Banken, Versicherer und IT-Dienstleister stehen verstärkt im Visier von Cyberkriminellen. Professionalisierte Ransomware-Gruppen und KI-gestützte Angriffe verursachen weltweit Schäden in Milliardenhöhe. Neue Sicherheitsarchitekturen wie SOAR und Cybersecurity Mesh helfen, Risiken frühzeitig zu erkennen und abzuwehren.
Banken und Finanzdienstleister stehen verstärkt im Visier von Cyberangriffen. Moderne Sicherheitsarchitekturen sollen die Resilienz stärken.
Die Angriffswellen auf Banken, Finanzdienstleister und Versicherungen nehmen weltweit ständig zu, genauso wie die Schäden, Ausfälle und Reputationsverluste. Zunehmend geraten auch IT-Dienstleister ins Fadenkreuz. Doch es gibt zahlreiche Technologien, um Attacken frühzeitig zu erkennen und automatisiert abzuwehren.
Banken und Versicherungen sind für böswillige Akteure aus mehreren Gründen ein lohnendes Ziel: Sie verwalten viel Geld, sitzen auf großen Datenschätzen, haben oft hunderttausende von Kunden und sind leicht erpressbar, weil ihr Business stark auf Vertrauen basiert. Bei einem erfolgreichen Angriff lässt sich also direkt Geld erbeuten, oder auch Geld erpressen oder mit den abgezogenen Daten Geld verdienen (durch Verkauf oder wiederum durch Erpressung).
Die Hackerszene hat sich in der jüngsten Vergangenheit enorm professionalisiert und bietet ihre Dienste auch als RaaS (Ransomware as a Service) an. Zu den Angriffsvektoren zählen bekannte Methoden wie Phishing, Ransomware und Identitätsdiebstahl, zunehmend kommt aber auch KI zum Einsatz.
Die Schäden, die Cyberangriffe weltweit verursachen, sollen laut Cybercrime Magazine in 2024 die schwindelerregende Höhe von 9.500 Milliarden US-Dollar erreicht haben. Das entspricht dem Doppelten des Bruttoinlandsprodukts von ganz Deutschland. Aktuell wächst die Schadenssumme jährlich um 15 Prozent, vor zehn Jahren waren es nur 3.000 Milliarden US-Dollar. Dass diese Summe geringer wird, ist nicht zu erwarten. Ende Juni 2025 hat ein russisches Gericht vier hochgefährliche Hacker schuldig gesprochen und in die Freiheit entlassen.
Und die Hacker machen auch vor prominenten Institutionen nicht halt. Im November 2023 wurde die amerikanische Finanzdienstleistungssparte der weltweit größten Bank, der Industrial and Commercial Bank of China (ICBC) erfolgreich angegriffen und legte die Handelssysteme in Peking und New York für US-Staatsanleihen lahm.
Die Bafin, die Bundesanstalt für Finanzdienstleistungsaufsicht, wurde im September 2023 mit einer DDos-Attacke auf die Webseite angegriffen. Diese Attacke konnte nach Stunden erfolgreich abgewehrt werden. Es entstanden keine Schäden.
Richtig groß war der Schaden beim erfolgreichen Eindringen beim IT-Dienstleister Majorel, der diverse Banken () und Versicherungen beim Konto-Umzug von Kunden unterstützt. Betroffen waren in der Folge unter anderem die Kunden der Deutschen Bank, der Ing DiBa, Comdirect und Postbank. Bei den mehreren 10.000 Kunden hat aller Wahrscheinlichkeit nach die Hackgruppierung Clop vollständige Namen und IBAN-Daten erbeutet und später im Darknet zum Verkauf angeboten. Weltweit waren mehr als 100 Institute betroffen. Zum Einsatz kam dabei die LockBit 3.0, eine Ransomware as a Service.
Die typischen Einfallstore sind nach wie vor Phishing-Attacken, das Ausnutzen von Zero-Day-Exploits und Sicherheitslücken in Anwendungssoftware. Hierbei kommt auch KI zum Einsatz, um entsprechende Schwachstellen zu finden und Code für deren Ausnutzung zu generieren.
Künstliche Intelligenz kann aber auch für die Abwehr und für präventive und analytische Maßnahmen eingesetzt werden, um Angriffen schon im Vorfeld auf die Spur zu kommen.
KI-gestützte Risikobewertungsplattformen nutzen Machine-Learning-Algorithmen, um umfangreiche Bestandsdaten zu analysieren, Muster zu erkennen und potenzielle Sicherheitsbedrohungen zu ermitteln. Eine weltweit tätige Bank arbeitet beispielsweise an der Implementierung einer ML-Plattform, die durch die Analyse großer Datensätze Schwachstellen vorhersagen und verdächtige Aktivitäten erkennen kann. Dieses Vorhersagetool reduziert Fehlalarme erheblich und verbesserte die Genauigkeit bei der Identifizierung von Bedrohungen. Diese Methodik nennt sich Predictive Threat Intelligence.
