Mind the Basics: Um einem Crash vorzubeugen, muss man die  Grundregeln der IT-Sicherheit befolgen

Published by Zac Warren
June 15, 2023 @ 8:50 PM

Ein Gastbeitrag von Zac Warren, Chief Security Advisor EMEA bei Tanium
 
Der Schreck der Finanzkrise aus dem Jahre 2008 steckt vielen noch in den Knochen. Damals
konnte ein systemrelevanter Teil der Finanzwelt nur mit Hilfe großer staatlicher Hilfspakete
vor dem Zusammenbruch bewahrt werden. Einige Finanzinstitute hatten damals ihre
Sorgfaltspflicht vernachlässigt und im großen Stil in faule Hypotheken investiert. Als
Reaktion darauf wurden neue Gesetze erlassen, die Banken zur Einhaltung von Grundregeln
verpflichten.
 
15 Jahre später scheint es so, als ob die Lehren aus der existenziellen Krise von einigen
Finanzinstituten zum wiederholten mal ignoriert wurden. Mit der Silicon Valley Bank, der
Signature Bank und nun auch der Credit Suisse befinden sich erneut namhafte Banken in
einem Überlebenskampf. Der Grund dafür? Sie haben kein effektives Risikomanagement
betrieben, nicht konsequent auf die Inflation reagiert oder schlichtweg die Grundregeln
sorgfältigen Wirtschaftens missachtet.
 
 
Cyberbedrohungen gelten als größte Gefahr für das globale Finanzsystem
 
Eine im öffentlichen Diskurs eher als Randerscheinung wahrgenommene Bedrohung kommt
indes aus der Cybersphäre. Das ist insofern zu erklären, da sich Cyberbedrohungen – anders
als die schlagzeilenträchtigen und durch Misswirtschaft bedingten Krisen – unbemerkt hinter
den Kulissen abspielen.
 
Dabei warnen Größen wie die EZB-Präsidentin Christine Lagarde oder INTERPOLs
Generalsekretär Jürgen Stock eindringlich, dass die nächste große Finanzkrise durch
Cyberangriffe herbeigeführt werden könnte. Diese Erkenntnis setzt sich nach und nach auch
in der Führungsriege von Finanzinstituten durch. So gaben 91 Prozent der im 2023 Global
Cybersecurity Outlook befragten Entscheider an, dass ein katastrophaler Cyberangriff in den
nächsten zwei Jahren wahrscheinlich ist.
 
Doch von der Erkenntnis bis hin zu einer belastbaren Sicherheitsstrategie ist es ein langer
Weg. Es ist daher höchste Zeit für einen Cyber-Stresstest.
 
Checkliste zum Aufbau einer belastbaren Cybersicherheits-Strategie
 
Um die eigene Organisation möglichst schnell auf den Prüfstand stellen und die
notwendigen Anpassungen vornehmen zu können, hilft es, sich an einer Checkliste zu
orientieren. Denn unabhängig von den Spezifika des jeweils betrachteten IT-Ökosystems –
angefangen von der genutzten Datenbank, dem Cloudanbieter, den im Einsatz befindlichen
Tools bis hin zur Schatten-IT – gelten die gleichen Grundregeln der IT-Sicherheit.
 
1. Sichtbarkeit schaffen
 
Am Anfang jeder Bestandsaufnahme muss zunächst eine umfängliche Sichtbarkeit
aller (IT-)Komponenten hergestellt werden. Es hilft nämlich nichts, wenn 90 Prozent
der Endgeräte hermetisch gegen unbefugte Zugriffe abgesichert sind, wenn die
restlichen zehn Prozent von den IT-Verantwortlichen noch nicht einmal erfasst und
identifiziert werden können.
 
Daher sollte die erste Maßnahme sein, eine Lösung ins Firmennetz zu implementieren, die alle damit verbundenen Endgeräte sichtbar macht. Alle
folgenden Punkte bauen auf diesem ersten, elementaren Schritt auf.
 
