DIGITALISIERUNG anfällige Software genannt. Die Ausnutzung von Sicherheitslücken ist ein Verfahren, das Ransomware-Angreifer erst seit kurzem von staatlich unterstützten Akteuren übernommen haben. Sind die Angreifer erst einmal ins System eingedrungen, bleiben sie oft lange Zeit unentdeckt, bis sie genug herausgefunden haben und losschlagen. Eine neue Qualität zeigte sich im letzten Jahr: Bei immer mehr Ransomware-Attacken werden nicht nur die Systeme verschlüsselt und erst gegen ein Lösegeld in Bitcoin wieder freigeschaltet. Zusätzlich werden jetzt auch sensible Daten entwendet, um mit der Drohung, sie zu veröffentlichen, den Zahlungsdruck noch zu erhöhen. Dieses Verfahren ist inzwischen zum neuen Standard geworden. Die Finanzindustrie lebt vom Vertrauen ihrer Kunden – ein großes Datenleck, bei dem Finanzdaten der Kunden nach außen gelangen oder missbraucht werden, könnte dem Image einer Bank oder einer Versicherung schnell irreparablen Schaden zufügen. Nach einer Untersuchung von Sophos betragen die Kosten einer Ransomware-Attacke für Finanzorganisationen durchschnittlich 2,1 Mio. US-$. Was tun gegen Ransomware-Cyber- Attacken? Selbstverständlich gelten die Grundregeln der IT-Sicherheit auch im Kampf gegen Ransomware-Angriffe, also etwa die frühzeitige Absicherung vulnerabler Stellen im System und die technische Detektierung von Eindringlingen. Aber auch der „Faktor Mensch“ muss mitbedacht werden, denn beim Social Engineering werden die Verhaltensweisen des Personals gezielt ausgenutzt. Da geht es nicht nur um vermeintliche Reinigungskräfte, die nachts die Computer manipulieren. Angestellte werden mit gefälschten E-Mails geködert, die sehr genau auf die Zielgruppe ausgerichtet sind, beispielsweise bekommen die Mitarbeiter in der Finanzbranche vermeintlich für sie passende, attraktive Jobangebote zugesandt. Wenn man bedenkt, dass schon ein einziger falscher Klick das ganze Firmennetzwerk gefährden kann, wird klar, wie entscheidend wichtig auch die Schulung der Mitarbeiter geworden ist. Beim Kampf gegen Ransomware geht es nicht mehr nur darum, wie man die Attacken verhindern kann. Da diese so wahrscheinlich geworden sind, ist es elementar, die möglichen Schäden einer Attacke schon im Vorfeld zu minimieren. Drei wichtige Voraussetzungen sollten Finanzdienstleister dafür erfüllen: sie sollten zuallererst ihre IT-Systeme selbst gut kennen, sie sollten außerdem wissen, wie sie Angriffe identifizieren können, und sie sollten sich der generellen Risiken und Bedrohungen für ihre Branche bewusst sein. Dabei ist die Erkennung von Angriffen natürlich immer der erste Schritt. Aber mit einem vorgefertigten Plan für die Reaktion auf Ransomware können Unternehmen diese Vorfälle viel schneller beenden – eventuell in Stunden, statt Tagen oder Wochen. Gravierende Auswirkungen über die Software-Lieferkette Die Untersuchung identifiziert zwei Themenbereiche, die für Finanzdienstleister besonders kritisch sind: Lieferketten und Cloud-Dienste. So kann eine Attacke auch dann gravierende Auswirkungen auf den Betrieb haben, wenn sie nicht direkt beim Unternehmen erfolgt, sondern bei einem Zulieferer. Ein Beispiel dafür ist die Solarwinds-Attacke, die im Januar 2020 bekannt wurde. Hier wurde eine kompromittierte Netzwerk- Management-Software zum Einfallstor in tausende Unternehmen und Organisationen, darunter auch ins US-Finanzministerium. Und im Juli 2021 wurden über die Fernwartungssoftware VSA des Herstellers Kaseya zahlreiche Kunden Opfer einer Ransomware- Attacke der REvil-Gruppe. Die schwedische Supermarktkette Coop, deren Zahlungsdienstleister Visma Esscom die Software von Kaseya nutzt, musste in der Folge am 3. Juli 2021 alle 800 Filialen schließen, weil die Kassensysteme blockiert waren. Diese Supply-Chain-Attacke wurde auf einem hohen technologischen und praktischen Level durchgeführt. Die Cyber-Kriminellen besaßen Fähigkeiten, über die bislang nur staatlich unterstützte Akteure verfügten. Die Studienautoren deuten diese Entwicklung als einen Hinweis, dass künftig Lieferketten-Angriffe verstärkt auch Finanzor- 58 06 | 2022
DIGITALISIERUNG ganisationen treffen können. Diese Organisationen müssen daher externe Zulieferer auch im Bereich der Software und digitaler Dienste als mögliche Gefahrenquelle in ihre Sicherheitskonzepte einbeziehen. Sie benötigen Kontrollmechanismen, die weit über die üblichen Compliance- und Due-Diligence- Fragebögen hinausgehen und die negativen Auswirkungen von Angriffen effektiv begrenzen. Welche Gefahren bergen Cloud- Dienste? Die Sicherheit von Cloud-Diensten ist in der Finanzwirtschaft von Anfang an umstritten gewesen, was zu unterschiedlichen Strategien in der Nutzung geführt hat. Einige Organisationen wie BNP Paribas, Citi und Standard Chartered beschränken sich auf eigene Vor- Ort-Cloud-Lösungen. Sie sind zurückhaltend in Sachen Outsourcing, da sie die Risiken von Sicherheitslücken fürchten, sich nicht in Abhängigkeiten begeben und regulatorische Komplikationen beim Speicherort der Daten vermeiden wollen. Andere Finanzorganisationen setzen im Unterschied dazu gleich auf mehrere Public Cloud Provider. So hat etwa HSBC in den letzten zwei Jahren Cloud-Nutzungsverträge mit Google, AWS und Microsoft abgeschlossen. Und manche jüngere FinTechs haben gleich 06 | 2022 59
0 6 | 2022 GESCHÄFTSFELD MIT CHANC
EDITORIAL Kryptos als neues Geschä
Sponsor: 44 Krypto-Markt Trotz des
Laden...
Laden...
Laden...