Frage:
Warum werden Banken nicht gehackt?
Quillion
2013-11-08 03:15:51 UTC
view on stackexchange narkive permalink

Durch das Lesen vieler Informationen auf dieser Website bin ich zu dem Schluss gekommen, dass wenn jemand mit genügend Fähigkeiten wirklich dringend irgendwo Zugang haben möchte, nichts ihn davon abhält. Außerdem habe ich gelernt, dass der Zugriff auf einen Firmencomputer viel einfacher ist als bei einem einzelnen Computer zu Hause.

Ich bin jedoch völlig verwirrt. Was genau hindert jemanden beispielsweise daran, einen (oder mehrere) Bankangestellte zu verfolgen, Informationen über sie zu erhalten und dann Zugriff auf sein System zu erhalten? Soweit ich gesehen habe, haben Finanzfelder eine der am meisten nervenaufreibenden Programmieraufgaben, die normalerweise in kleinen Sicherheitslücken enden. Was würde also jemanden daran hindern, in das System der Bank einzudringen, ein gigantisches Chaos zu verursachen (nicht um Geld zu stehlen, sondern um es zu vermasseln) und dann rauszugehen.

Zum Beispiel weiß ich es von innen Quellen, in denen dies eine der schlechtesten Sicherheitsmethoden implementiert ist. Dies lässt mich annehmen, dass dies nicht die erste Software ist, die eine Bank veröffentlicht, mit der Daten gestohlen und / oder geändert werden können.

Passiert dies tatsächlich, aber die Banken kümmern sich nicht darum, weil sie sehr klein leiden Schäden? Oder ist es für eine Bank völlig unmöglich, auf Daten zuzugreifen und diese zu zerstören?

Kurz gesagt: Ihre Prämisse ist ungültig: Banken werden gehackt. Sie verfügen jedoch über eine große Infrastruktur, um die Täter aufzuspüren, bei einem Ausfall eines Subsystems weiterzumachen und Personen, die Vorfälle melden, in den Griff zu bekommen. Außerdem sind die Schäden im Vergleich zu ihrem Gesamtbudget die meiste Zeit relativ gering.
_Wenn jemand mit genügend Fähigkeiten wirklich dringend Zugriff erhalten möchte ..._ - Nun, was ist genug Fähigkeiten, um beispielsweise in einige Google-Server einzudringen? Und wenn Sie so viel Können haben, arbeiten Sie bereits dort.
Sie nicht? Das sind Neuigkeiten für mich ... Zitat bitte.
Selbst wenn Sie es schaffen, werden Sie erwischt und haben große Probleme. Und so wie es keinen 100% soliden Weg gibt, eine Organisation zu sichern, gibt es keinen 100% soliden Weg, eine Infiltration zu verbergen.
Sie tun es oft, aber normalerweise nicht ernst. Sie verfügen über umfangreiche Sicherheitsmaßnahmen, und ein wesentlicher Teil davon ist die Früherkennung von Angriffen. Indem sie früher bemerken, dass sie den Schaden begrenzen und was sie verlieren, schreiben sie ab. Einer der wertvollsten Systemrisse aller Zeiten war die CitiBank, als ihr VAX / VMS-System in den 80er Jahren gehackt wurde.
"Zu groß, um zu scheitern" bedeutet auch, dass Sie die Kosten für erfolgreiche Hacking-Versuche an andere weitergeben können.
Warum die Bank selbst hacken, wenn das Phishing ihrer Benutzer viel einfacher ist?Wenn Sie schmutzig sind, ist der weniger auffällige, einfachere Weg derjenige, den die Leute bevorzugen.
Acht antworten:
Rory McCune
2013-11-08 03:40:28 UTC
view on stackexchange narkive permalink

Ich denke, es ist fair zu sagen, dass sich die Idee, dass eine große Organisation völlig unempfindlich gegen Angriffe ist, in den letzten fünf Jahren als falsch erwiesen hat. Jeder aus Nationalstaaten über große Unternehmen, Sicherheitsberatungen und andere sicherheitsorientierte Unternehmen hat Verstöße begangen.

Ein Grund dafür, dass eine Bank nicht in ein "völliges Chaos" geraten ist, wie Sie sagen, liegt wahrscheinlich an einem Kombination der Sicherheitsmaßnahmen, die sie getroffen haben, um auf Angriffe zu reagieren, der Größe und Komplexität ihrer Systeme und der Motivation von Personen, die über die Ressourcen verfügen, um sie effektiv anzugreifen.

Wenn Sie an Personen denken, die am meisten davon betroffen sind motiviert, Bankensysteme anzugreifen, sind es Kriminelle, die ihnen Geld stehlen wollen. Aus ihrer Sicht gibt es keinen Grund, Chaos zu verursachen. Sie wollen einsteigen, Dinge stehlen und, wenn möglich, unbemerkt davonkommen.

