Abbildung: Miteinander verbundene Glühbirne, Uhr, Kamera und Handy
Jump to section

Die zunehmende Bedeutung von Cybersicherheit im Bankwesen

URL kopieren

Die Cybersicherheit im Bankwesen stellt für Finanzinstitute eine zunehmend kostenintensive Herausforderung dar, da die Gefahr von Cyberangriffen steigt. Dies ist auf eine Vielzahl von Faktoren zurückzuführen, wie komplexe Systeme, die Angreifern mehr Ansatzpunkte bieten, höhere Kosten, wenn Angriffe erfolgreich sind, und einen Anstieg der Gesamtzahl der Angriffe.

Zusammengenommen haben diese Faktoren dazu geführt, dass die Prämien für die Versicherung gegen Angriffe steigen und die Vulnerability für die Organisationen steigt, die ihre Schutzmaßnahmen nicht im gleichen Maße wie die Bedrohung erhöhen.

In diesem Artikel erläutern wir 3 Kategorien von Bedrohungen für die Cybersicherheit in der Bankbranche, zeigen auf, was sich geändert hat, um die Bedrohung dringlicher zu machen, und welche Funktionen zur Bekämpfung der einzelnen Bedrohungsarten erforderlich sind.

Angriffe auf die Softwarelieferkette kompromittieren die Systeme oder Produkte von Softwareentwicklungsteams und fügen bösartigen Code in bewährte Software Pipelines, Updates oder Abhängigkeiten ein. Dieser Ansatz umgeht die konventionelle Sicherheit durch Ausnutzen des Benutzervertrauens in offizielle Updates, um so Malware einzuschleusen oder unbefugten Zugriff zu erlangen, und stellt somit eine Gefahr für die Anwendungsentwicklung dar.

Warum sind die Bedrohungen der Softwarelieferkette für Finanzinstitute jetzt so dringlich?

Angriffe auf die Softwarelieferkette, die sowohl finanziellen als auch Reputationsschaden anrichten können, nehmen immer mehr zu:

  • Allein in den letzten 3 Jahren ist die durchschnittliche jährliche Anzahl der Angriffe auf die Softwarelieferkette um 742 % gestiegen.
  • Bis 2025 werden 45 % der Unternehmen von Angriffen auf ihre Lieferkette betroffen sein.
  • Kompromittierungen in der Softwarelieferkette verursachten 8,3 % höhere Kosten, und es dauerte 8,9 % länger, sie zu erkennen und einzudämmen als andere Arten von Sicherheitsverletzungen.
  • Lösegeldzahlungen nach Ransomware-Angriffen nehmen pro Jahr um 71 % zu.

Was benötigen Sie, um Bedrohungen der Softwarelieferkette zu bewältigen?

Obwohl kein System jemals zu 100 % sicher vor Sicherheitsbedrohungen ist, können Unternehmen mit diesen Schutzmaßnahmen Angriffe auf die Softwarelieferkette proaktiv bekämpfen. Organisationen benötigen Tools für:

  • Die Analyse von Anwendungen und der Code-Basis, um kritische Probleme zu identifizieren, bevor Fixes zum Eindämmen von Vulnerabilities und Risiken angeboten werden
  • Das Anpassen und Automatisieren von Build-Pipelines, während Images auf Vulnerabilities gescannt werden, und das Bereitstellen in einem Zustand, der verdächtige Builds daran hindert, Pipeline-Ausführungen zu manipulieren
  • Zuverlässige Bedrohungsanalysen zum Erkennen und Priorisieren von Sicherheitsproblemen, um die Reaktion auf Vorfälle zu beschleunigen und die Sicherheitslage bei der Softwarebereitstellung zu verbessern

Globale Trends zur Sicherheit in der Softwarelieferkette

Cloud Services sind ein wichtiges Tool, das viele Finanzinstitute zum Modernisieren ihrer Systeme nutzen. Die Einführung von Cloud Services birgt jedoch eine Vielzahl neuer Herausforderungen und Bedrohungen. Unter dem Begriff „Cloud“ versteht man gehostete Ressourcen, die Nutzerinnen und Nutzern über Software bereitgestellt werden. Diese Ressourcen sowie die verarbeiteten Daten sind dynamisch, skalierbar und portierbar.

Was hat sich geändert, sodass Cloud-Sicherheitsbedrohungen für den Bankensektor dringlicher geworden sind?

Cloud-Sicherheitsbedrohungen sind nun dringlicher, da ein größerer Teil des gesamten Technologiebestands des Finanzsektors in der Cloud liegt. Diese Praxis nimmt zu, da Unternehmen Kosten senken und flexibler werden wollen. Diese neuen Angriffsvektoren können zu einem Reputationsrisiko und potenziellen Sanktionen seitens der Aufsichtsbehörden führen, wenn es zu Nachlässigkeiten im Risikomanagement kommt.

