Transaktionen mit Konten zu vermeiden, deren Daten sie per E-Mail erhalten haben. Jede Änderung an bestehenden Verdrahtungszielen muss explizit verifiziert werden, anstatt sofort zu vertrauen. Diese Überprüfung sollte sich an die tatsächliche Person wenden, von der die E-Mail vermutlich stammt, und bestätigen, dass sie die Anfrage wirklich gesendet hat und kein sich ausgebender Gegner. Informieren Sie als Lieferant Ihre Kunden proaktiv über die zuverlässigen Prozesse, um über Änderungen Ihrer Bankkonten zu informieren.

Risiko Nr. 2: Phishing für Bankkonto-Anmeldeinformationen

Beispielszenario

Der Gegner sendet eine E-Mail, die sich als FDIC, SVB oder eine andere Regierungsbehörde ausgibt und eine beruhigende Nachricht enthält, dass Ihre Einlagen bei SVB vollständig zurückerstattet werden können. Dazu sollten Sie sich jedoch dringend über einen bereitgestellten Link in Ihr neues Bankkonto einloggen. Dieser Link führt natürlich zu einer von Angreifern kontrollierten Webseite, und Ihre Anmeldeinformationen sind jetzt kompromittiert.

Minderungsschritte

Erinnern Sie Ihre Mitarbeiter daran, ihre Wachsamkeit gegenüber E-Mails zu erhöhen, die das Einfügen von Anmeldeinformationen verlangen, oder noch besser – verbieten Sie jede Form der Bereitstellung von Anmeldeinformationen für Links, die in E-Mail-Nachrichten integriert sind. Es wird auch empfohlen, diese Richtlinie auf jede Art von eingehender Kommunikation auszudehnen, einschließlich Telefonanrufe und Textnachrichten. Ergreifen Sie speziell für das oben beschriebene Szenario keine unabhängigen Maßnahmen, sondern folgen Sie den offiziellen Online-Quellen für Anweisungen zum Erhalt Ihres Geldes.

Risiko Nr. 3: Panik verbreiten

Beispielszenario

Zusätzlich zu den oben genannten direkten Risiken können Gegner auch versuchen, die bestehende, angespannte Atmosphäre zu nutzen, um Panik und Unsicherheit zu beschleunigen, indem sie gefälschte Nachrichten über das angebliche Zusammenbruchsrisiko weiterer Banken verbreiten. Möglicherweise sehen Sie virale Nachrichten, die Sie darüber informieren, dass die Banken, mit denen Sie zusammenarbeiten, in Gefahr sind, und Sie auffordern, Ihre Einzahlungen abzuheben, bevor es zu spät ist.

Minderungsschritte

Vertrauen Sie nur den offiziellen Kommunikationskanälen Ihrer Banken und vermeiden Sie die Weiterleitung nicht validierter Nachrichten.

Ergänzen Sie die Workforce Security Education mit der Härtung Ihrer E-Mail-Sicherheit

Ihre geschäftliche E-Mail ist der primäre Angriffsvektor, den Angreifer für Betrugsangriffe nutzen. Während die Schulung der Mitarbeiter von größter Bedeutung ist, muss es ein Gegenstück zur Sicherheitstechnologie geben, was die Verhinderung der Gefährdung geschäftlicher E-Mails zu einer entscheidenden Aufgabe macht. Um zu verhindern, dass Bedrohungsakteure kompromittieren Benutzerkonten und das Senden von Nachrichten in ihrem Namen, sollten Sie Folgendes durchsetzen:

  • Erzwingen MFA Überprüfung jedes Zugriffs auf die E-Mail-Adresse des Mitarbeiters.
  • Deaktivieren Sie ältere E-Mail-Protokolle, die anfälliger für Kompromittierungen sind.
  • Blockieren Sie den Zugriff auf E-Mails von riskanten Orten

Zusammenfassung

Während es schwierig ist, in Krisenzeiten sicher zu bleiben, ist es eine Aufgabe, die Sie erreichen können. Je ruhiger Sie bleiben und je mehr diese Gelassenheit in die täglichen Sicherheitspraktiken Ihrer Mitarbeiter implementiert wird, desto widerstandsfähiger wird Ihre Umgebung gegenüber der sich aufbauenden Welle von Betrugsangriffen.

Stoppen Sie Identitätsbedrohungen jetzt