Bitte melden Sie sich an

Registrieren Sie Sich als Premium-Mitglied, um Vorträge herunterzuladen.

  • 100% Rabatt auf alle Club-Events und Kongresse
  • Download der Vortragsunterlagen aller Veranstaltungen
  • Zugriff auf Fotogalerie aller Veranstaltungen
Sie sind noch kein Mitglied?

Dann registrieren Sie sich jetzt:

Jetzt Mitglied werden
Sie sind bereits Mitglied oder waren Teilnehmer?

Bitte loggen Sie sich ein:

Jetzt einloggen
Jetzt Mitglied werden

Cyber-Resilienz für den Finanzsektor

Hände hoch – das war einmal. Heute kommen Bankräuber durch die Datenhintertür. Jörg Herrmann, Enterprise Sales Manager DACH bei der VMRay GmbH, berichtet, wie der Finanzsektor seine Resilienz gegenüber Cyber-Angriffen erhöhen kann.

Von Jörg Herrmann - 19. März 2021
Cybercrime

Foto: iStock.com/johavel

ADVERTORIAL

Die Finanzbranche liegt an der Spitze, wenn es um Cyberangriffe geht. Durch den Umgang mit sensiblen Daten und hohen Vermögenswerten ist sie ein lohnendes Ziel für finanziell motivierte Cyberkriminelle. Aber auch politisch motivierte Akteure haben die Finanzbrache im Visier, denn durch ihre wirtschaftspolitische Bedeutung zählt sie in allen Industrienationen zu den kritischen Infrastrukturen (KRITIS). Da wundert es nicht, dass von europäischen und nationalen Aufsichtsbehörden eine Fülle von Richtlinien erlassen werden, um die Cyber-Resilienz des Finanzsektors zu erhöhen.

Regulatorische und gesetzliche Vorgaben

Die European Banking Authority (EBA) empfiehlt in ihren Leitlinien die Umsetzung eines gestaffelten Sicherheitskonzepts (Defence-in-Depth). Hierbei sollen Sicherheitsmaßnahmen (Controls) über mehrere Ebenen eingeführt werden, die Personen, Prozesse und die Technologie umfassen. Jede Ebene dient dabei als Sicherheitsnetz für die vorhergehende Ebene.

Der gestaffelte Ansatz soll zudem so verstanden werden, dass ein Risiko durch mehrere Sicherheitsmaßnahmen abgesichert wird, zum Beispiel durch Zwei-Faktor-Authentifizierung zusätzlich zu Netzwerksegmentierung und mehrfachen Firewalls. Zudem sollen Finanzinstitute Erkennungsmaßnahmen zur Feststellung möglicher Datenlecks, schädlichem Code und sonstiger Sicherheitsrisiken sowie von öffentlich bekannten Schwachstellen von Software und Hardware einführen.

Neben den europäischen und nationalen Leitlinien verlangt zudem die DSGVO (Europäische Datenschutz-Grundverordnung) geeignete Sicherheitsvorkehrungen im Umgang mit personenbezogenen Daten und stellt bei Verstößen empfindliche Strafen in Aussicht.

Bedrohungslandschaft und Sicherheitsansätze

Der stetig zunehmende Grad an Digitalisierung im Finanzbereich hebt die Gefährdungslage auf ein sehr hohes Niveau. Dies gilt umso mehr, wenn unter Wettbewerbs- und Zeitdruck digitale Geschäftsprozesse eingeführt werden müssen. Häufig bleibt nicht genügend Zeit, die mit den neuen Prozessen einhergehenden Cyberrisiken aus allen Gesichtspunkten zu evaluieren und die bestehenden Sicherheitskonzepte anzupassen.

Wichtig für eine hohe Cyber-Resilienz ist das lückenlose Ineinandergreifen der verschiedenen Security-Maßnahmen. Diese sollten ein engmaschiges, mehrschichtiges System bilden, in dem eine Cyberbedrohung, falls sie einer Security-Instanz entgeht, von einer anderen aufgehalten wird. Zu den gängigsten Komponenten eines solch mehrschichtigen Systems gehören Firewalls, Endpoint-Security-Lösungen, Intrusion Prevention Systems (IPS), Intrusion Detection Systems (IDS), Email- und Web-Gateways, Verfahren zur Zugangs- und Berechtigungskontrolle, aber auch Konzepte wie Netzwerksegmentierung.

