Neue Cyberrisiken im Retail-Bereich: Was tun?

Ein Gastbeitrag von Victor Acin, Threat Intelligence-Analyst, Blueliv

Von ausgeklügelten Phishing-Kampagnen zur Verbreitung von Malware und Ransomware bis hin zu Angriffen auf POS, digitale Zahlungssysteme und Kundendatenbanken waren Einzelhandels- und E-Commerce-Unternehmen noch nie einem so hohen und greifbaren Risiko ausgesetzt. In der heutigen Cybersicherheitslandschaft reichen die traditionellen Schutzmaßnahmen wie Antiviruslösungen und Firewalls nicht mehr aus. Stattdessen gilt es, relevante Bedrohungen frühzeitig zu erkennen und gezielt abzuwenden.

Die geschäftigste Einkaufsperiode des Jahres steht bevor, aber viele Einzelhändler sind auf die neuesten Cyberbedrohungen nur schlecht vorbereitet. Dabei kann ein erfolgreicher Cyberangriff enormen Schaden anrichten – sei es durch direkte Verluste aufgrund von Geschäftsunterbrechungen, Kundenabwanderung wegen Reputationsschäden oder von Aufsichtsbehörden verhängte Strafzahlungen. 

Laut einem aktuellen Bericht von Blueliv ist die Bandbreite der Cyberrisiken, denen die Einzelhandelsbranche heute ausgesetzt ist, erheblich größer als je zuvor; Angriffe sind dementsprechend häufiger. Betrug kostet den E-Commerce-Sektor derzeit etwa 5.5 Milliarden Euro pro Jahr – viermal mehr als im Bankbereich. Selbst die größten Einzelhändler bleiben trotz ausgeklügelter SIEM- und Endpunkt-Sicherheitslösungen weiter angreifbar.

Cyberkriminelle, die auf den Einzelhandel abzielen, haben extrem fortschrittliche und häufig automatisierte Taktiken, Techniken und Verfahren entwickelt, um gestohlene Geschäfts- und Kundendaten zu kompromittieren und zu Geld zu machen. Einzelhändler müssen zum Beispiel mit Angriffen rechnen, die versuchen, gezielt Nutzerkonten zu kompromittieren, Unternehmensnetzwerke zu infiltrieren, nach personenbezogenen Informationen und anderen sensiblen Kundeninformationen zu angeln sowie Online-Shops zu infizieren. Immer wieder manipulieren Online-Betrüger sogar Prämien- und Treueprogramme, um Waren billiger zu kaufen.

Das Risiko nimmt zu 

Ein Mitgrund für die steigende Zahl von Angriffen auf den Retail-Bereich ist die fortschreitende Digitalisierung. Durch das Internet und mobile Apps haben sich der Kauf und Verkauf von Waren und Dienstleistungen radikal verändert. Händler investieren in digitale Kanäle, innovative Kundenerlebnisse, personalisiertes Marketing und neue Zahlungstechnologien und setzen im Back-End dabei auch zunehmend auf Drittanbieter. Neben den beträchtlichen Investitionen zahlen sie dabei auch noch einen anderen Preis: nämlich den einer vergrößerten Angriffsfläche mit dem Risiko, einer immer hochentwickelteren Bedrohungslandschaft ausgesetzt zu sein. Verschärft wird das Problem noch, weil angesichts des schnellen Fortschritts bei der Implementierung neuer digitaler Technologien Sicherheitsbetrachtungen oft außen vor bleiben. Häufig wird es als wichtiger angesehen, Erfahrungen bereitzustellen, die mehr und schnellere Einkäufe ermöglichen, als widerstandsfähige Sicherheitsprozesse aufrechtzuerhalten. 

