Zum Hauptinhalt springen
Eine stehende Frau betrachtet etwas auf ihrem IPAD

Was ist eine Kontoübernahme?

Die Kontoübernahme (Account Takeover, ATO) ist eine Form des Online-Identitätsdiebstahls. Dabei verschaffen sich Unbefugte illegal Zugang zum Onlinekonto eines Opfers, um daraus Profit zu schlagen. Sie ändern Kontodaten, tätigen Einkäufe und nutzen die gestohlenen Informationen, um weitere Konten zu übernehmen.

ATO gehören zu den schwerwiegendsten Cybersicherheitsbedrohungen für Unternehmen und Privatpersonen. Der verursachte Schaden wurde im Jahr 2018 auf 4 Milliarden US-Dollar geschätzt.

Welche Arten von Kontoübernahmen gibt es?

Erfolgreiche ATO, die auf die Branchen Banken, E-Commerce, Reisen, Versicherungen und Einzelhandel abzielen, haben in den letzten Jahren zugenommen. Diese fallen typischerweise unter eines der vier gängigen ATO-Betrugsszenarien:

  1. Credential Cracking: In diesem Fall verschafft sich eine kriminelle Person Zugriff auf die Anmeldedaten oder die E-Mail-Adresse des Opfers. Oft sind diese relativ einfach in Erfahrung zu bringen, da Menschen ihre E-Mail-Adresse an mehreren Stellen verwenden und häufig denselben Benutzernamen auf verschiedenen Websites nutzen. Um sich Zugang zu verschaffen, verwenden Hacker Bots, die automatisch verschiedene Kombinationen der am häufigsten verwendeten Passwörter und allgemeinen Wendungen ausprobieren.
  2. Credential Stuffing: Es handelt sich hierbei um eine der verbreitetsten Attacken, die gegenwärtig immer mehr zunimmt. Bei dieser Variante verschaffen sich Kriminelle Zugang zu einer großen Anzahl von gestohlenen Benutzernamen und Passwörtern. Anschließend automatisieren sie mit einem Bot-Angriff das Durchprobieren dieser gestohlenen Anmeldeinformationen, indem sie diese auf mehreren Websites eingeben. Diese Strategie führt oft zum Erfolg, da viele Menschen denselben Benutzernamen und dasselbe Passwort für verschiedene Websites verwenden. Sobald der Zugriff erfolgt ist, tätigen die Kriminellen Einkäufe, nutzen Treuepunkte und/oder überweisen Geld auf andere Konten.
  3. Kennwort-Spray: Im Gegensatz zum Credential Cracking und Credential Stuffing, die bekannte Zugangsdaten (Benutzernamen, Kennwörter) betreffen, konzentriert sich diese Methode auf unbekannte Benutzer, um gängige Schutzmaßnahmen gegen ATO zu umgehen. Hier zielen die Angreifer auf ausgewählte Websites ab, indem sie mithilfe eines Bot-Angriffs mehrere Anmeldeversuche mit gängigen oder bekannten Benutzernamen wie „password123“ oder „123456“ unternehmen. Wenn die Anmeldung fehlschlägt, versuchen sie es erneut mit einem anderen Kontonamen, da diese Methode normalerweise nach drei bis fünf gescheiterten Versuchen eine Sperre auslöst.
  4. SIM-Austausch-Angriff: Dies geschieht, wenn Hacker Social-Engineering-Techniken verwenden und einen autorisierten Dienst ausnutzen, um die SIM-Karte eines Benutzers auszutauschen. Durch die Übernahme des Telefons eines Opfers sind Hacker dann in der Lage, Authentifizierungscodes abzufangen und betrügerische Transaktionen zu bestätigen.

Häufige Warnsignale, die auf ATO-Angriffe hinweisen können, sind:

  • Ungewöhnliche Häufung von Anmeldeversuchen.
  • Erhöhte Anzahl fehlgeschlagener Anmeldungen.
  • Häufung von Kontosperren.
  • Berichte über betrügerische E-Mails oder SMS-Nachrichten, die von einem Absender stammen, der sich als seriöse Entität ausgibt.
  • Beschwerden von Kunden über nicht autorisierte Geldbewegungen.
  • Nicht übereinstimmende TCP- und HTTP-Signaturen.