Erkennung von erstmals aufgetretener Malware

Eine weitere wichtige Komponente sind Sandboxing-Technologien. Diese spielen eine entscheidende Rolle, wenn es um die Erkennung und Analyse von Advanced Malware geht. Unter dem Begriff Advanced Malware werden unterschiedliche Typen von Malware zusammengefasst: Zero-Day-Malware (erstmals auftretende Malware), hochentwickelte, evasive Malware (zum Beispiel polymorphe und metamorphe Malware, die ihre Form verändert) sowie komplexe, zielgerichtete Angriffe (zum Beispiel politisch motivierte Attacken auf ein definiertes Ziel).

Da für Advanced Malware in aller Regel noch keine „digitalen Fingerabdrücke“ (Signaturen) vorliegen, sind sie ein Fall für die Sandbox. Dort werden die verdächtigen Dateien in einer abgesicherten Umgebung ausgeführt und ihre Aktivitäten auf schädliche Verhaltensmuster analysiert.

Da verhaltensbasierte Erkennung nicht auf forensische Daten und bereits bekannte Signaturen angewiesen ist, kann auch erstmals aufgetretene Malware erkannt werden. Falls sich die Datei als Schadsoftware herausstellt, kann das Security Team anhand der gewonnenen Informationen (Threat Intelligence) umgehend die vorhandenen Systeme gegen die neu erkannte Gefahr härten. Sandboxing-Lösungen sind daher ein fester Bestandteil einer jeden ausgereiften Cybersecurity-Architektur.

Tipp: Das Whitepaper „Cyber-Resilienz für den Finanzsektor“ können Sie hier herunterladen.

Jörg Herrmann

VMRay GmbH

Jörg Herrmann ist Enterprise Sales Manager DACH bei der VMRay GmbH.

Lesen Sie auch

Ausweich- und Verschleierungstaktiken moderner Schadsoftware

Gekommen, um zu bleiben: Moderne Malware tut alles,[…]

Jörg Herrmann
Evasive Malware Meister der Tarnung

Evasive Malware: Meister der Tarnung

Evasive Malware ist darauf ausgelegt, den Security-Systemen eines[…]

Redaktion

Bei BANKINGCLUB-Live wird es speziell

An 24. März 2021 haben wir unser Erfolgsformat[…]

Dennis Witzmann
XM Cyber Assume Breach

Erfahren Sie von XM Cyber, wie Sie die kritischsten Assets Ihres Unternehmens schützen können

Termin: 5. Mai, 10:00 -11:00 Uhr Session: Assume Breach – Angenommen, es kommt zu einem Angriff[…]

Redaktion
Online Banking Cybersecurity mobile Daten

Ist es sicher, mobile Daten für Online-Banking zu verwenden?

Online-Banking ermöglicht den Zugriff auf das eigene Konto[…]

Redaktion
Betrugsprävention, IT-Security, Banken

Banken brauchen jetzt eine ganzheitliche Betrugsprävention

Peter Vahrenhorst vom Landeskriminalamt (LKA) Düsseldorf über die[…]

Peter Vahrenhorst
Rahmenwerk TIBER-EU Ethisches Hacking Bundesbank

Ethisches Hacking schützt vor Angriffen

Dr. Ronny Merkel beschreibt, wie Banken und Versicherer[…]

Ronny Merkel

Infografik: Betrug ohne Grenzen

Banken verzeichnen seit Jahren Rekordschäden durch Betrug und[…]

Redaktion
Wie kann ein Unternehmen sich effektiv gegen DDoS-Attacken schützen? Grafik zum Beitrag

Wenn Anwendungen in IT-Systemen regelrecht „bombardiert“ werden

Lars Meinecke beschreibt, wie man mit Cloud-Lösungen von[…]

Lars Meinecke