SECURITY7. April 2025

TLPT wird zur Feuerprobe – warum Banken ohne eigenes Red Team bald alt aussehen (Stichwort: DORA-Pflichten)

TLPT ist unverzichtbar, sagt: Tim Jelich, Senior Information Security Consultant von Sopra Steria Next
Tim Jelich, Senior Information Security Consultant von Sopra Steria NextSopra Steria Next

Seit Januar ist DORA scharf – und mit ihr die Pflicht zu realitätsnahen Penetrationstests. Doch viele Banken tappen beim TLPT noch im Dunkeln: Kein internes Red Team, keine klaren Zuständigkeiten, veraltete Systeme. Wer jetzt nicht liefert, riskiert nicht nur Bußgelder, sondern die nächste echte Attacke.

von Tim Jelich, Senior Information Security Consultant von Sopra Steria Next

DORA bringt neue Anforderungen an die IKT-Sicherheit von Banken – aber auch Chancen. Realistische Angriffssimulationen, Echtzeitüberwachung und Zero-Trust-Modelle helfen, widerstandsfähige Systeme aufzubauen.

Institute sind nun gefordert, zu schauen, welche Technologien entscheidend sind und wie sie die regulatorischen Vorgaben effizient in ihre Sicherheitsstrategie integrieren.”

Seit dem 17. Januar 2025 ist die zweite DORA-Phase verbindlich. Die regulatorischen Anforderungen bringen für Banken eine neue Dimension der Cybersicherheitsstrategie mit sich. Insbesondere die Pflicht zur Durchführung von Threat-Led Penetration Testings (TLPT) stellt eine bedeutende Veränderung dar. Auch für Institute, die nicht direkt der TLPT-Pflicht unterliegen, lohnt sich ein Blick auf die regulatorischen Vorgaben, da sich daraus wertvolle Erkenntnisse zur Optimierung ableiten lassen.

Risikoanalysen als Basis der Widerstandsfähigkeit

Autor Tim Jelich, Sopra Steria Next
Tim Jelich ist Senior Consultant für den Geschäftsbereich Banking bei Sopra Steria Next (Website) und berät Institute auf dem Gebiet Information Security. Er begleitet derzeit DORA-Projekte. Der Fokus liegt auf dem IKT-Risikomanagement, der IKT-Vorfallsbehandlung und dem IKT-Assetmanagement. Tim Jelich ist Experte für IT- und Informations­risiko­management, ISMS und GRC-Tools.
Die Einbindung von Risikoanalysen in die bestehenden IT-Prozesse bleibt eine Herausforderung. Eine wesentliche Schwäche vieler Banken ist die fehlende Integration von Risikoanalysen in ihre operativen Abläufe. Häufig existiert zudem kein klares Verständnis dafür, welche Abteilungen und Rollen für diese Aufgabe verantwortlich sind. Eine gezielte Implementierung von Governance-, Risk- und Compliance-(GRC-)Tools kann hier Abhilfe schaffen. Solche Systeme unterstützen eine konsistente Risikobewertung und sorgen für Transparenz bezüglich potenzieller Schwachstellen. Zudem können Schulungen und eine stärkere Einbindung der Fachbereiche dazu beitragen, die Bedeutung und Dringlichkeit der Thematik im gesamten Unternehmen zu verankern.

Technische Herausforderungen bei TLPT und Bedrohungsanalysen

Besonders Institute, die noch keine Erfahrung mit TLPT haben, stehen vor technischen und organisatorischen Herausforderungen.

Die komplexen IT-Landschaften, oft mit einer Mischung aus modernen und Legacy-Systemen, erschweren die simulationsbasierte Angriffsanalyse.”

Hinzu kommt, dass viele Banken Teile ihrer Infrastruktur an Drittanbieter ausgelagert haben. Das erschwert eine notwendige Einbeziehung dieser Systeme in TLPT.