Also hat noch nie jemand versucht, es als Übungsherausforderung zu zerstören? Und Sie sagen dann, dass Banken nur gut darin sind, Daten wiederherzustellen, anstatt sie zu schützen?
Genau genommen ist die Wiederherstellung ein wichtiger Bestandteil des Business Continuity Managements
@Quillion Was ich sage ist, dass das Niveau der Ressourcen und Fähigkeiten, die notwendig sind, um eine große / komplexe Organisation wie eine Bank vollständig zu zerstören, nicht etwas ist, das viele / irgendwelche Akteure bei einem "Übungslauf" verschwenden würden :) Ich würde sagen, dass Banken es sind (im Vergleich zu anderen Organisationen) gut im Schutz und in der Wiederherstellung. Aber heutzutage ist der Schutz nicht absolut, daher wird die Wiederherstellung wichtiger.
Hilft auch, dass Banken immer noch sehr alte Hardware wie AS / 400 für die Kernzahlungsverarbeitung verwenden, mit der die meisten normalen Blackhat-Leute nicht viel Erfahrung haben;)
Oh, und Dinge wie PCI-DSS helfen auch dabei, die Isolation von Zahlungssystemen zu kontrollieren.
Heh, ich bin mir ziemlich sicher, dass keiner der Jungs, die ich kenne, einen Fehler in einem COBOL-Framework finden könnte, wenn er sie ins Gesicht trifft.Nicht, dass Banken immer noch nicht gehackt werden, auch nicht große ...
Ich sehe hier viele Antworten von Leuten, die offensichtlich noch nie für eine Bank gearbeitet haben
paj28
2013-11-08 05:11:55 UTC
view on stackexchange narkive permalink

Um einen schnellen Gewinn zu erzielen, ist es einfacher, Endbenutzer zu suchen. Aus diesem Grund gibt es so viele Phishing-Angriffe und Trojaner, die Passwörter stehlen.

Die mit dem Internet verbundenen Operationen der Banken sind in der Regel gut gesichert. Die internen Büroumgebungen weniger, obwohl sie tendenziell eine gute AV haben. Dies stoppt gelegentliche Metasploit-Benutzer, obwohl ein fortgeschrittener Angreifer mit Zero-Day-Exploits eine interne Workstation über den Browser leicht gefährden und zu einem größeren Angriff übergehen kann.

Ich gehe davon aus, dass im Moment sowohl die NSA als auch die Chinesen große Angriffe haben Scale-Hacks bei vielen Banken auf der ganzen Welt. Aber sie wären nicht so krass, dass sie nur die Bank abwischen würden. Es ist weitaus wertvoller, ruhig zu sitzen und Daten zu sammeln. Wenn sie sich entschließen würden, die Bank zu löschen, würde es Backups geben, aber es wäre unglaublich schwierig, den täglichen Betrieb wieder aufzunehmen - Sie sehen Wochen, selbst wenn Crack-Teams von Auftragnehmern darauf sind. Die Bank würde kommerziell zerstört.

Ich habe gelesen, dass die USA während des 2. Golfkrieges den irakischen Banken dies hätte antun können, aber sie haben eine strategische Entscheidung getroffen, dies nicht zu tun.

Es ist eine gruselige Welt da draußen :)

Haben Sie eine Quelle über den 2. Golfkrieg? Ich würde gerne mehr darüber lesen.
@Marc-Andre gibt es hier einige Informationen: http://www.infosecisland.com/blogview/6750-Cyber-Warfare-and-the-Conflict-in-Iraq.html Ich habe dies ursprünglich auf der Dailydave-Liste gelesen, die es wert ist, verfolgt zu werden.
WhiteWinterWolf
2013-11-08 04:22:36 UTC
view on stackexchange narkive permalink

Wenn man eine Box sichert, legt er mehrere Verteidigungsschichten auf, so dass, wenn ein "Hacker" einen Schutz besiegt, die unmittelbaren Konsequenzen begrenzt sind und wenn eine Niederlage die nächsten folgenden Schutzschichten ist, wird seine Aktion hoffentlich erkannt und neutralisiert.

