Mind the Basics: Um einem Crash vorzubeugen, muss man die Grundregeln der IT-Sicherheit befolgen
Erinnern Sie sich noch an die Finanzkrise 2008? Einige Finanzinstitute hatten damals ihre Sorgfaltspflicht vernachlässigt und im großen Stil in faule Hypotheken investiert. Als Reaktion darauf wurden neue Gesetze erlassen, die Banken zur Einhaltung von Grundregeln verpflichten. 15 Jahre später scheint es so, als ob die Lehren aus der existenziellen Krise von einigen Finanzinstituten zum wiederholten Mal ignoriert wurden.
von Zac Warren, Chief Security Advisor EMEA bei Tanium
Mit der Silicon Valley Bank, der Signature Bank und nun auch der Credit Suisse befinden sich erneut namhafte Banken in einem Überlebenskampf. Der Grund dafür? Sie haben kein effektives Risikomanagement betrieben, nicht konsequent auf die Inflation reagiert oder schlichtweg die Grundregeln sorgfältigen Wirtschaftens missachtet.
Cyberbedrohungen gelten als größte Gefahr für das globale Finanzsystem
Eine im öffentlichen Diskurs eher als Randerscheinung wahrgenommene Bedrohung kommt indes aus der Cybersphäre. Das ist insofern zu erklären, da sich Cyberbedrohungen – anders als die schlagzeilenträchtigen und durch Misswirtschaft bedingten Krisen – unbemerkt hinter den Kulissen abspielen.
Dabei warnen Größen wie die EZB-Präsidentin Christine Lagarde oder INTERPOLs Generalsekretär Jürgen Stock eindringlich, dass die nächste große Finanzkrise durch Cyberangriffe herbeigeführt werden könnte. Diese Erkenntnis setzt sich nach und nach auch in der Führungsriege von Finanzinstituten durch. So gaben 91 Prozent der im 2023 Global Cybersecurity Outlook befragten Entscheider an, dass ein katastrophaler Cyberangriff in den nächsten zwei Jahren wahrscheinlich ist. Doch von der Erkenntnis bis hin zu einer belastbaren Sicherheitsstrategie ist es ein langer Weg. Es ist daher höchste Zeit für einen Cyber-Stresstest.
Checkliste zum Aufbau einer belastbaren Cybersicherheits-Strategie
Um die eigene Organisation möglichst schnell auf den Prüfstand stellen und die notwendigen Anpassungen vornehmen zu können, hilft es, sich an einer Checkliste zu orientieren. Denn unabhängig von den Spezifika des jeweils betrachteten IT-Ökosystems – angefangen von der genutzten Datenbank, dem Cloudanbieter, den im Einsatz befindlichen Tools bis hin zur Schatten-IT – gelten die gleichen Grundregeln der IT-Sicherheit.
1. Sichtbarkeit schaffen
Am Anfang jeder Bestandsaufnahme muss zunächst eine umfängliche Sichtbarkeit aller (IT-)Komponenten hergestellt werden. Es hilft nämlich nichts, wenn 90 Prozent der Endgeräte hermetisch gegen unbefugte Zugriffe abgesichert sind, wenn die restlichen zehn Prozent von den IT-Verantwortlichen noch nicht einmal erfasst und identifiziert werden können.
Daher sollte die erste Maßnahme sein, eine Lösung ins Firmennetz zu implementieren, die alle damit verbundenen Endgeräte sichtbar macht. Alle folgenden Punkte bauen auf diesem ersten, elementaren Schritt auf.
2. Betriebsysteme und installierte Software prüfen und patchen
Einer der größten Angriffsvektoren für Cyberkriminelle sind unbekannte, sogenannte Zero-Day-Schwachstellen. Das besondere an diesen Sicherheitslücken ist, dass der jeweilige Hersteller (von Soft- oder Hardware) selbst keine Kenntnis von ihnen hat. Umso schneller müssen Unternehmen und Nutzer reagieren, sobald ein Patch zur Schließung dieser Lücken ausgerollt wird. Da vom Bekanntwerden der Schwachstelle über den Patch-Rollout bis hin zur Installation beim Kunden viel Zeit vergehen kann, sind Zero-Day-Exploits ein beliebtes und effektives Werkzeug von Cyberkriminellen.
Mit einem zentralisierten Echtzeitüberblick über alle Endgeräte und der auf ihnen installierten Software können IT-Sicherheitsverantwortliche diese brandgefährlichen Zeitfenster auf ein Minimum reduzieren. Eine ausgereifte Plattform kümmert sich in der Regel nicht nur um die Sichtbarkeit, sondern auch um die automatisierte Installation von Patches auf allen Devices im Unternehmensnetzwerk.
3. Identitätsmanagement pflegen
Digitale Systeme und Arbeitsprozesse erlauben es, blitzschnell auf jede benötigte Information zugreifen zu können, unabhängig von Ort und Zeit. Doch dieser Umstand macht es Angreifern besonders leicht, in wenigen Sekunden sämtliche Unternehmensdaten zu kompromittieren. Alles, was er dafür benötigt, sind die Login-Daten eines mit (zu) vielen Rechten ausgestatteten Angestellten.
Mit einem durchdachten und stets gepflegten Identitätsmanagement, kann man laterale Bewegungen von Eindringlingen innerhalb des Firmennetzes verhindern.”
Den optimalen Schutz gegen Account-Übernahmen bietet die zusätzliche Implementation von Mehrfaktor-Authentifizierung, vor allem bei System-Administratoren.
Anwendung der Grundregeln ist effektiv und effizient zugleich
Die Finanzbranche ist ein systemrelevanter Grundpfeiler der Gesellschaft. Darüber hinaus gehört sie auch zu den komplexesten Konstrukten der modernen Welt. Diese Komplexität macht das Finanzwesen anfällig für jegliche externe Irritation. Die Volatilität von Angebot und Nachfrage ist in diesem Kontext nur eines von vielen potenziellen Risiken für die Branche. Die Tatsache, dass mittlerweile der Großteil aller globalen Transaktionen digital kommuniziert und verarbeitet wird, versetzt die Finanzwelt in eine heikle Situation der Verwundbarkeit. Denn Cyberkriminelle – teils mit nationalstaatlichem Hintergrund – arbeiten unermüdlich daran, die hochsensiblen und ebenso wertvollen Systeme von Banken zu infiltrieren.
Da sich die gesamte Wertschöpfung von Banken in der digitalen Sphäre abspielt, bedroht ein einziger erfolgreicher Cyberangriff die gesamte Existenzgrundlage des betroffenen Finanzinstituts. Umso wichtiger ist es, dass sich Banken mit einer lückenlosen IT-Sicherheitsstrategie gegen Cyberrisiken absichern.”
Die überwältigende Mehrheit aller Cyberangriffe kann bereits durch die Befolgung der oben beschriebenen Grundregeln abgewehrt werden. Diese sind nicht nur effektiv, sondern auch effizient zu implementieren. Banken können diese unmittelbar und ohne nennenswerte Anpassungen vorzunehmen, über ihr gesamtes IT-Ökosystem ausrollen und problemlos auf jede Betriebsgröße skalieren.Zac Warren, Tanium
Sie finden diesen Artikel im Internet auf der Website:
https://itfm.link/153770
Schreiben Sie einen Kommentar