Risikoanalyse und die Politik der Schadensbehebung

Zur Risikominimierung greifen Kreditinstitute auf eine Vielzahl an Tools zurück. Dadurch erhöhen sich jedoch die Zahl der Schwachstellen im System und der Arbeitsaufwand der IT-Sicherheit. Wie eine optimale Sicherheitslösung auszusehen hat, weiß Olf Jännsch von Tanium.


Cyberrsisiken in einer Bank minimieren, Cybersicherheit, Cybersecurity, verbesserte Risikoanalyse in Banken

ADVERTORAL

CISOs von großen und kleinen Unternehmen betonen immer wieder, dass eine pragmatische und kohärente Risikoanalyse mit einer wirksamen Politik der Schadensbehebung verbunden werden muss. Dabei sollten gerade in Finanzunternehmen alle Dimensionen des Risikos berücksichtigt werden – schließlich gilt es nicht nur die Endgeräte im Unternehmen vor Cyberrisiken zu schützen, sondern auch die Kapazitäten der Mitarbeiter optimal zu nutzen.

Schwachstellen überschaubar machen

Bevor man aber über Werkzeuge spricht, muss man seine Teams gut führen, ihnen möglichst klare Anweisungen geben und sie dabei nicht überfordern. Konkret bedeutet dies: Der Aktionsradius muss begrenzt werden, indem Problembereiche identifiziert und isoliert werden. Mithilfe von Stichproben können Unternehmen etwa die Anzahl kritischer Schwachstellen auf ein überschaubares Maß reduzieren.

Das ist weitaus sinnvoller und konsequenter als die gleiche Aktion für alle Schwachstellen und für den gesamten Bestand an Endgeräten durchzuführen. Denn das Verhältnis von Nutzen, Zeit und Auswirkungen auf die Risikominimierung ist der Maßstab, den Entscheider immer im Auge behalten sollten. Eine solche bemessene Vorgehensweise schont sowohl die Mitarbeiter als auch materielle Ressourcen. In dieser Hinsicht ist es ideal, wenn die Risikoanalyse immer von einem geeigneten Plan zur Behebung des Problems begleitet wird. Es sollte also einen Handlungsrahmen geben, der die verantwortlichen Teams befähigt, die IT-Sicherheit der Organisation zielgenau zu verbessern und mögliche Cyberrisiken zu minimieren. Diese Elemente müssen greifbar und umsetzbar sein.

Damit soll vermieden werden, dass die Behebung einzelner Konflikte in gigantische Projekte ausufert, die Mensch und Maschine zu verschleißen drohen. Vor dem Hintergrund des Fachkräftemangels in der IT-Branche ist die Berücksichtigung des menschlichen Faktors wichtiger denn je. Die Mitarbeiter effizient einzusetzen, ist daher die vorrangige Aufgabe des Managements. Ein weiterer Stolperstein für CISOs ist die Vielzahl an Tools, welche die Zuverlässigkeit der Risikoanalyse beeinträchtigt. Oft wird innerhalb eines Informationssystems ein buntes Bouquet eindimensionaler Tools eingesetzt: Eins zum Scannen von Schwachstellen, ein anderes zum Aufspüren von Unmanaged Assets, wieder ein anderes zum Aufspüren von Compliance-Problemen.

Abseits möglicher Konflikte zwischen den Anwendungen besteht ein weiteres Problem: Viele dieser Tools sprechen nicht die gleiche Sprache und stützen sich nicht auf die gleichen Daten. Das erhöht den Arbeitsaufwand und erschwert es den Operations-Teams, geeignete Problemlösungen zu finden. Zumal es in der Praxis nicht selten vorkommt, dass die für das Reporting zuständigen Abteilungen keine personellen Schnittmengen mit den Technikern haben. Je mehr Datenpools vorhanden sind, desto schwieriger ist es, die Daten so zu übersetzen, dass sie aufeinander abgestimmt sind. Damit wird effizientes Arbeiten für Teams zur Herausforderung.

Individuelle Cyberrisiken richtig verstehen

Im Sinne der Rationalisierung ist es sinnvoller, möglichst wenige Tools zu verwenden. Im Idealfall reicht eine einzige Anwendung, die in der Lage ist, alle Aspekte der Berichterstattung und der Problemlösung zu kombinieren. Dies ist ein weiterer Ansatzpunkt zur Verbesserung der Sicherheitsstrategie des Unternehmens, insbesondere wenn man sich die stetige Zunahme von Schwachstellen in den letzten Jahren vor Augen führt.

Schließlich muss die Risikoanalyse je nach Zielgruppe kontextualisiert werden. Von zentraler Bedeutung ist, dass der Vorstand individuelle Cyberrisiken des Unternehmens richtig versteht und einschätzen kann, ohne dass Besonderheiten einzelner Geschäftsbereiche vernachlässigt werden. Er muss in der Lage sein, Risiken samt Auswirkungen auf die Geschäftstätigkeit des Unternehmens verständlich zu kommunizieren. Denn die Operations-Teams haben einen anderen Ansatz und dementsprechend einen anderen Analysefokus als der Vorstand, die Sicherheitsabteilung oder weitere Fachbereiche.

Zuständige Teams im Mittelpunkt

Zusammenfassend bleibt die Empfehlung, dass CISOs sich auf geeignete Rahmenbedingungen für diejenigen Teams fokussieren, die für die Schadensbehebung zuständig sind. Sie stehen im Mittelpunkt des Geschehens und brauchen klare Richtlinien, effektive Tools und eine Strategie, die auf ihren Aktionsradius zugeschnitten ist. Die Tools müssen ein Delegationsmodell bereitstellen, das es ermöglicht, Aufgaben und Prozesse lokal und engmaschig aufzuteilen.

Zentral dafür ist die Verfügbarkeit einer einzigen zentralen Konsole, die alle Funktionalitäten – Problemerkennung, Problembehebung sowie Reporting – in sich vereint und auf einer konsistenten Datenbasis aufbaut. Nur mit einer solchen Lösung kann eine funktionierende IT-Sicherheitsstrategie umgesetzt werden, die der Komplexität und der menschlichen Dimension von Organisationen Rechnung trägt.

TIPP: Sie möchten mehr zum Thema Cybercrime lesen? Dann können Sie sich hier die Studie „Sicherheitsrisiko Kundendaten“ herunterladen oder lesen Sie hier, wie Banken sich effektiv vor Log4Shell und Co. schützen.