Dies ist für eine einfache Box. Mit einer Bank, die eine der größten internationalen Institutionen, das Hauptorgan des Finanzsystems, ist, multiplizieren Sie diese Schichten einfach auf der gesamten Unternehmensebene und beschränken zumindest die Interaktion innerhalb dieser Ebenen. Für jede Interaktion definieren Sie sehr strenge Verfahren Die meisten Menschen müssen involviert sein, um die potenziellste Auswirkung auf diese Interaktion zu haben (in solchen Bereichen wird das Vier-Augen-Prinzip weit verbreitet angewendet) und die Daten verteilen Sie den Strom. Wenn also ein Teil der Bank gehackt wird (oder wenn sich ein Mitarbeiter gegen das System wendet), wird nur sehr wenig Strom bereitgestellt, sodass die wenigen Wiederherstellungen und Sperrungen des Zugriffs höchstwahrscheinlich die Schäden zunichte machen. p>

Kein System kann jedoch niemals als 100% sicher angesehen werden, und deshalb passiert das, was Sie beschreiben, nur von Zeit zu Zeit. Zum Beispiel hat hier in Frankreich vor wenigen Jahren ein Händler diesen Schutz aufgehoben und seiner Bank einen Verlust von 4,9 Milliarden Dollar verursacht (siehe Jérôme Kerviel; interessant zu bemerken, dass die kritischste Gefahr besteht Nicht externe Hacker, wie man denkt, sondern interne Mitarbeiter ...), und ja, wie Sie sagten, es war ein "gigantisches Chaos".

Um Ihre Frage zu beantworten, werden Banken tatsächlich gehackt. wie jedes andere Informationssystem, aber hoffentlich aufgrund ihrer Größe nicht sehr oft.

Jerome Kerviels Beispiel ist schlecht, er hat nur Bots verwendet, um automatisch Geschäfte zu machen, und am Ende haben sie alles vermasselt. (Unhauthorized Trading! = Einnahme des Systems)
@DrakaSAN:-Bots, die für den automatischen Handel verwendet werden, sind meines Wissens nur tägliche Werkzeuge für heutige Händler (siehe [Hochfrequenzhandel] (http://en.wikipedia.org/wiki/High-frequency_trading)). Jérôme Kerviel verwendete gefälschte E-Mails, um Privilegien zu erlangen und einige menschliche Kontrollen zu vermeiden, und nutzte das System, um nicht existierende Operationen einzufügen, um seine eigenen auszugleichen und automatische Kontrollen zu vermeiden. Ja, vielleicht hat er auf keinem Server das Root-Privileg erhalten, aber ich denke, dass solche Aktionen nicht so themenfremd sind ...
Interessant, ich wusste nicht, dass er so weit gegangen war, ich weiß nicht, wie ich es auf Englisch sagen soll, also auf Französisch: "je pension ce que j ai dit". Danke für die Information.
Gurzo
2013-11-08 17:00:40 UTC
view on stackexchange narkive permalink

Lassen Sie uns ein Missverständnis entlarven: Banken werden gehackt , sie sind nur (viel) kontrollierter als das durchschnittliche Unternehmen. Aus meiner Erfahrung als Penetrationstester ist es nicht ungewöhnlich, dass Banken und Finanzunternehmen anfällige Systeme haben, aber es gibt Elemente, die es schwieriger machen, erfolgreich anzugreifen.

Zunächst einmal respektieren Banken normalerweise die Prinzip der Mindestprivilegien , wodurch die Anzahl der Personen, die bestimmte Aufgaben (kritisch oder nicht) ausführen dürfen, auf eine begrenzte Gruppe reduziert wird. Diese Vorgehensweise reduziert effektiv die Phishing-Funktionen und bietet auch einen bestimmten Umfang, wenn ein Problem auftritt (z. B. Angriff, Betrug).

Darüber hinaus verlangen bestimmte Ländergesetze häufig, dass Banken Aktivitäten gründlich überwachen und protokollieren > auf ihren Systemen, was es schwieriger macht, einen Angriff auszuführen, ohne in kurzer Zeit entdeckt zu werden. Bedenken Sie auch, dass Geldspuren (innerhalb bestimmter Grenzen) verfolgt und gestoppt werden können, wenn sie als betrügerisch eingestuft werden.

Schließlich führen Banken in der Regel mehrere Sicherheitsbewertungen ihrer kritischen Anwendungen durch, insbesondere der exponierten im Internet und von ihren Kunden verwendet. Dies senkt effektiv das Risiko, gehackt zu werden, beseitigt das Risiko jedoch nicht vollständig.

Letztendlich ist kein System vollständig sicher und der menschliche Faktor kann tatsächlich das schwache Glied sein. In einer stark kontrollierten Umgebung, wie sie in Bankunternehmen zu finden ist, wird die Wirksamkeit von Angriffen (extern und intern) jedoch durch die implementierte strenge Sicherheit gemindert.

John Deters
2013-11-08 04:25:12 UTC
view on stackexchange narkive permalink

Während es für jemanden seltsam klingt, der sich nur auf die technischen Aspekte des Hackens in eine Bank konzentriert, ist ein Grund, warum Banken sicherer sind als viele Unternehmen, dass sie über umfassende Richtlinien zur Informationssicherheit verfügen. Diese Richtlinien führen die Organisation durch viele Bereiche, die zum Schutz ihrer Kunden beitragen.