Cyberkriminelle wissen um diese Schwächen und haben es auf die Masse an vertraulichen Kunden- und Finanzdaten abgesehen, die sich bei Händlern abgreifen lassen. Die personenbezogenen Daten der Kunden sind oft untrennbar mit Zahlungs- oder Karteninhaberdaten verbunden. Daneben sammeln viele Unternehmen heute für Marketingzwecke umfangreiche Informationen zum Kundenverhalten, dem sozialen Umfeld und den Vorlieben ihrer Kunden, die für Hacker ebenfalls attraktiv sind, weil sie sich für das so genannte Social Engineering, also personalisierte Angriffe, einsetzen lassen.

Ungesicherte Softwareschwachstellen oder nicht ausreichend verschlüsselte Kundendatenbanken sind ein relativ einfaches und vor allem lohnendes Angriffsziel. Der potenzielle finanzielle Gewinn für den Cyberkriminellen ist enorm – und der Schaden für das betroffene Unternehmen um so größer. Gestohlene Kundendaten tauchen später oft in Foren oder im Dark Web auf und werden dort anderen Kriminellen zum Verkauf angeboten. Dies wiederum kann zur Verbreitung weiterer Angriffe beitragen.

Jetzt lesen
Innovation im Medizinprodukte Lager: Digitale Prozesse mit UDI und einer modernen Scanner Lösung

Sowohl traditionelle als auch neue Zahlungstechnologien stellen ebenfalls beliebte Angriffspunkte dar. Es ist erstaunlich einfach, Malware auf PoS-Geräten zu installieren, beispielsweise Malware, die Daten aller Karten, die darin verwendet wurden, aufzeichnet. Andere Malware-Exemplare schaffen an anderen Stellen der Organisation Hintertüren (Backdoors), bleiben dort bestehen und breiten sich über das ganze Netzwerk aus, um mehrere Millionen PoS-Geräte zu infizieren und riesige Datenmengen abzuschöpfen. „Skimmer“, die online Kreditkartendaten stehlen, wie sie etwa von der Hackergruppe Magecart verbreitet werden, sind eine wachsene Bedrohung. Neue Zahlungsarten wie Mobile Wallets und NFC werden weitere Risiken mit sich bringen, wenn Kriminelle versuchen, digitale Transaktionen zu manipulieren.

Taktiken der Angreifer 

Ausgangspunkt eines Angriffs sind oft gestohlene Login-Daten eines Mitarbeiters. Innerhalb des Unternehmens können kompromittierte Passwörter zu Übernahmen von Accounts, Identitätsdiebstählen, Erpressungen, der Verbreitung von Crimeware, Betrug und anderen kriminellen Aktivitäten führen. Hacker nutzen gerne hochentwickelte Phishing-Kampagnen, die sich gezielt an einzelne Mitarbeiter richten, um an die wertvollen Anmeldedaten zu kommen – auch in Verbindung mit Social Engineering-Techniken. Der Absender versucht das Opfer dazu zu bringen, einen Link anzuklicken und Anmeldeinformationen oder persönliche Informationen einzugeben oder Malware zu installieren.

Die Gruppe FIN7 beispielsweise verwendet Spear-Phishing-Techniken, um Point-of-Sale-(POS) Malware zu verbreiten, häufig kombiniert mit bemerkenswert kühnen Social Engineering-Techniken, bei denen sie ihre Opfer anruft, um sicherzustellen, dass diese bösartige Dateien auch öffnen. Seit ihrem Auftreten im Jahr 2015 hat die Gruppe Hunderte von Unternehmen, Tausende von POS-Endgeräten und Millionen Zahlungskarten kompromittiert. FIN7 wird mit prominenten Datenpannen bei Arby‘s, Chili‘s, Chipotle, Red Robin, Jason‘s Deli und Sonic in Verbindung gebracht. Nach einem erfolgreichen Einbruch bietet FIN7 die kompromittierten Karten üblicherweise in dem Untergrund-Kartenshop Joker’s Stash zum Verkauf an.

