Crypto-Exchange Security

Sichere Transaktionen und Konten für Trader

Bei einer Kryptobörse handelt es sich in der Regel um eine Onlineplattform, auf der Benutzer Kryptowährungen kaufen und verkaufen. Die Beträge, die über die größten Kryptobörsen monatlich gehandelt werden, belaufen sich insgesamt auf Hunderte Milliarden US-Dollar. Dies weckt natürlich auch das Interesse von Cyberkriminellen. Sie zielen mit ihren Angriffen regelmäßig auf Cyberbörsen ab – und sind dabei oftmals erfolgreich. Im ersten Halbjahr 2018 führten beispielsweise mindestens vier Angriffe zu Verlusten von insgesamt über 750 Millionen US-Dollar.

Hacker versuchen in der Regel nicht, Schwachstellen in Kryptowährungen auszunutzen, da diese nur sehr schwer zu knacken sind. Auch Cyberwallets werden selten direkt angegriffen. In den meisten Fällen sind die Kriminellen an den Börsen selbst interessiert, da es sich hierbei um zentralisierte Systeme handelt, das einen Single Point of Failure, also eine mögliche Schwachstelle, bietet. Entsprechende Plattformen und ihre Benutzer sind für 51 Prozent der Angriffe und Phishing-Versuche anfällig.

Informieren Sie sich deshalb, wie Sie diese Risiken minimieren und die Sicherheit Ihrer Plattform gewährleisten können.


  • Reaktion auf Cybersicherheitsvorfälle

    Führen Sie umgehend Behebungsmaßnahmen, Datenerfassung sowie detaillierte Untersuchungs- und Forensikaktivitäten durch. Erfahrene Analysten und Forensiker, die sich mit Eindringversuchen in Cybersysteme beschäftigen, können diese Sicherheitsvorfälle neutralisieren.

  • Trading Platform Resilience

    Wir unterziehen Ihren Quellcode einer umfangreichen Prüfung und liefern einen umfassenden Bericht zu gefundenen Schwachstellen. Darüber hinaus sprechen wir Empfehlungen aus, wie sich diese beheben lassen. Minimieren Sie die Risiken eines Eindringungsversuchs oder einer Beeinträchtigung von Systemen oder Daten, indem Sie sämtliche Sicherheitsprobleme schnell lösen.

  • Weiterbildung im Bereich Cybersicherheit

    Mit interaktiven Onlineschulungen können Benutzer, die beruflich nicht mit Cybersicherheit zu tun haben, aber auch Ihr technisches Personal ihre Fähigkeiten im Bereich Cybersicherheit erweitern. Mit dem hierbei erlernten Wissen können Ihre Entwickler und Techniker effektiver mit Bedrohungen umgehen.

  • Verhindern von Vorfällen und Eindringversuchen

    Schützen Sie Benutzer vor Kontobetrug, indem Sie die Sicherheit von Transaktionen und Authentifizierung gewährleisten. Verhindern Sie Code-Injektionen und Datenschutzverletzungen. Finden Sie mithilfe von Penetration Testing heraus, wie stark Ihre Infrastruktur ist.

Die Anwendung

  • Application Security Assessment

    Sichere und langfristig nutzbare Systeme können auf kompilierten Programmiersprachen wie C++, C# oder Java sowie auf Webtechnologien basieren. Mit beiden lassen sich äußerst effiziente und sichere Engines schaffen, sie können jedoch auch Schwachstellen umfassen, die Cyberkriminelle ausnutzen können. Wir decken diese Schwachstellen für Sie auf: durch eine vollständige Systemprüfung und Empfehlungen zur Abwehr von Bedrohungen.

  • Incident Response

    Reduzieren Sie die Folgen von Sicherheitsverletzungen oder Angriffen auf Ihre IT-Umgebung. Unsere Experten können Untersuchungen durchführen, betroffene Module identifizieren und isolieren sowie verhindern, dass Bedrohungen sich ausbreiten. Zudem können Techniken digitaler Forensik eingesetzt werden. Durch die stetige automatisierte Analyse von Phishing-Aktivitäten und den Einsatz unserer Cybersicherheitsexperten erhalten Sie stets aktuelle Warnungen, mit denen Sie Ihr Unternehmen vor finanziellen Verlusten oder Rufschädigung schützen können.

  • User Account Takeover Prevention

    Bei der Arbeit mit Transaktionen und Cyberwallets fallen Benutzer schnell Betrugsversuchen zum Opfer. So können beispielsweise schädliche Skripte in den JavaScript-Code der Seite eingefügt werden, um dort die Parameter der Transaktion zu manipulieren. Oder Hacker verschaffen sich Zugang zu den privaten Schlüsseln der Benutzer – hierbei sind Social Engineering und Phishing weiterhin äußerst effektiv. Diese und zahlreiche andere Bedrohungen machen den Schutz Ihrer Benutzerkonten unerlässlich. Wir bieten Ihnen Sicherheitslösungen für Web- und mobile Kanäle, mit denen Sie die Kontosicherheit gewährleisten können.

Unterstützung rund um die Uhr

Unsere Professional Services stehen jederzeit für Sie bereit. Mit 35 Niederlassungen in mehr als 200 Ländern und Regionen weltweit bieten wir Ihnen das ganze Jahr über durchgängigen Support (24x7x365). Nutzen Sie unsere Premium Support-Pakete, oder verlassen Sie sich auf unsere Professional Services, wenn Sie sichergehen wollen, alle Vorteile Ihrer Kaspersky-Sicherheitslösung voll auszuschöpfen.

Whitepaper

Erfahren Sie mehr über die innovativen Ansätze unserer weltweit anerkannten Cybersicherheitsexperten

Das Risiko

Schon ab Beginn Ihres Projekts – wenn Sie Öffentlichkeitsarbeit betreiben, Meilensteine festlegen und nach strategischen Partnern suchen – können Angreifer Informationen zu Ihnen sammeln. Und zielgerichtete Angriffe, darunter DDoS, sind nicht auf das fertige Produkt beschränkt: Sie können auch in der Designphase oder bei Betatests auftreten. Manchmal werden solche Angriffe sogar von Mitbewerbern finanziert. Vor einem solchen Angriff müssen Hacker eingehende Recherche betreiben, um die technologischen Eigenschaften und Schwachstellen der jeweiligen Plattform zu finden. In den meisten Fällen beschränkt sich das auf die Webebene, da diese häufig instabil und unsicher ist. Hacker versuchen möglicherweise, sich über gefälschte Betatester-, Partner- oder Entwicklerprofile Zugang zur Projektplattform zu verschaffen. Diesen Zugang nutzen sie dann, um Schwachstellen zu finden und diese auszunutzen.

  • Scan

    Angriffe auf das Projektteam durch Malware, Phishing und Social Engineering

  • Scan

    Zielgerichtete Angriffe, die dazu dienen, ins System einzudringen und schädlichen Code in den Quellcode zu injizieren

  • Scan

    Diebstahl der geheimen Schlüssel von Kunden-Cyberwallets

  • Scan

    Eindringversuche in Systeme und Installation einer Backdoor oder Diebstahl von Anmeldedaten für Remote-Zugriff

  • Scan

    Angriffe über Drittanbieter, wie z. B. falsche Betatester

  • Scan

    Schädlicher Code in Kryptowährungs-Clients