{"id":28204,"date":"2022-02-23T13:39:37","date_gmt":"2022-02-23T11:39:37","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=28204"},"modified":"2022-02-23T13:39:37","modified_gmt":"2022-02-23T11:39:37","slug":"threat-intelligence-latam-bank","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/threat-intelligence-latam-bank\/28204\/","title":{"rendered":"Kaspersky verhindert Angriff auf lateinamerikanische Bank"},"content":{"rendered":"<p>F\u00fcr viele Unternehmen bedeutet der Begriff \u201e<em><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/threat-intelligence\/\" target=\"_blank\" rel=\"noopener\">Threat Intelligence<\/a><\/em>\u201c lediglich das Identifizieren von Kompromittierungsindikatoren und die Bereitstellung von Informationen zu bestimmten cyberkriminellen Tools. Tats\u00e4chlich setzt <em>Threat Intelligence<\/em> jedoch ein viel tieferes Wissen \u00fcber Bedrohungsakteure einschlie\u00dflich der Verfolgung ihrer Aktivit\u00e4ten im Netzwerk voraus. Manchmal erm\u00f6glichen diese Informationen nicht nur, sich ein Bild \u00fcber kriminelle Methoden und Taktiken zu verschaffen, sondern auch cyberkriminelle Aktivit\u00e4ten zu verhindern. Ein anschauliches Beispiel ist der j\u00fcngste Fall einer lateinamerikanischen Zentralbank.<\/p>\n<h2>Der Vorfall<\/h2>\n<p>Bei der Analyse cyberkrimineller Aktivit\u00e4ten entdeckten unsere Experten, dass eine kriminelle Gruppe Zugriff auf das Netzwerk der fraglichen Bank erhalten hatte. Das Opfer wurde selbstverst\u00e4ndlich unverz\u00fcglich benachrichtigt, die Interpol kontaktiert und gemeinsam eine gr\u00fcndliche Untersuchung des Vorfalls ausgef\u00fchrt. Auf diese Weise konnten Schwachstellen in der Unternehmensinfrastruktur beseitigt und finanzielle Verluste verhindert werden. Leider d\u00fcrfen wir keine weiteren Details zu diesem Vorfall teilen und beschreiben deshalb nur, wie die Angreifer es geschafft haben, in das Netzwerk der Bank einzudringen.<\/p>\n<h2>So entdeckten unsere Experten die cyberkriminellen Aktivit\u00e4ten der Eindringlinge<\/h2>\n<p>Nicht alle Cyberkriminellen sind f\u00fcr einen vollst\u00e4ndigen Angriffszyklus verantwortlich \u2013 mit anderen Worten: die verschiedenen Arbeitsschritte, von der anf\u00e4nglichen Untersuchung des Zielobjekts bis hin zum endg\u00fcltigen Schritt (der in der Regel eine Daten- oder Gelddiebstahl oder eine Ransomware-Infektion ist), werden meist nicht von ein und denselben Kriminellen ausgef\u00fchrt. Es gibt Gruppen, die sich ausschlie\u00dflich darauf spezialisiert haben, Zugang zur Infrastruktur von Unternehmen zu erhalten: Nachdem sie erfolgreich in das Netzwerk eingedrungen sind, versuchen sie, den Zugang \u00fcber das Dark Web oder Hackerforen an diejenigen zu verkaufen, die einen Angriff in die Tat umsetzen k\u00f6nnen. Dar\u00fcber hinaus gibt es sogenannte <em>Initial Access Brokers<\/em>, die Zugangsdaten kaufen und diese dann an andere Cyberkriminelle weiterverkaufen.<\/p>\n<p>Bei der Untersuchung der Aktivit\u00e4ten einer vollkommen anderen kriminellen Gruppierung stellten unsere Forscher fest, dass jemand nach Partnern gesucht hatte, um eine Bank in Zentralamerika anzugreifen. Die Angreifer teilten im Zuge ihrer Suche einige Informationen, die den Zugriff auf die Infrastruktur der Bank beweisen sollten und halfen unseren Experten so, das Opfer zu identifizieren und den Angriff zu verhindern.<\/p>\n<h2>So hilft Threat Intelligence spezifischen Unternehmen<\/h2>\n<p>In diesem Fall haben unsere Experten nicht explizit nach Anzeichen f\u00fcr einen Angriff auf eine bestimmte Bank gesucht. Tats\u00e4chlich war die betroffene Bank nicht einmal unser Kunde. Dennoch erm\u00f6glichen unsere Tools die Bedrohungsverfolgung f\u00fcr spezifische Organisationen. Unser <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/threat-intelligence?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Threat-Intelligence-Portfolio<\/a> umfasst einen sogenannten <em>Digital Footprint Intelligence Service<\/em>, mit dem unsere Experten ein umfassendes Bild einer aktuellen Gef\u00e4hrdungslage erstellen und gef\u00e4hrliche Hinweise \u00fcber offene Quellen im Dark und Deep web nachverfolgen k\u00f6nnen. So k\u00f6nnen oftmals schwerwiegende Cybervorf\u00e4lle verhindert werden.<\/p>\n<p>Dar\u00fcber hinaus empfehlen wir zum Schutz vor raffinierten Angriffen den Einsatz von Diensten wie <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/managed-detection-and-response?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Managed Detection and Response<\/a>. Ihr Cybersicherheitsteam kann so die Hilfe externer Experten in Anspruch nehmen, um komplexe Angriffe auf die Unternehmensinfrastruktur fr\u00fchzeitig zu erkennen und zu stoppen.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\">\n","protected":false},"excerpt":{"rendered":"<p>So kann Threat Intelligence Cyberangriffe auf Unternehmen vermeiden.<\/p>\n","protected":false},"author":2581,"featured_media":28206,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107],"tags":[3941,3942,3582,2951],"class_list":{"0":"post-28204","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-angriff","10":"tag-banking-bedrohungen","11":"tag-mdr","12":"tag-threat-intelligence"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/threat-intelligence-latam-bank\/28204\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/threat-intelligence-latam-bank\/23916\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/threat-intelligence-latam-bank\/19403\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/threat-intelligence-latam-bank\/9760\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/threat-intelligence-latam-bank\/26167\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/threat-intelligence-latam-bank\/24131\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/threat-intelligence-latam-bank\/23940\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/threat-intelligence-latam-bank\/26938\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/threat-intelligence-latam-bank\/26478\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/threat-intelligence-latam-bank\/32408\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/threat-intelligence-latam-bank\/10532\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/threat-intelligence-latam-bank\/43722\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/threat-intelligence-latam-bank\/18572\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/threat-intelligence-latam-bank\/19025\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/threat-intelligence-latam-bank\/15815\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/threat-intelligence-latam-bank\/28129\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/threat-intelligence-latam-bank\/24843\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/threat-intelligence-latam-bank\/30259\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/threat-intelligence-latam-bank\/30038\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/threat-intelligence\/","name":"Threat Intelligence"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28204","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=28204"}],"version-history":[{"count":9,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28204\/revisions"}],"predecessor-version":[{"id":28214,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28204\/revisions\/28214"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/28206"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=28204"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=28204"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=28204"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}