Damit hat sich Cyber-Kriminalität zu einer der größten Bedrohungen für Unternehmen entwickelt. Besonders betroffen: Unternehmen aus der Finanzbranche. Denn Finanzdienstleister verarbeiten und speichern große Mengen sensibler Kundendaten, verfügen oft über erhebliche finanzielle Mittel und haben in der Regel komplexe IT-Infrastrukturen, die zahlreiche Angriffspunkte für Cyber-Kriminelle bieten. Auch die verstärkte Nutzung von Cloud-Services in Banken, Versicherungen und Fondsgesellschaften lässt neue Angriffsmöglichkeiten für Cyber-Kriminelle entstehen.
Auf die gestiegene Bedrohungslage – auch dies zeigen Studien und Umfragen deutlich – haben die Finanzunternehmen reagiert und die Suche nach wirksamen Schutzmechanismen intensiviert. Insbesondere zur Abwehr von Ransomware, Phishing-E-Mails und Distributed-Denial-of-Service-Attacken (DDoS), die zu den größten Cyber-Risiken im Finanzsektor zählen, sind in den vergangenen Jahren bereits hohe Investitionen geflossen. Und nahezu alle Finanzunternehmen planen, ihre Budgets zur Erhöhung ihrer Cyber-Resilienz in den kommenden Jahren auszuweiten.
Die steigenden Investitionen und die wachsende Bedeutung von Cyber Security in Finanzunternehmen sind aber auch eine Folge der zunehmenden regulatorischen Anforderungen auf nationaler, europäischer und internationaler Ebene. Insbesondere die bank-, versicherungs- und zahlungsdienstaufsichtlichen Anforderungen an die IT (BAIT, VAIT und ZAIT) sowie das Finanzintegrationsstärkungsgesetz (FISG) haben neue Maßstäbe im Kampf gegen Cyber-Angriffe gesetzt. Immer stärker rücken dabei auch die IT-Dienstleister der Finanzunternehmen in den Fokus der Aufsichtsbehörden.
Von zentraler Bedeutung für die Förderung der Cyber-Resilienz in Europa ist der Digital Operational Resilience Act (DORA). Er trat am 16. Januar 2023 in Kraft und soll bis zum 17. Januar 2025 verpflichtend anzuwenden sein. Sein Ziel ist es, einen Rahmen zu schaffen, der die digitale Widerstandsfähigkeit aller Marktteilnehmer im Finanzsektor sicherstellt und gleichzeitig die digitale Transformation fördert. Seine Umsetzung ist mit zahlreichen Herausforderungen verbunden, beispielsweise bei der Entwicklung eines einheitlichen Governance-Rahmens, eines Managements von IKT-Vorfällen und des IKT-Drittanbieterrisikos sowie regelmäßiger Testverfahren. Außerdem verpflichtet DORA die Finanzinstitute, ihren Ansatz für das operationelle Risikomanagement zu überprüfen und weiterzuentwickeln.
Um die künftig noch zunehmenden regulatorischen Anforderungen zu erfüllen und Cyber-Risiken frühzeitig und effizient zu begegnen, empfiehlt es sich, ein leistungsfähiges Security Operations Center (SOC) aufzubauen. In dieser Kontroll- und Steuerungszentrale überwachen Security-Spezialist:innen rund um die Uhr die gesamte IT-Landschaft ihres Unternehmens und ziehen hierzu insbesondere Events und Protokolldaten aus Log-Quellen heran. Damit das SOC eine möglichst hohe Wirksamkeit entfalten kann, bedarf es eines leistungsfähigen Log Source Managements. Dieses sorgt für eine Normalisierung und Absicherung der Log-Quellen, damit die richtigen Daten automatisch selektiert und aufbereitet werden können.
Die ausgewählten Daten werden typischerweise mit Hilfe eines Security Information Event Managements (SIEM) bereitgestellt. Bei Auffälligkeiten meldet sich das SIEM mit einer Warnung, der die Security-Spezialist:innen gezielt nachgehen können. Außerdem können über automatisierte Runbooks bereits erste Maßnahmen eingeleitet werden. Von zentraler Bedeutung für ein wirkungsvolles SIEM ist dabei ein Use Case Management, das kritische Sicherheitsereignisse erkennt und damit die Voraussetzung für ein operatives Response Management schafft.
Da sich die Methoden der Hackerorganisationen ständig weiterentwickeln und durch den technologischen Fortschritt immer wieder neue Bedrohungsszenarien entstehen, müssen Finanzdienstleister ihre Cyber-Security-Strategie und ihre daraus abgeleiteten Maßnahmen kontinuierlich an die aktuellen und zukünftigen Erfordernisse anpassen. Sehr hilfreich ist dabei, IT-Sicherheitsfragen bereits bei der Entwicklung von Produkten und Software-Lösungen sowie beim Aufbau der IT-Infrastruktur systematisch zu berücksichtigen (Security by Design). Auch eine klare Cloud-Strategie, die Erarbeitung von Regelwerken und eindeutige Outsourcing-Vereinbarungen tragen wesentlich zum Schutz vor Cyber-Angriffen bei. Ein besonderes Augenmerk sollte nicht zuletzt auf die professionelle Verwaltung von Zugriffsrechten durch ein systematisches Identity & Access Management (IAM) gelegt werden. Ziel sollte es sein, Mitarbeitende mit privilegierten Zugriffsrechten auf ein Minimum zu reduzieren, damit Angreifende nicht mit gestohlenen digitalen Identitäten in IT-Systeme und Datenbanken eindringen können.
Dies alles zeigt: Cyber Security darf nicht als lästige Pflicht oder ausschließlich unter Kostenaspekten betrachtet werden. Investitionen in hohe IT-Sicherheit und -Compliance tragen vielmehr zur Sicherstellung und zum Ausbau der Wettbewerbsfähigkeit gerade im Finanzsektor bei. Denn digitale Angebote und hohe Sicherheit bestimmen mehr und mehr das Kundenerlebnis und das Vertrauen in den Anbieter.