Jetzt lesen
Teamgeist bei der Digitalisierung – warum Gruppenintelligenz unverzichtbar ist

Faktisch sind Phishing-Kampagnen im Retail-Sektor einerseits aufgrund der mangelhaften Cybersicherheits-Ausbildung der Mitarbeiter besonders erfolgreich, andererseits aufgrund des umfangreichen Profils, das Einzelhandelsmarken nun einmal im Internet haben. Die bloße Menge an versandten E-Mails (Marketing, Zahlungsbestätigungen, Versandinformationen usw.) erschwert die Erkennung eines bösartigen Angriffsversuchs inmitten der zulässigen Inhalte. Um in breit angelegten Phishing-Kampagnen auch unbedarfte Kunden zu täuschen, verwenden Angreifer häufig Firmenlogos und echt anmutende Links. 

Geklonte Webseiten

Gefälschte Webseiten stellen ein weiteres Risiko für Einzelhändler dar. Die Anzahl von Domains, die Einzelhändler unterhalten – insbesondere diejenigen, die auf mehr als einem Markt tätig sind – zieht nach sich, dass die Unternehmen und ihre Kunden schneller Opfer von Cybersquatting werden, da mehr URLs vorhanden sind, die angegriffen werden können.

Eine solche sorgfältig erstellte Spoof-Seite imitiert Design, Logos, Schriftarten und Tonfall der angegriffenen Webseite. Häufig wird eine ähnliche URL verwendet oder eine URL, die seriös genug aussieht, um den Besucher zu überzeugen, dass die Seite sicher ist. Die nachgebildete Webseite kann verschiedenen Zwecken dienen, einschließlich fortgeschrittener Phishing-Kampagnen, um Malware zu verbreiten und an Informationen der Besucher zu gelangen, die später für kriminelle Zwecke verwendet werden.

Immer beliebter wird auch der Rückerstattungsbetrug. Hierbei versuchen Schwindler, unter falschen Vorwänden Rückerstattungen von großen Einzelhandelsunternehmen zu erhalten. Ähnlich wie beim Phishing werden keine kompromittierten Zahlungskarteninformationen, sondern vielmehr Social Engineering-Techniken verwendet, um die Rückzahlung zu erhalten. Die Betrüger bemühen sich, Mitarbeiter des Kundenservices glauben zu machen, dass beim Versand oder der Lieferung des gekauften Produkts ein Problem aufgetreten ist. Häufige Lügengeschichten, die sie dabei auftischen, sind, dass das Paket nie angekommen ist, gestohlen wurde, leer war oder dass die Artikel im Paket irgendwie beschädigt wurden. 

Unentdeckte Malware-Infektionen

Die Verwendung von Malware-Stealern zur Erlangung von sensiblen Informationen ist ähnlich weit verbreitet. Beispielsweise sind nach einem aktuellen Bericht bis zu 87% der Seiten, die die E-Commerce-Plattform Magento verwenden, nach wie vor einem hohen Angriffsrisiko ausgesetzt. Dies ist Folge einer groß angelegten Malware-Kampagne, bei der Zahlungskartendaten gestohlen wurden. Bei der Mehrheit der Betroffenen handelte es sich um kleinere, regionale Unternehmen. 

Kritisch ist, dass die meiste Malware über erhebliche Zeiträume hinweg nicht entdeckt wird, wie etwa im Fall der Hudson‘s Bay-Einzelhandelsgruppe, die im Februar 2018 gehackt wurde. Dabei wurden rund fünf Millionen Kreditkartenkonten gestohlen und 125.000 davon im Dark Web zum Verkauf angeboten. Bei dem Angriff wurden Daten und Metadaten für Point-of-Sale- und Kreditkartentransaktionen langfristig kompromittiert und an die Cyberkriminellen ausgefiltert. Die Malware-Infektion dauerte mindestens 500 Tage an.

Jetzt lesen
LinkedIn Basiswissen: Mehr Reichweite mit LinkedIn Pulse / LinkedIn Artikeln

Proaktive Schutzmaßnahmen 

Die Dauer dieses Angriffs verdeutlicht die Notwendigkeit, in Präventions- und Erkennungssysteme zu investieren, um Angriffe innerhalb des Netzwerks rechtzeitig zu erkennen. Es ist – einfach gesagt – unmöglich, alle Daten, Systeme und Anwendungen zuverlässig zu schützen. Organisationen müssen deshalb proaktive Sicherheitsmaßnahmen ergreifen, die ihnen bei der Erkennung und Priorisierung von Risiken und Angriffen helfen und es ihnen erlauben, schneller auf Vorfälle zu reagieren.