Ein gutes Beispiel ist eine Richtlinie, die genau definiert, wer Zugriff auf welche Informationen haben soll. Indem sichergestellt wird, dass nur die Personen in Abteilung X die Konten bearbeiten können, schränken sie die Fähigkeit eines Angreifers ein, der möglicherweise versucht, sich in die Konten einzugliedern. Eine andere Richtlinie könnte sein, dass alle Passwörter mehr als 16 Zeichen lang sind, und eine andere könnte besagen, dass Personen mit Zugang zu Bargeld möglicherweise keinen Zugang zu Systemen usw. haben. Sie könnten Richtlinien für Firewalls, IDP-Geräte, USB-Geräte, Smartphones, Wi- haben. Fi-Authentifizierung usw. Eine Bank verfügt möglicherweise über Dutzende oder sogar Hunderte dieser Richtlinien.

Dies ist alles Teil einer Gesamtstrategie, die als "Tiefenverteidigung" bezeichnet wird. So wie Sie eine Bank nicht als sicher bezeichnen würden, nur weil ihr Zauntor verschlossen ist, verlassen Sie sich nicht nur auf Firewalls, um Angreifer zu stoppen.

oakad
2013-11-08 06:44:40 UTC
view on stackexchange narkive permalink

Die kritische Ressource zur Gewährleistung der Sicherheit von Banken ist überraschenderweise überhaupt nicht technisch. :)

Am wichtigsten ist, dass die Banken große interne Sicherheitsabteilungen unterhalten, die mit einer beträchtlichen Anzahl von Sicherheitsspezialisten besetzt sind. Banken sind mehr oder weniger die einzigen Organisationen, die in der Lage sind, die Rechnung für diese Art von Operation zu bezahlen.

Der Rest ist recht einfach: Interne Sicherheitskräfte führen ständig Audits und Sicherheitsmaßnahmen durch. Tatsächlich ist Bankbetrug, der von Mitarbeitern angestiftet wird, sehr häufig (Dutzende Fälle pro Jahr und Bank), aber wir hören selten von diesen Dingen, da Betrug normalerweise von den Sicherheitsleuten ziemlich schnell erkannt wird, der Schaden rückgängig gemacht wird und die Täter rausgeschmissen werden (

Zusammenfassend lässt sich sagen, dass die Technologie noch nicht ganz bereit ist, soziale Probleme zu lösen. Daher sind immer noch große Bataillone und gute Schüsse erforderlich, um die ordnungsgemäße Aufrechterhaltung aufrechtzuerhalten Sicherheit.

Alan Whitteaker
2018-08-16 11:56:50 UTC
view on stackexchange narkive permalink

Es ist verdammt schwer, eine Bank auszurauben, während das Hacken einer Bank möglicherweise relativ einfacher ist und Ihnen den offensichtlichen Vorteil bietet, damit davonzukommen, wie viel Sie jemals wollen Zur Verdeutlichung verfügen Banken über Sicherheitsanalysten und -ausschüsse, die den Rahmen für die Sicherheit der Server oder der Website festlegen. Wenn Sie also nicht Jonathan James oder Herr McAfee selbst sind, benötigen Sie ein Team oder Eine Gruppe engagierter Hacker, Insider-Informationen und ein großer Teil der Inkompetenz im Namen der Bank, um überhaupt über das Hacken einer Bank nachzudenken. Wenn Sie damit durchkommen, können Sie sicher in den Ruhestand gehen und den Rest Ihres Lebens in einem Penthouse in Brasilien oder auf der Isle of Man verbringen.

Bangladesh Bank Robbery

650 Millionen Pfund

13 Millionen Dollar

Zusammenfassend lässt sich sagen, dass Banken hackbar sind mit angemessenen Ressourcen, aber Geld von dummen Benutzern zu erpressen, wäre eine einfachere Methode, um im Sommer Geld zu verdienen.

Optimus Prime
2013-11-08 19:06:04 UTC
view on stackexchange narkive permalink

Banken kaufen normalerweise riesige Systeme, um diese Art von Angriffen zu verhindern und Schwachstellen per Knopfdruck zu entdecken (z. B. Qualys). Geld ist kein Problem, wenn es um Banken geht. Meistens benötigen sie kein hochqualifiziertes Personal, um ihre Systeme zu verteidigen.

Keine Technologie, egal wie teuer, bedeutet, dass man unempfindlich gegen Angriffe ist.Es kann auch so viel mehr schief gehen als nur Schwachstellen.
Sie haben weder für eine Bank gearbeitet noch Qualys @optimus prime verwendet


Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...