- Anzeigen -

Sie sind hier: Home » Markt » Hintergrund

Finanzinstitute müssen umdenken



Vorsicht ist besser als Nachsicht: Warum Finanzinstitute für Cyber-Angriffe anfälliger sind
Der Finanzsektor war schon stark reguliert, bevor das IT-Sicherheitsgesetz in Kraft trat

Von Dominique Meurisse, COO, Wallix

(23.02.16) - Viele deutsche Bürger haben derzeit Angst vor bargeldlosem Bezahlen, weil mehrere Banken Kontodaten ihrer Kunden ausgetauscht haben - wegen eines Datenlecks mussten z.B. kürzlich 90.000 Kreditkarten ausgetauscht. Die Banken sprechen dabei von einer Vorsichtsmaßnahme und versichern, dass keine tatsächlichen Betrugsfälle entdeckt wurden. Jedoch gibt es keine Informationen, was eigentlich geschehen ist und welche Daten genau entwendet wurden.

Das wahre Problem ist dabei nicht, dass Maßnahmen ergriffen werden mussten, sondern dass die Banken außerstande sind, ein vollständiges Bild von dem Vorfall zu kommunizieren. Es fehlt an Überblick und Transparenz, und anscheinend kann niemand sagen, wann und wie die Daten abhanden gekommen sind. Mangelndes Wissen schafft Angst und zwingt zu radikalen Schritten, wie in diesem Fall zur direkten Konfrontation mit den Kunden.

Lesen Sie zum Thema "IT-Security" auch: IT SecCity.de (www.itseccity.de)

In der aktuellen Bedrohungslandschaft müssen Finanzinstitute umdenken und die Gefahren auf neue Weise betrachten. Cyber-Angriffe sind eine Realität, und immer wieder wird es Angreifern gelingen, die klassischen Sicherheitsmechanismen zu überwinden. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) beschreibt in seinem jüngsten Bericht zur Lage der Informationssicherheit in Deutschland das neue Paradigma "Assume the Breach": "Statt einer reinen Abwehr gegen Angriffe gehört es zum Risikomanagement einer Organisation, sich darauf einzustellen und darauf vorzubereiten, dass ein IT-Sicherheitsvorfall eintritt oder ein Cyber-Angriff erfolgreich ist (Paradigma: Assume
the Breach). Dazu müssen Strukturen geschaffen, Verantwortlichkeiten benannt und Prozesse geübt werden, wie mit einem anzunehmendem Vorfall umzugehen ist."

Auf veränderte Gefahrenlandschaft reagieren
Die starke Zunahme der Endgeräte im Netz, Mobile Banking/Trading und die Weiterentwicklung der IT-Infrastrukturen haben die Bedrohungslandschaft verändert. Das gilt insbesondere auch im Hinblick auf die wachsende Zahl von Personen, die auf Ressourcen zugreifen, oft mit mehreren Geräten gleichzeitig. Der Trend zum Outsourcing von IT-Aufgaben an Dienstleister erhöht die Flexibilität, macht aber geeignete Sicherheitslösungen nötig. Zudem erfordert die Geschäftsentwicklung eine neue IT, die schwieriger zu schützen ist. All das schafft neue Risiken, und Lösungen wie Firewalls und Virenabwehr reichen als Schutz allein nicht mehr aus.

Neben dem Risiko, das durch Kriminelle entsteht, ist auch der "Faktor Mensch" zu berücksichtigen. Mitarbeiterinnen und Mitarbeiter von Unternehmen müssen Wege finden, mit der Technologie umzugehen. Der Wirtschaftsprüfer PWC kommt in einer neueren Untersuchung zu dem Schluss, dass 48 Prozent aller Sicherheitsverletzungen auf menschliches Versagen zurückzuführen sind. Unternehmen müssen die Möglichkeit haben, genau zu verfolgen, was mit ihren Daten geschieht – sonst drohen drastische Schritte wie im obengenannten Beispiel. Wenn man im Zeitalter der digitalen Integration Zugang zu hochsensible Daten nicht verwaltet, ist das so, als würde man in einem Tresorraum sämtliche Sicherheitsmechanismen abschalten.

Der Finanzsektor war schon stark reguliert, bevor das IT-Sicherheitsgesetz in Kraft trat. Der Payment Card Industry (PCI) Data Security Standard (DSS) stellt Richtlinien für Compliance auf. Unternehmen brauchen Lösungen, die den Vorschriften gerecht werden, die schnelle Reaktionen auf Sicherheitsvorfälle ermöglichen (wie Sperrung oder Zugangsbeschränkungen) und zusätzlich das Benutzerverhalten prüfen können.