Eine effiziente Herangehensweise ist die Kombination von manuellen Red-Teaming-Methoden mit Automatisierung. Beispielsweise können Social-Engineering-Simulationen mittels Robotic Process Automation (RPA) teilautomatisiert werden, während spezialisierte Breach-&-Attack-Simulationen die Abbildung realistischer Angriffsvektoren ermöglichen. Purple Teaming, das eine enge Zusammenarbeit zwischen Defensive und Offensive Security vorsieht, kann ebenfalls als methodische Ergänzung dienen, um praxisnahe Bedrohungsszenarien durchzuspielen.

Echtzeitüberwachung mit SIEM und XDR

Zur Erhöhung der Widerstandsfähigkeit verlangt DORA eine Echtzeitüberwachung kritischer IT-Systeme. Dies lässt sich insbesondere mit Security-Information-and-Event-Management-(SIEM-)Systemen wie Splunk, IBM QRadar oder Microsoft Sentinel umsetzen. Moderne SIEM-Lösungen arbeiten zunehmend mit künstlicher Intelligenz (KI), um verdächtige Muster zu erkennen und Sicherheitsvorfälle automatisiert zu analysieren.

Eine weitere vielversprechende Technologie ist Extended Detection and Response (XDR), die Bedrohungen entlang mehrerer Vektoren identifiziert und korreliert.”

Auch Next-Generation Security Operations Centers (NextGen SOCs) spielen eine Rolle. Sie setzen auf fortschrittliche Analyseverfahren, die sich über herkömmliche SIEM-Ansätze hinaus erstrecken und adaptive Schutzmechanismen in Echtzeit ermöglichen.

Zero Trust als strategische Antwort auf DORA

DORA fördert den verstärkten Einsatz des Zero-Trust-Modells, um das Risiko von unautorisiertem Zugriff zu minimieren. Im Banking-Umfeld bedeutet dies insbesondere eine strikte Zugriffskontrolle, die auf dem Prinzip „never trust, always verify“ basiert.

Multi-Faktor-Authentifizierung (MFA) sollte nahtlos in bestehende Infrastrukturen integriert werden.”

Für Legacy-Systeme kann dies über Frontend-Proxys oder Single Sign-On (SSO) geschehen, um Nutzerfreundlichkeit und Sicherheit gleichermaßen zu gewährleisten.

Die Rolle von KI, Digital Twin und Blockchain in der IT-Sicherheit

DORA eröffnet Banken auch Möglichkeiten zur Effizienzsteigerung im Sicherheitsmanagement. KI-Modelle können dazu genutzt werden, regulatorische Dokumente oder Verträge auf DORA-Konformität zu prüfen. Digital Twins könnten in Zukunft als Testumgebungen für Cyberangriffe dienen, um Sicherheitslücken in einer isolierten Umgebung zu identifizieren. Die Blockchain-Technologie bietet Möglichkeiten zur Absicherung von Datenintegrität, insbesondere bei der Validierung von Transaktionen und Zugriffsprotokollen.

Effizienzpotenziale und Kostenreduktion durch DORA

Insbesondere kleinere Banken sehen sich mit dem Spagat zwischen Compliance und Kosteneffizienz konfrontiert. DORA bietet hier über das Proportionalitätsprinzip Möglichkeiten zur abgestuften Anwendung, und die Umsetzung bringt langfristig Einsparungen mit sich. Erfolgreiche Cyberangriffe können existenzbedrohend sein, sodass proaktive Sicherheitsmaßnahmen letztlich nicht nur regulatorische Notwendigkeit, sondern wirtschaftlich sinnvoll sind.

Fazit: Cybersicherheit als kontinuierlicher Prozess

Die Einhaltung von DORA ist keine einmalige Pflichtübung, sondern erfordert eine kontinuierliche Weiterentwicklung der DORA-Strategie.

Moderne Technologien wie SIEM, XDR und Zero Trust helfen dabei, Risiken zu minimieren und Angriffe frühzeitig zu erkennen.”

Banken, die DORA als strategische Chance begreifen, können nicht nur regulatorische Anforderungen erfüllen, sondern auch ihre IKT-Sicherheit und betriebliche Widerstandsfähigkeit langfristig optimieren. Die Investition in resiliente Systeme zahlt sich aus – sowohl für die Einhaltung der Compliance-Vorgaben als auch für die Sicherheit der gesamten Bankinfrastruktur. Tim Jelich, Sopra Steria Next

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert