TLPT wird zur Feuerprobe – warum Banken ohne eigenes Red Team bald alt aussehen (Stichwort: DORA-Pflichten)

Sopra Steria Next
von Tim Jelich, Senior Information Security Consultant von Sopra Steria Next
DORA bringt neue Anforderungen an die IKT-Sicherheit von Banken – aber auch Chancen. Realistische Angriffssimulationen, Echtzeitüberwachung und Zero-Trust-Modelle helfen, widerstandsfähige Systeme aufzubauen.
Institute sind nun gefordert, zu schauen, welche Technologien entscheidend sind und wie sie die regulatorischen Vorgaben effizient in ihre Sicherheitsstrategie integrieren.”
Seit dem 17. Januar 2025 ist die zweite DORA-Phase verbindlich. Die regulatorischen Anforderungen bringen für Banken eine neue Dimension der Cybersicherheitsstrategie mit sich. Insbesondere die Pflicht zur Durchführung von Threat-Led Penetration Testings (TLPT) stellt eine bedeutende Veränderung dar. Auch für Institute, die nicht direkt der TLPT-Pflicht unterliegen, lohnt sich ein Blick auf die regulatorischen Vorgaben, da sich daraus wertvolle Erkenntnisse zur Optimierung ableiten lassen.
Risikoanalysen als Basis der Widerstandsfähigkeit
Tim Jelich ist Senior Consultant für den Geschäftsbereich Banking bei Sopra Steria Next (Website) und berät Institute auf dem Gebiet Information Security. Er begleitet derzeit DORA-Projekte. Der Fokus liegt auf dem IKT-Risikomanagement, der IKT-Vorfallsbehandlung und dem IKT-Assetmanagement. Tim Jelich ist Experte für IT- und Informationsrisikomanagement, ISMS und GRC-Tools.
Technische Herausforderungen bei TLPT und Bedrohungsanalysen
Besonders Institute, die noch keine Erfahrung mit TLPT haben, stehen vor technischen und organisatorischen Herausforderungen.
Die komplexen IT-Landschaften, oft mit einer Mischung aus modernen und Legacy-Systemen, erschweren die simulationsbasierte Angriffsanalyse.”
Hinzu kommt, dass viele Banken Teile ihrer Infrastruktur an Drittanbieter ausgelagert haben. Das erschwert eine notwendige Einbeziehung dieser Systeme in TLPT.
Eine effiziente Herangehensweise ist die Kombination von manuellen Red-Teaming-Methoden mit Automatisierung. Beispielsweise können Social-Engineering-Simulationen mittels Robotic Process Automation (RPA) teilautomatisiert werden, während spezialisierte Breach-&-Attack-Simulationen die Abbildung realistischer Angriffsvektoren ermöglichen. Purple Teaming, das eine enge Zusammenarbeit zwischen Defensive und Offensive Security vorsieht, kann ebenfalls als methodische Ergänzung dienen, um praxisnahe Bedrohungsszenarien durchzuspielen.
Echtzeitüberwachung mit SIEM und XDR
Zur Erhöhung der Widerstandsfähigkeit verlangt DORA eine Echtzeitüberwachung kritischer IT-Systeme. Dies lässt sich insbesondere mit Security-Information-and-Event-Management-(SIEM-)Systemen wie Splunk, IBM QRadar oder Microsoft Sentinel umsetzen. Moderne SIEM-Lösungen arbeiten zunehmend mit künstlicher Intelligenz (KI), um verdächtige Muster zu erkennen und Sicherheitsvorfälle automatisiert zu analysieren.
Eine weitere vielversprechende Technologie ist Extended Detection and Response (XDR), die Bedrohungen entlang mehrerer Vektoren identifiziert und korreliert.”
Auch Next-Generation Security Operations Centers (NextGen SOCs) spielen eine Rolle. Sie setzen auf fortschrittliche Analyseverfahren, die sich über herkömmliche SIEM-Ansätze hinaus erstrecken und adaptive Schutzmechanismen in Echtzeit ermöglichen.
Zero Trust als strategische Antwort auf DORA
DORA fördert den verstärkten Einsatz des Zero-Trust-Modells, um das Risiko von unautorisiertem Zugriff zu minimieren. Im Banking-Umfeld bedeutet dies insbesondere eine strikte Zugriffskontrolle, die auf dem Prinzip „never trust, always verify“ basiert.
Multi-Faktor-Authentifizierung (MFA) sollte nahtlos in bestehende Infrastrukturen integriert werden.”
Für Legacy-Systeme kann dies über Frontend-Proxys oder Single Sign-On (SSO) geschehen, um Nutzerfreundlichkeit und Sicherheit gleichermaßen zu gewährleisten.
Die Rolle von KI, Digital Twin und Blockchain in der IT-Sicherheit
DORA eröffnet Banken auch Möglichkeiten zur Effizienzsteigerung im Sicherheitsmanagement. KI-Modelle können dazu genutzt werden, regulatorische Dokumente oder Verträge auf DORA-Konformität zu prüfen. Digital Twins könnten in Zukunft als Testumgebungen für Cyberangriffe dienen, um Sicherheitslücken in einer isolierten Umgebung zu identifizieren. Die Blockchain-Technologie bietet Möglichkeiten zur Absicherung von Datenintegrität, insbesondere bei der Validierung von Transaktionen und Zugriffsprotokollen.
Effizienzpotenziale und Kostenreduktion durch DORA
Insbesondere kleinere Banken sehen sich mit dem Spagat zwischen Compliance und Kosteneffizienz konfrontiert. DORA bietet hier über das Proportionalitätsprinzip Möglichkeiten zur abgestuften Anwendung, und die Umsetzung bringt langfristig Einsparungen mit sich. Erfolgreiche Cyberangriffe können existenzbedrohend sein, sodass proaktive Sicherheitsmaßnahmen letztlich nicht nur regulatorische Notwendigkeit, sondern wirtschaftlich sinnvoll sind.
Fazit: Cybersicherheit als kontinuierlicher Prozess
Die Einhaltung von DORA ist keine einmalige Pflichtübung, sondern erfordert eine kontinuierliche Weiterentwicklung der DORA-Strategie.
Moderne Technologien wie SIEM, XDR und Zero Trust helfen dabei, Risiken zu minimieren und Angriffe frühzeitig zu erkennen.”
Banken, die DORA als strategische Chance begreifen, können nicht nur regulatorische Anforderungen erfüllen, sondern auch ihre IKT-Sicherheit und betriebliche Widerstandsfähigkeit langfristig optimieren. Die Investition in resiliente Systeme zahlt sich aus – sowohl für die Einhaltung der Compliance-Vorgaben als auch für die Sicherheit der gesamten Bankinfrastruktur. Tim Jelich, Sopra Steria Next
Sie finden diesen Artikel im Internet auf der Website:
https://itfm.link/224930

Schreiben Sie einen Kommentar