Dazu gehören unter anderem Prozesse, die das Cybersicherheitsverhalten innerhalb und außerhalb des Unternehmens förden. Mit gezielten Mitarbeiterschulungen sollten Händler sicherstellen, dass gerade Mitarbeiter, die direkt oder indirekt an Projekten beteiligt sind, welche ein Risiko für die Marke darstellen können, bei allen Handlungen Sicherheitsbeurteilungen vornehmen. Kontinuierliche Sicherheitstests sind ebenfalls wichtig: Soft- und Hardware muss laufend überwacht werden, um robuste Sicherheitsprotokolle zu gewährleisten – beispielsweise das Front-End der Webseite mit seinen dazugehörigen Plug-ins.

Schließlich können Retailer ein viel besseres Verständnis ihrer Bedrohungslandschaft erlangen, indem sie Threat Intelligence-Lösungen einsetzen. Bei Threat Intelligence handelt es sich um relevante and aktuelle Bedrohungsinformationen, die automatisch geliefert werden, sodass Organisationen Risiken sowohl inner- als auch außerhalb ihres Netzwerks erkennen und ihre Reaktionen darauf priorisieren können.

Eine solche Lösung hilft unter anderem dabei, kompromittierte Anmeldeinformationen oder gestohlene Kunden- und Kartendaten innerhalb kürzester Zeit zu identifizieren. Wenn diese binnen Tagen (und nicht wie üblich binnen Monaten) entdeckt werden, dann lassen sich die weiteren Folgen eines Angriffs deutlich mindern. Fortgeschrittene Threat Intelligence- Lösungen bieten daneben Funktionen zum Domain-Schutz, zur Aufspürung gefälschter Social Media-Accounts und mobiler Anwendungen und sogar zur Beobachtung relevanter krimineller Aktivitäten im Darkweb.

Eine modulare Threat Intelligence-Plattform stellt damit eine robuste Lösung bereit, mit der die bestehenden Sicherheitsmaßnahmen von Einzelhändlern wertbringend ergänzt werden können, unabhängig von der Größe der Organisation. Insgesamt ist es entscheidend, eine starke Cybersicherheitskultur innerhalb der Organisation zu etablieren. Dies sollte sich vom Management bis hinunter zu den neuesten Angestellten erstrecken. Letztendlich ist das Ziel, den Angreifern immer einen Schritt voraus zu sein.

Diesen Beitrag kommentieren:

Bitte geben Sie Ihren Kommentar ein
Bitte geben Sie hier Ihren Namen ein

Victor Acin
Victor Acin
Victor Acin ist als Threat Intelligence-Experte seit fünf Jahren für Blueliv tätig. Er ist Teamleiter in Bluelivs Labs-Team und dort unter anderem verantwortlich für das Analysieren globaler Cyber-Bedrohungen.
AnzeigeWerbung in Podcasts

Beliebte Beiträge

Zahlungsprozesse: Amazon Payments vs. Paypal

Wohl kaum jemand, der sich regelmäßig im Internet bewegt und auch online bestellt wird ein Paypal-Konto nicht sein eigen nennen. Die Vorteile sind (fast)...

Käufer, Produkte und Shoppingverhalten – so nutzen die Deutschen den E-Commerce

Für Unternehmen im E-Commerce ist es entscheidend, die eigene Zielgruppe beziehungsweise die eigenen Kunden zu kennen. Deswegen sind Infografiken wie die von Netzshopping so...

Wie Sie Journalisten dazu bringen, Ihnen zuzuhören

Die allermeisten Pressemitteilungen werden nie gelesen – weil Journalisten, wie auch Redakteure davon geradezu überschwemmt werden. Was also tun, um die Aufmerksamkeit von Journalisten...