Häufige Vorgehensweisen, die zu Kontoübernahmen führen

Kriminelle Personen setzen eine Reihe von Strategien ein, um an die Informationen zu gelangen, die sie für eine Kontoübernahme benötigen. Dazu gehören:

  1. Phishing: Hierbei erzeugen Kriminelle in der Regel den Eindruck von Dringlichkeit und veranlassen den Benutzer, eine E-Mail zu öffnen oder anzuklicken. Anschließend werden die Benutzer auf eine gefälschte Website umgeleitet, die identisch oder fast identisch mit der ihres Finanzinstituts ist und auf der ihre Kontodaten gestohlen werden.
  2. Schadsoftware: Dies ist sowohl weit verbreitet als auch schwer zu erkennen. Bei Schadsoftware (auch Malware) handelt es sich um Software, die von Kriminellen auf dem Computer eines Opfers installiert wird. Das Programm spioniert Benutzerinformationen aus, indem Tastatureingaben aufgezeichnet oder auf eine betrügerische Website weitergeleitet werden.
  3. Man-in-the-Middle-Angriff: In diesem Fall positioniert sich ein Hacker zwischen dem Opfer und der Entität, die es zu kontaktieren versucht. Dann verwendet der Hacker einen nicht autorisierten Zugangspunkt, um die Daten des Benutzers abzufangen und Zugriff auf das Konto zu erhalten. Mobile Banking-Apps können besonders anfällig für diese Art von Angriffen sein, wenn keine geeigneten Sicherheitsmaßnahmen vorhanden sind.

Wie sich Kontoübernahmen auf Ihr Unternehmen auswirken

Während bestimmte Branchen häufiger Ziel von ATO-Angriffen sind, ist jedes Unternehmen, das ein Benutzerkonto oder ein Mitgliedschaftssystem hat, angreifbar.

Sie sind eine der folgenschwersten Cyberbedrohungen für Ihr Unternehmen. Und ohne ATO-Schutz bedrohen diese Angriffe nicht nur Ihre Umsätze, sondern auch Ihren Ruf, was zu einem Vertrauensverlust bei Ihrer Kundschaft führen kann.

So vermeiden Sie ATO-Attacken

Die gute Nachricht ist, es gibt Maßnahmen, die Unternehmen ergreifen können, um das Risiko eines Kontoübernahmebetrugs in einer zunehmend mobilen Welt einzugrenzen.

Um die Vorfälle von Kontoübernahmen zu reduzieren, sollten Unternehmen eine Strategie zur Betrugsprävention implementieren, die Folgendes umfasst:

  • Implementierung einer Bot-Erkennungslösung zur Identifizierung des Besucherverhaltens durch die Analyse von technischen und verhaltensbezogenen Daten.
  • Bereitstellung von mehrstufigen Authentifizierungsoptionen (Multi-Factor Authentication, MFA) für alle Konten.
  • Überwachung cyberkrimineller Untergrundaktivitäten, die ihr Unternehmen zum Ziel haben.
  • Aufforderung an die Kundschaft, einen Passwort-Manager zu verwenden, um ein eindeutiges, sicheres Kennwort für jedes ihrer Online-Konten festzulegen.

Erste Schritte beim Betrugsschutz

Die Plattform zur Erkennung und Prävention von Kontoübernahmen, die Ihr Unternehmen einsetzt, sollte mit den immer raffinierter werdenden Cyberangriffen Schritt halten können. Und wenn es um Kauf-, Konto- und Verlustprävention geht, ist ATO-Technologie entscheidend, um das Betrugsbewusstsein zu erhöhen und die Kundenerfahrung zu verbessern.

Achten Sie daher bei der Bewertung Ihrer ATO-Schutzoptionen auf die folgenden Funktionen:

  • Adaptive KI-Technologie
  • Bot-Schutz
  • Schutz bei der Kontoanmeldung
  • Business Intelligence Berichterstellung
  • Ein verbessertes System zur Verlustprävention

Microsoft Dynamics 365 Fraud Protection unterstützt Onlinehändler bei der Prüfung von Transaktionen, der Identifikation von Botdatenverkehr und der Einschätzung des Betrugsrisikos. Weiterhin bietet es anpassbare Regeln für Empfehlungen bei Entscheidungen zu Onlinetransaktionen, die den Schutz für Unternehmen verbessern.