2. Betriebssysteme und installierte Software prüfen und patchen
 
Einer der größten Angriffsvektoren für Cyberkriminelle sind unbekannte, sogenannte
Zero-Day-Schwachstellen. Das besondere an diesen Sicherheitslücken ist, dass der
jeweilige Hersteller (von Soft- oder Hardware) selbst keine Kenntnis von ihnen hat.
Umso schneller müssen Unternehmen und Nutzer reagieren, sobald ein Patch zur
Schließung dieser Lücken ausgerollt wird. Da vom Bekanntwerden der Schwachstelle
über den Patch-Rollout bis hin zur Installation beim Kunden viel Zeit vergehen kann,
sind Zero-Day-Exploits ein beliebtes und effektives Werkzeug von Cyberkriminellen.
Mit einem zentralisierten Echtzeitüberblick über alle Endgeräte und der auf ihnen
installierten Software können IT-Sicherheitsverantwortliche diese brandgefährlichen
Zeitfenster auf ein Minimum reduzieren. Eine ausgereifte Plattform kümmert sich in
der Regel nicht nur um die Sichtbarkeit, sondern auch um die automatisierte
Installation von Patches auf allen Devices im Unternehmensnetzwerk.
 
3. Identitätsmanagement pflegen
 
Digitale Systeme und Arbeitsprozesse erlauben es blitzschnell auf jede benötigte
Information zugreifen zu können, unabhängig von Ort und Zeit. Doch dieser Umstand
macht es Angreifern besonders leicht, in wenigen Sekunden sämtliche
Unternehmensdaten zu kompromittieren. Alles was er dafür benötigt, sind die Login-
Daten eines mit (zu) vielen Rechten ausgestatteten Angestellten.
Mit einem durchdachten und stets gepflegten Identitätsmanagement, kann man
laterale Bewegungen von Eindringlingen innerhalb des Firmennetzes verhindern. Den
optimalen Schutz gegen Accountübernahmen bietet die zusätzliche Implementation
von Mehrfaktor-Authentifizierung, vor allem bei System-Administratoren.
 
Anwendung der Grundregeln ist effektiv und effizient zugleich
 
Die Finanzbranche ist ein systemrelevanter Grundpfeiler der Gesellschaft. Darüber hinaus
gehört sie auch zu den komplexesten Konstrukten der modernen Welt. Diese Komplexität
macht das Finanzwesen anfällig für jegliche externe Irritation. Die Volatilität von Angebot
und Nachfrage ist in diesem Kontext nur eines von vielen potenziellen Risiken für die
Branche. Die Tatsache, dass mittlerweile der Großteil aller globalen Transaktionen digital
kommuniziert und verarbeitet wird, versetzt die Finanzwelt in eine heikle Situation der
Verwundbarkeit. Denn Cyberkriminelle – teils mit nationalstaatlichem Hintergrund –
arbeiten unermüdlich daran, die hochsensiblen und ebenso wertvollen Systeme von Banken
zu infiltrieren. Da sich die gesamte Wertschöpfung von Banken in der digitalen Sphäre
abspielt, bedroht ein einziger erfolgreicher Cyberangriff die gesamte Existenzgrundlage des
betroffenen Finanzinstituts. Umso wichtiger ist es, dass sich Banken mit einer lückenlosen IT-
Sicherheitsstrategie gegen Cyberrisiken absichern.
 
Die überwältigende Mehrheit aller Cyberangriffe können bereits durch die Befolgung der
oben beschriebenen Grundregeln abgewehrt werden. Diese sind nicht nur effektiv, sondern
auch effizient zu implementieren. Banken können diese unmittelbar und ohne
nennenswerte Anpassungen vorzunehmen, über ihr gesamtes IT-Ökosystem ausrollen und
problemlos auf jede Betriebsgröße skalieren.
 

 
Was bereitet CIOs und CISOs schlaflose Nächte?
Im Interview mit Zachary Warren, Chief Security Advisor, EMEA bei Tanium, gehen wir der Frage nach, wie CIOs und CISOs Sicherheitslücken in ihrer Systemlandschaft identifizieren können, von denen sie vielleicht noch gar nichts wussten.
 
 
 
Posted in:CIONET Germany

No Comments Yet

Let us know what you think

You May Also Like

These Stories on CIONET Germany

Subscribe by Email