EXKLUSIV

Cybersecurity im Finanzsektor: Die Defensive reicht nicht aus

Fotos: Panthermedia, Thilo Noack
Thilo Noack

Cyberangriffe sind keine Frage des Ob, sondern des Wann. Finanzunternehmen müssen daher von einer reinen Präventionsstrategie zu einem resilienten Ansatz wechseln. Die Cybersecurity-Kolumne von Thilo Noack

Finanzunternehmen stehen unter Dauerbeschuss durch Cyberkriminelle. Laut Studien sind Banken und Finanzdienstleister 300-mal wahrscheinlicher Ziel eines Cyberangriffs als Unternehmen anderer Branchen. Doch trotz erheblicher Investitionen in IT-Sicherheit unterlaufen vielen Finanzinstituten strategische Fehler bei der Einschätzung der Risiken und der Abwehr von Angriffen. Ein reiner Compliance-Fokus reicht nicht aus, um die wachsende Bedrohungslage zu bewältigen. In meiner Praxis sehe ich das leider viel zu häufig: Eine Informationssicherheitsstrategie, die gerade so gut ist, wie sie sein muss.


Das könnte Sie auch interessieren:

Viele Organisationen richten ihre Sicherheitsstrategie primär an gesetzlichen Vorgaben aus. Dabei bleibt häufig die Praxis und Realität der „Angriffsindustrie“ außerhalb des Sichtfeldes. Doch damit erleiden viele Unternehmen, wie so oft zu lesen, Schiffbruch. Nahezu alle Unternehmen der letzten fünf Jahre, die aufgrund erfolgreicher Angriffe in die Schlagzeilen gerieten, haben Standards und gesetzliche Pflichten befolgt – waren compliant.

Ein weiteres Problem ist die reaktive Sicherheitsstrategie vieler Finanzunternehmen. Angreifer durchdringen den Perimeterschutz und bewegen sich über lange Zeit unbemerkt im Netzwerk. Standard-Lösungen werden oft als „umfassender Schutz“ vermarktet und von Unternehmen auch so wahrgenommen. Diese trügerische Sicherheit führt nicht nur zu einer gefährlichen Abhängigkeit, sondern verengt auch den Blick.

Doch darin liegt das Versäumnis. Verantwortliche werden sich nicht in die Perspektive eines Angreifers hineinversetzen, bevor es zu spät ist. Wer IT-Sicherheitsarchitekturen allein anhand regulatorischer Vorgaben (Dora) aufbaut, übersieht oft alternative Angriffspfade. Der Anblick des Unternehmens aus Sicht des Angreifers ist der Schlüssel zur sicheren Infrastruktur, Red-Teaming und Angriffssimulationen helfen dabei. Aber es geht um mehr als Schwachstellen aus Sicht eines Hackers zu identifizieren und gezielt abzusichern. Es geht um eine aktuelle und der Dynamik der Cybercrime entsprechende Strategie aufzubauen, die eben genannte Punkte permanent berücksichtigt und als dauerhaftes Projekt versteht.

Zur Angreifer-Perspektive wechseln

Was bedeutet das nun? Cyberangriffe sind keine Frage des Ob, sondern des Wann. Finanzunternehmen müssen daher von einer reinen Präventionsstrategie zu einem resilienten Ansatz wechseln. Und das bedeutet, Bedrohungsanalysen regelmäßig durchzuführen, den Assume-Breach-Ansatz zu verfolgen und auf moderne Bedrohungsjagdmethoden zu setzen. Sicherheitsmaßnahmen müssen ständig an neue Angriffsmethoden angepasst werden, um Cyberkriminellen keine Angriffsfläche zu bieten.

Künstliche Intelligenz gewinnt zunehmend an Bedeutung für die Cybersicherheit. KI-gestützte Sicherheitslösungen helfen, verdächtige Verhaltensmuster frühzeitig zu identifizieren und automatisierte Reaktionen einzuleiten. Auch digitale Täuschungen wie Honeypots (simulierte Schwachstellen) bieten sich an, um Angreifer frühzeitig zu entlarven. Gleichzeitig muss die Motivation und Vorgehensweise der Angreifer den Mitarbeitern bewusst gemacht werden, die Schulung von Mitarbeitern ist essenziell.

Cyberkriminalität entwickelt sich stetig weiter. Wer nicht proaktiv handelt, riskiert hohe Verluste und Reputationsschäden. Die Finanzbranche muss das Paradigma wechseln: Weg von der passiven Abwehr, hin zu einem adaptiven, intelligenten Sicherheitsansatz.

Thilo Noack ist seit über 25 Jahren im Bereich Datenschutz sowie der IT- und Informationssicherheit tätig. Im Rahmen seiner beratenden Tätigkeit betreut er international mehr als 250 Unternehmen und Konzerne aus verschiedensten Branchen. Seine Arbeit konzentriert sich auf die praxisnahe Umsetzung gesetzlicher Anforderungen, den Aufbau von Managementsystemen sowie die Begleitung komplexer IT- und Compliance-Projekte.

Weitere Artikel
Abonnieren
Benachrichtige mich bei
1 Kommentar
Inline Feedbacks
View all comments