Was ist erforderlich, um Sicherheitsbedrohungen in der Cloud zu bekämpfen?

Die Verantwortung für die Sicherheit in der Cloud teilen sich die Finanzorganisation und der Anbieter von Cloud Services, aber beide Seiten sollten sich über die folgenden Möglichkeiten im Klaren sein:

  • Erkennung, Schutz und Reaktion auf Bedrohungen
  • Konfigurations- und Richtlinienmanagement
  • Schlüsselmanagement und Verschlüsselung
  • Überwachung und Beobachtbarkeit
  • Sicherheit in der Softwarelieferkette

 

Datensicherheitsbedrohungen sind Angriffe, bei denen vertrauliche Daten in unbefugte Hände zu gelangen drohen. Dazu gehören Bedrohungen sowohl für Daten, auf die im Ruhezustand zugegriffen wird (beispielsweise eine unbefugte Person, die sich in einem Bereich anmeldet, auf den sie nicht zugreifen darf), als auch für Daten, die während der Übertragung erfasst werden (beispielsweise eine unbefugte Person, die Daten auf dem Weg zwischen zwei autorisierten Quellen erfasst).

Was hat sich geändert, sodass Datensicherheitsbedrohungen für den Bankensektor dringlicher geworden sind?

Das Hauptziel für Datensicherheitsbedrohungen sind zwar immer noch Nutzende und deren Fehler, aber die Angriffsvektoren sind raffinierter, zahlreicher und kostspieligergeworden. Gleichzeitig steigt der Bedarf an On-Demand-Daten, da mobile Plattformen und Remote-Arbeit den Bedarf an schnellem, allgegenwärtigem Datenzugriff erhöhen. Die Bedrohungen für Daten sind aufgrund folgender Faktoren dringlicher geworden:

  • Im Jahr 2020 erzeugte die durchschnittliche Person auf der Erde jede Sekunde 1,7 MB an Daten, wodurch sich mehr Möglichkeiten für Angreifer ergaben, diese auszunutzen.
  • Fortschritte im Bereich der künstlichen Intelligenz (KI) und des maschinellen Lernens (ML) ermöglichen immer raffiniertere Angriffe.
  • Viele der jüngsten Angriffe nutzten einen erweiterten Datenzugriff, wie der SUNBURST-Angriff, bei dem die Finanzdaten von 5,2 Millionen Marriott-Kunden offengelegt wurden.

Was ist erforderlich, um Datensicherheitsbedrohungen zu bekämpfen?

Eine der wichtigsten Voraussetzungen für die Bekämpfung von Datensicherheitsbedrohungen ist ein Zero Trust-Konzept bei der Sicherheit. Zero Trust ist ein Konzept zur Entwicklung von Sicherheitsarchitekturen, das auf dem Grundsatz basiert, dass jede Interaktion einen nicht vertrauenswürdigen Ausgangsstatus aufweist. In diesem Zusammenhang müssen die Vertrauensgrenzen so klein wie möglich gehalten werden, und es sollte nur der Zugriff gestattet werden, der für den Abschluss der Transaktion erforderlich ist.

In den USA verlangt die Executive Order zur Verbesserung der Cybersicherheit der Nation (EO 14028) von Präsident Biden von den zivilen Bundesbehörden, Pläne zur Einführung einer Zero Trust-Architektur zu erstellen.

Zero Trust basiert auf zwei wesentlichen Grundlagen:

  • De-Perimeterisierung: Mit der De-Perimeterisierung lässt sich der Entkoppelung von Vertrauen und Standort entgegenwirken. In einer Arbeitswelt, in der Nutzende auf Unternehmensdaten ortsunabhängig zugreifen können müssen und sich diese Daten aufgrund der Verlagerung in die Cloud mittlerweile an beliebigen Orten befinden können, sind Unternehmen nicht mehr durch geografische Grenzen definiert. 
  • Least Privilege-Prinzip: Wenn eine Interaktion nicht aufgrund ihres Namens oder Standorts als vertrauenswürdig eingestuft werden kann, ist sie zunächst einmal verdächtig. Das Least Privilege-Prinzip bezieht sich auf die Methode, den Zugriff auf die absolut notwendigen Ressourcen zu begrenzen, also die geringsten („least“) Privilegien für eine Aktivität zu gewähren.