Veranstaltungen

merchantday 2020 – Die Marktplatz-Konferenz zum E-Commerce

Aktuelle Information: Der merchantday 2020 findet nicht statt! Weitere Informationen finden Sie hier. Der merchantday hat sich seit dem ersten Event im Jahr 2017 zu einem viel beachteten...

E-Commerce-Day 2020 – eine Institution in Köln

Aktuelle Information: Der e-Commerce Day 2020 findet nicht statt! Weitere Informationen finden Sie hier. Bereits zum 11. Mal findet in diesem Jahr der E-Commerce-Day in Köln statt. Das...

Empfehlung der Redaktion

Digitalisierung: Was ist das? Eine Definition.

Diesen Artikel lieber hören? Gelesen von Peter Brown. Hörbar gemacht von
Jetzt lesen
Medizinische Versorgung – wie viel Digitalisierung ist gesund?
Obwohl sie in nahezu allen unseren Lebens- und Arbeitsbereichen eine große Rolle spielt, ist die...

Aufgaben eines CDO – als Störenfried die Digitalisierung voranbringen

Diesen Artikel vorlesen lassen: Die Metajobsuchmaschine Joblift hat die Stellenausschreibungen für CDOs (Chief Digital Officer) der letzten zwei Jahre unter die Lupe genommen. Hierbei haben...

HubSpot – der ultimative Wegweiser für die erfolgreiche Nutzung von HubSpot

HubSpot ist ein börsennotiertes Software-Unternehmen aus den Vereinigten Staaten, mit dem Fokus auf Marketing-Software für Inbound Marketing und Sales und im Juni 2006 gegründet...

Was ist SEMrush? – Alle Funktionen im Überblick

Alles begann im Jahr 2008 als sich eine kleine Gruppe aus IT- und SEO-Spezialisten mit einer gemeinsamen Mission zu einem Unternehmen zusammenschlossen und den...

5 SEO Tipps für Online Shops

5 Online Shop SEO Tipps für bessere Rankings und mehr Umsatz im Jahr 2015. Mit diesen Tipps ist jeder Online Shop Betreiber auf der sicheren Seite.

Value Model Canvas: Erweiterung des Business Model Canvas

Diesen Artikel vorlesen lassen? Value Model Canvas - Unternehmensidentität clever definieren Seit rund zehn Jahren hat sich das Business Model Canvas (BMC) als Hilfsmittel für das...

Produktmanagement im E-Commerce

Die Zukunft sieht vernetzt aus ... und zwar in Form von E-Dienstleistungen. Alles muss elektronisch und digitalisiert sein. Das hat auch seine guten Gründe....

Digital Leadership – die Digitalisierung stellt neue Ansprüche an Führungskräfte

Diesen Artikel hören? Die schöne neue Digitalwelt verlangt eine Neuausrichtung der Arbeitswelt. Das gilt sowohl für die an den Unternehmensprozessen beteiligten Mitarbeiter als auch für...

Bing Ads: Erfolg mit dem Werbeprogramm von Microsoft

Bing Ads heißt das Microsoft Werbeprogramm für Bing und Yahoo! Die beiden Suchmaschinen betreiben ihre Werbung schon länger über das gemeinsame Yahoo! Bing Network....

Jetzt Alexa Skill aktivieren!

Anzeigedigital-magazin alexa Skill

Ähnliche Beiträge

Neue Cyberrisiken im Retail-Bereich: Was tun?

IMMER AKTUELL BLEIBEN

Abonnieren Sie unseren Newsletter und erhalten Sie die neuesten und interessantesten Meldungen und Updates direkt einmal wöchentlich in Ihr Mail-Postfach.

Vielen Dank, dass Sie unseren Newsletter abonniert haben.

Ups ... hier hat irgendwas nicht geklappt.

Vielen Dank für das Teilen.
Folgen Sie uns auf Facebook, Twitter oder LinkedIn!
Teile diesen Artikel per Email