Digital Processes & Innovation

Digitalisierung und Cyber-Security in der Finanzbranche

Die drei wichtigsten Cyber-Security-Trends in der Finanzbranche

Finanzdienstleister digitalisieren ihr Geschäft immer stärker. Für sie ist es besonders wichtig, ihre Informationssicherheit zu gewährleisten. Die folgenden Cyber-Security-Trends helfen dabei, aktiv Sicherheitslösungen zu implementieren.

Die Digitalisierung und die zunehmende Vernetzung von Daten, Objekten und Maschinen durch das Internet of Things (IoT) eröffnen für die Finanzbranche enorme Chancen. Zugleich birgt dieser technische Wandel aber auch unvorhersehbare Risiken und bietet Cyberkriminellen neue Angriffsflächen.

Steigende Cyber-Risiken

Neben dem wachsenden Potenzial für die Finanzbranche nehmen auch die Möglichkeiten für Hacker zu: Sie professionalisieren ihre Angriffe, indem sie Werkzeuge und eine zunehmende Zahl potenzieller Angriffsvektoren weiterentwickeln. Deswegen führen gezielte Attacken mit Phishing zu höheren Erfolgsquoten für Angreifer und größeren Schadenssummen bei den Opfern.

Erst Ende Juli führte die US-amerikanische Bank „Capital One“ unfreiwillig vor, welche Risiken die Digitalisierung mit sich bringt. Eine Hackerin konnte die Daten von gut 100 Millionen Kunden aus der Cloud herunterladen, die nur unzureichend gesichert waren.

Doch die Risiken nehmen nicht nur durch äußere Faktoren zu. Unternehmen sehen sich durch erhöhten Wettbewerb gezwungen, neue Technologien und Dienstleistungen einzuführen. Und das, bevor die damit verbundenen Cyber-Risiken vollständig erfasst sind und entsprechende Sicherheitsvorkehrungen implementiert werden können.

Schwachstellen in den Finanzbranche

Dementsprechend sieht die Bundesanstalt für Finanzdienstleistungen (BaFin) auch

unzureichendes Testen von Prozessen und Technologien als eine der großen Schwachstellen bei den Unternehmen, wenn es um Cyber Security geht.

An erster Stelle steht für die Finanzaufsicht aber unzureichende Cyber-Hygiene, gefolgt von unzureichender Überwachung von Drittdienstleistern beziehungsweise der Lieferkette. Zudem investieren die Unternehme zu wenig in die Fähigkeit, Cyber-Angriffe zu entdecken und Bedrohungen zu identifizieren.

Doch welche Möglichkeiten haben Finanzdienstleister, um auf Bedrohungen der Informationssicherheit zu reagieren?

Die drei wichtigsten Security Trends

Prävention alleine hilft heute nicht mehr. Es ist heute umso wichtiger, Angriffe schnell zu entdecken, Schaden zu begrenzen und Ursachen zu beseitigen. Moderne IT-Security sollte deswegen einerseits die Herausforderungen der digitalen Transformation bewältigen, andererseits aber auch ein gesundes Fundament zur Erfüllung neuer Bedürfnisse schaffen. Denn Sicherheit ermöglicht und beschleunigt die Digitalisierung und erweitert die Geschäftsprozesse. Es ist die Grundlage für digitale Wachstumsstrategien.

Die drei wichtigsten Bereiche dafür sind: Security Operations Center (SOC), Identity & Access Management (IAM) und Cloud-Security.

Da Cyber-Angreifer ihre Tools und Vorgehensweisen kontinuierlich weiterentwickeln, haben Finanzdienstleister Schwierigkeiten, mit den laufenden Veränderungen Schritt zu halten. Sie sind auf aktuelle und umfassende Lageinformationen angewiesen, um Bedrohungen richtig einschätzen zu können. Insbesondere die Sammlung und Auswertung aktueller Daten erzeugt einen erheblichen Aufwand.

Das Security Operations Center (SOC) schließt diese Lücke. Das SOC stellt dabei eine Art Schaltzentrale da, die für das Überwachen, Erkennen und Isolieren von Vorfällen verantwortlich ist. Als wichtiger Bestandteil trägt es wesentlich zur Cyber Resilience bei.

Cyber Resilience geht weit über reine Cyber Security hinaus. Es handelt sich vielmehr um einen umfassenden Ansatz zum Schutz der IT vor Cyberangriffen und zur Sicherstellung sowie Wiederaufnahme des Betriebs nach erfolgten Angriffen. Wesentliche Bestandteile der Cyber Resilience sind Maßnahmen und Konzepte der Cyber Security, Computer-Forensik, Informationssicherheit, Disaster Recovery und des Business Continuity Managements. Das Ziel ist eine hohe Robustheit der IT-Infrastruktur gegenüber Bedrohungen. Gleichzeitig soll das Risiko eines Betriebsausfalls minimiert werden.