Zum Implementieren eines Zero Trust-Modellsmuss eine Organisation diese entscheidenden Komponenten übernehmen:

  • Eine einzige starke Identitätsquelle für Nutzerinnen und Nutzer sowie nicht menschliche Entitäten (Non-Person Entities, NPEs)
  • Nutzer- und Geräteauthentifizierung
  • Zusätzliche Kontextinformationen wie Richtlinien-Compliance und Gerätezustand
  • Autorisierungsrichtlinien für den Zugriff auf Anwendungen oder Ressourcen
  • Richtlinien für die Zugriffskontrolle innerhalb von Apps

Diese Komponenten konzentrieren sich weitgehend auf die Möglichkeit, identitätsbasierte Zugriffsrichtlinien auf „alles verweigern“ und „ausnahmsweise zulassen“ zu standardisieren.

 

Die Kernlösungen von Red Hat sind unternehmenstauglich und können umgehend in einer Umgebung mit Fokus auf Sicherheit eingesetzt werden.

Im Folgenden finden Sie einige der zentralen Lösungen, die Red Hat zur Unterstützung der Cybersicherheit in der Finanzdienstleistungsbranche anbietet:

Red Hat Trusted Software Supply Chain

Red Hat® Trusted Software Supply Chain umfasst verschiedene Cloud Services auf der Basis von Red Hat® OpenShift®, die die Resilienz gegenüber Vulnerabilities in der Software Supply Chain erhöhen. Als Teil dieser Lösung ergänzen zwei neue Cloud Services, Red Hat Trusted Application Pipeline und Red Hat Trusted Content, bestehende Software und Cloud Services von Red Hat, darunter Quay und Advanced Cluster Security (ACS).

Red Hat Advanced Cluster Security for Kubernetes

Red Hat Advanced Cluster Security (ACS) für Kubernetes ist die bahnbrechende Kubernetes-native Sicherheitsplattform. Sie bietet Organisationen mehr Sicherheit bei der Entwicklung, Bereitstellung und Ausführung cloudnativer Anwendungen. Die Lösung trägt zum Schutz von containerisierten Kubernetes-Workloads in den meisten Clouds und hybriden Plattformen bei, darunter Red Hat OpenShift, Amazon Elastic Kubernetes Service (EKS), Microsoft Azure Kubernetes Service (AKS) und Google Kubernetes Engine (GKE).

Sicherheitsautomatisierung mit Red Hat Ansible Automation Platform

Red Hat® Ansible® Automation Platform nutzt Playbooks, lokale Directory Services, konsolidierte Protokolle und externe Anwendungen, um IT-Sicherheitsteams zu integrieren und ihre Sicherheitslösungen zu automatisieren. So können sie Bedrohungen koordiniert und einheitlich untersuchen und auf sie reagieren. 

Red Hat OpenShift Service Mesh

Mit Red Hat OpenShift Service Mesh können auf Microservices basierende Anwendungen auf einheitliche Weise verbinden, verwalten und überwachen. Neben den entsprechenden Kontrollfunktionen erhalten Sie Einblicke in das Verhalten der vernetzten Microservices in Ihrem Service Mesh. Erhalten Sie Zugang zu umfassender Sicherheit für Anwendungsnetzwerke mit transparenter mTLS-Verschlüsselung und detaillierten Richtlinien, die ein Zero-Trust-Networking ermöglichen.

Weiterlesen

Artikel

Was versteht man unter Open Banking?

Durch die Prinzipien von Open Banking sind die Banken flexibler, wenn es darum geht, ihren Kunden noch mehr Produkte und Services anzubieten. 

Artikel

Was sind Zahlungsinfrastrukturen?

Erfahren Sie, wie Open-Source-Cloud-Technologien Unternehmen bei der Modernisierung ihrer Zahlungsinfrastruktur unterstützen, um schneller auf Marktänderungen reagieren zu können. 

Artikel

Was sind Sicherheit und Compliance für Finanzdienstleistungen?

Sicherheit und Compliance für Finanzdienstleistungen bezieht sich auf die Verantwortung von Finanzdienstleistungsunternehmen beim Verwahren, Managen und Schützen der Geldeinlagen und Finanzinformationen ihrer Kunden.

Mehr über Finanzdienstleistungen erfahren

Produkte

Eine stabile, bewährte und vielseitige Plattform, auf der neue Anwendungen entwickelt, Umgebungen virtualisiert und eine Hybrid Cloud erstellt werden kann, die mehr Sicherheit bietet.

Eine Plattform, die es Ihnen ermöglicht, Unternehmensanwendungen schnell und effizient über die von Ihnen gewünschte Infrastruktur bereitzustellen.

Eine Plattform für die Implementierung unternehmensweiter Automatisierungsprozesse – unabhängig davon, in welcher Phase der Automatisierung Sie sich befinden.

Ressourcen