Wenn es zu einer Sicherheitspanne kommt, muss ein Unternehmen in der Lage sein, die Situation zu analysieren und die richtigen Schritte einzuleiten. Es ist wahrscheinlich, dass der Datenverlust in dem erwähnten Beispiel in Wirklichkeit ein wesentlich geringeres Ausmaß hatte und keine 90.000 Kunden betraf, doch wenn man es nicht sicher sagen kann, muss man zu umfangreicheren Maßnahmen greifen – auf Kosten des Kundenvertrauens. (Wallix: ra)



Wallix: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hinweise & Tipps

  • Kreditkarten: Zukünftig keine Extragebühren

    Im Vertrieb bedeuten Jahresneuanfänge vor allem eins: Stress. Über die Feiertage angehäufte Arbeit sowie neue herausfordernde Aufgaben nehmen oftmals alle zeitlichen Kapazitäten in Anspruch. Dass Verkäufer sich dann noch über die aktuelle Rechtslage auf dem Laufenden halten, ist fraglich. Oliver Kerner, professioneller Vertriebstrainer aus Bremen und Gründer von OK-Training, fasst deswegen im Folgenden die wichtigsten Gesetzesänderungen für Vertriebsmitarbeiter zusammen: Fragen rund um Ausbau- und Entsorgungskosten bei defekten Geräten führten in der Vergangenheit immer wieder zu Streitigkeiten. 2018 soll sich das ändern. Was der Europäische Gerichtshof und der Bundesgerichtshof bereits vorschreiben, hält jetzt auch Paragraph 445a des Bürgerlichen Gesetzbuchs fest: Wenn ein Anbieter ein fehlerhaftes Produkt verkauft, muss er die beim Herausmontieren entstandenen Kosten tragen. Darüber hinaus schreibt Paragraph 475 Absatz 6 vor, dass Privatkunden in solch einer Situation vom Verkäufer einen Vorschuss des finanziellen Aufwands verlangen können. Beim B2B-Handel gilt dies allerdings nicht. Gewerbliche Kunden müssen den Ausbau zunächst selbst bezahlen und können erst später den Betrag zurückverlangen.

  • Datenformat sind EDIFACT-Nachrichten

    Seit Juni 2017 besteht eine grundsätzliche Verschlüsselungs- und Signierpflicht von EDIFACT-Dateien gemäß BSI-Richtlinien. Bis Ende Dezember galt eine Übergangsregelung, welche den Unternehmen für die Migration auf die neuen Verfahren mehr Zeit einräumte. Nun ist diese Übergangszeit vorüber und es gibt Neuigkeiten zu den Algorithmen bei S/MIME und Zertifikaten. "Die Bundesnetzagentur hat ihre "Regelungen zum Übertragungsweg" im Dezember überarbeitet. Ursprünglich sollten bereits ab Januar 2018 alle ausgestellten Zertifikate das Signaturverfahren RSASSA-PSS nutzen. Da jedoch nicht genügend vertrauenswürdige öffentliche Zertifizierungsstellen gefunden werden konnten, die Zertifikate mit diesem Signaturverfahren anbieten, müssen erst alle ab 1. Januar 2019 ausgestellten Zertifikate zwingend mit RSASSA-PSS signiert sein", weist Christian Heutger, IT-Sicherheitsexperte, hin.

  • Kontoauszüge regelmäßig überprüfen

    Jede zweite bargeldlose Zahlung in Deutschland ist eine Lastschrift. Im Schnitt sind es mehr als 300 Lastschriften pro Sekunde, die ausgeführt werden. Lastschriften sind besonders beliebt für regelmäßige Zahlungen - Miete, Strom oder der Beitrag fürs Fitnessstudio: viele regelmäßige Rechnungsbeträge werden vom Gläubiger (z.B. dem Vermieter) vom Konto abgebucht, wenn der Kunde dem Gläubiger hierfür vorab seine Einwilligung mit einem "SEPA-Lastschriftmandat" gegeben hat.

  • Penetrationstest ist nicht gleich Penetrationstest

    Oftmals werden automatisierte Sicherheitsprüfungen als Penetrationstests bezeichnet. Blue Frost Security zeigt, was einen echten Penetrationstest ausmacht und was das so genannte "Redteam-Testing" bedeutet. Je nach Anwendungsfall sind entweder Teile oder der gesamte Umfang des Testszenarios erforderlich. Penetrationstests sind simulierte Angriffe auf ein Netzwerk, System oder eine Anwendung, um den Status-quo der IT-Sicherheit im Unternehmen festzustellen. Ziel ist die Identifizierung von Schwachstellen bzw. Sicherheitslücken und die Optimierung der IT/TK-Infrastruktur. Ein automatisierter Sicherheitsscan wird oft als Penetrationstest deklariert, ist aber keiner. Blue Frost Security hat die fünf Stufen eines professionellen Penetrationstests zusammengefasst.

  • Umgang mit Informationssicherheitssystemen

    Schlanker, schneller, praxisorientierter: So sieht das neue IT-Grundschutz-Kompendium des Bundesamts für Sicherheit in der Informationstechnik (BSI) aus. Im Februar 2018 wird die zweite Edition veröffentlicht, um die erste Lieferung von November 2017 zu ergänzen. Tatjana Brozat, Referentin der TÜV Nord Akademie und Inhaberin von x-net-training & solutions, beantwortet die wichtigsten Fragen und erklärt, was Unternehmen schon jetzt tun können.