Anforderungen der Aufsicht wie BAIT, VAIT, MaRISK, MaGo und Prüfungen der Europäischen Zentralbank (EZB) weisen deutlich auf die Notwendigkeit eines geregelten SOC-Betriebes, einer 24/7-Überwachung sowie klar definierter und strukturierter Prozesse hin. Gesetzliche Vorgaben durch die Datenschutzgrundverordnung (DSGVO) setzen zudem eine strukturierte Überwachung als Stand der Technik voraus.

IAM: Identity & Access Management

Eine zweite elementare Schwachstelle laut BaFin ist die unzureichende Cyber-Hygiene. Kompromittierte Login-Daten und Zugangsberechtigungen dienen oft als Einfallstor ins Unternehmensnetzwerk. Veraltete Passwörter, fehlende Richtlinien und mangelnde Verwaltung der Daten machen es Cyberkriminellen einfach, in die Systeme einzusteigen. Um die Firmendaten und -Assets gegen Bedrohungen wie Ransomware, Phishing, Malware und generell gegen kriminelle Hacker zu schützen, brauchen Unternehmen ein robustes Identity- und Access-Management (IAM).

IAM ist der zusammenfassende Begriff für alle Prozesse innerhalb und gegebenenfalls auch außerhalb eines Unternehmens, die sich mit der Verwaltung und Pflege von Benutzerkonten und Ressourcen im Netzwerk befassen, einschließlich der Berechtigungsverwaltung für Benutzer auf Anwendungen und Systeme. Primär geht es um die sinnvolle Verknüpfung von Identitäten mit den entsprechenden Zugriffsberechtigungen.

Es gibt diverse Herausforderungen beim Identity Management:

  • Die Berechtigungskonzepte sind teilweise fehlerhaft oder unvollständig.
  • Umsetzung der Berechtigungsprinzipien (Need-to-know, etc.) fehlen oder sind unvollständig durch z. T. manuelle Überprüfung der Segregation of Duty (SoD) anhand einer IDV-Lösung.
  • Autorisierungsprozesse schließen nicht alle Systeme ein.
  • Es existieren Datenschiefstände zwischen den vergebenen Berechtigungen und der Dokumentation der Berechtigungsvergabe.
  • Umfassende Benutzermanagementfunktionen sind z. T. nicht möglich.

Cloud-Security

Die dritte Schwachstelle laut BaFin ist die unzureichende Überwachung von Drittanbietern und Lieferketten – wie etwa Cloud Services. Diese sind in der Finanzbranche auf dem Vormarsch und werden künftig eine wesentlich größere Rolle spielen gerade beim Aufbau von Plattformen mit anderen Unternehmen oder der Digitalisierung der „Customer Journey“. Die Cloud bietet dafür eine Vielzahl von Sicherheitsfunktionen, die im Rahmen eines entwickelten und implementierten Sicherheitskonzepts an die Lösung angepasst werden können. Die erste Sicherheitsbarriere ist eine Identitäts- und Zugriffsverwaltung unter Verwendung von Multi-Faktor-Authentifizierung und möglicher Verwendung der Active-Directory-Implementierung. Innerhalb der Cloud werden die Daten verschlüsselt – besonders Schlüssel und Passwörter werden nur codiert gespeichert. Eine zusätzliche Aufteilung des Netzwerks in unterschiedliche Segmente erhöht die Sicherheit. Ferner ist es ebenfalls notwendig, die Cloud an das Security Operations Center anzubinden, um den Gesamtblick der Unternehmenssicherheit zu gewährleisten.

 

Weiterlesen

Digital Processes & Innovation

Thema vertiefen

Wir unterstützen Sie gerne bei der Operationalisierung Ihrer Digitalisierungsstrategie

Die Regulatorik holt gerade „tief Luft“ und Themen zur Performancesteigerung, Kostenreduktion in Zusammenhang mit Prozessautomatisierung entlang der vorhandenen Digitalisierungsstrategie sind en vogue. Doch viele Banken und Versicherer stellen sich zunehmend die Frage: Wie kann diese Digitalisierungsstrategie operationalisiert werden, damit sie Zielen wie Kundenzentrierung, Produktqualität, Kosteneffizienz und Produktivität dient? Wir unterstützen im Rahmen unsere Kunden bei der effizienten Ausrichtung der Aufbau- und Ablauforganisation und der IT-Architektur, der Optimierung der Kundenschnittstelle, der Entwicklung von Use Cases im Bereich Data & Analytics, die ganze neue Datennutzungsoptionen für Banken und Versicherungen bieten, der Transformation von IT-Legacy in die Cloud sowie Innovationsthemen.

Thema vertiefen

Gerade gelesen

Weitere Artikel zum Thema

KPMG verwendet Cookies, die für die Funktionalität und das Nutzerverhalten auf der Website notwendig sind. Durch die Nutzung der Website stimmen Sie dem Einsatz von Cookies zu, wie sie in der Datenschutzerklärung von KPMG im Detail ausgeführt ist.

Schließen