Über KI-Echtzeitanalysen, die historische Transaktionen mit aktuellen Transaktionen abgleichen, können Systeme verdächtige Aktivitäten wie plötzlich große Abhebungen von selten genutzten Konten erkennen und Maßnahmen ergreifen. Solche Systeme sind lernfähig, um die Genauigkeit zu erhöhen und Fehlalarme zu vermeiden.
Außerdem können KI-Tools den verschlüsselten Netzwerkverkehr überwachen, um ungewöhnliche Aktivitäten zu erkennen. Das kann beispielsweise ein Datenversand mit hohe Datenmengen zu einem unbekannten Server sein.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Banken müssen Cybersecurity konsolidieren und orchestrieren
Banken und Finanzdienstleister setzen schon seit Jahren diverse Security-Software ein, um an verschiedenen Fronten für größtmögliche Sicherheit zu sorgen. In Zukunft wird es aber notwendig sein, nicht nur „viel“ einzusetzen, sondern darauf zu achten, diese zu integrieren. Das Stichwort hierzu lautet: Extended Detection and Response (XDR). Diese vereint zahlreiche Sicherheitsprodukte in einem zusammenhängenden System, um Cyberangriffe wesentlich zuverlässiger und schneller zu erkennen und darauf zu regieren.
Die Reaktionszeit kann darüber entscheiden, wie groß der Schaden überhaupt wird. Hilfreich sind dafür sogenannte SOAR-Plattformen (Security Orchestration, Automation and Response). Sie verkürzen die Reaktionszeiten und minimieren menschliche Fehler, die in Krisensituationen häufiger auftreten. Sie funktionieren wie eine Brandmeldeanlage, die sofort die Sprinkler einschaltet und gleichzeitig die Feuerwehr informiert.
Cybersecurity Mesh Architecture
Um Reaktionszeiten weiter zu verkürzen und das Gesamtsystem stabiler gegen Störungen zu machen, empfiehlt sich der Einsatz einer Cybersecurity-Mesh-Architektur (CSMA). Dieses Sicherheitskonzept dient dazu, hochgradig verteilte und dynamische IT-Umgebungen abzusichern. Im Gegensatz zu klassischen, perimeterbasierten Sicherheitsmodellen setzt CSMA auf eine dezentrale, flexible und skalierbare Architektur, bei der Sicherheitskontrollen näher an den zu schützenden Assets – wie Geräten, Anwendungen oder Nutzern – implementiert werden.
Die Design-Prinzipien dahinter sind: Dezentralisierung, Interoperabilität, Identitätszentrierung, Skalierung und Resilienz. Mit einer CSMA erfolgen Sicherheitskontrollen dezentral in verschiedenen Ebenen nah an den zu schützenden IT-Assets. So lassen sich auch IoT-Geräte und Remote-Arbeitsplätze effektiv schützen.
Hierzu werden einzelne Security-Tools und -Dienste zu einem kollaborativen Ökosystem verknüpft, das durch zentrale Policy- und Datenmanagement-Ebenen orchestriert wird. Die Identität von Nutzern und Geräten wird zum neuen Sicherheitsperimeter. Zugriffe werden granular und kontextabhängig gesteuert, was die Umsetzung von Zero-Trust-Prinzipien wie Least Privilege und kontinuierlicher Authentifizierung erleichtert. Außerdem werden durch die Verteilung der Sicherheitskontrollen Single Points of Failure vermieden, was die Ausfallsicherheit und Anpassungsfähigkeit an neue Bedrohungen erhöht.
Technisch besteht ein CSMA aus vernetzten Systemen wie Firewalls, Intrusion Detection und Prevention Systemen und Secure Access Gateways, die zentral orchestriert werden. Das zentrale Management der dezentralen Komponenten sorgt für die systemweite Durchsetzung einheitlicher Richtlinien. Letztlich kann man sich CSMA als Integrationsplattform bestehenden Sicherheitssysteme vorstellen.
Die Mesh-Architektur verbessert damit die Sichtbarkeit und Kontrolle über alle eventuell weit verteilten Assets, beschleunigt sowohl Erkennung als auch Reaktion von Angriffen. Sie erhöht die Widerstandsfähigkeit gegenüber modernen Angriffsvektoren und kann auch in komplexen modernen IT-Infrastrukturen mit hybriden Cloud-Anwendungen und Remote Work eingesetzt werden.
Zeit zu handeln
Die stetig steigenden Zahlen zu Angriffen auf Finanzdienstleister und Banken sowie die zunehmend komplexer werdenden IT-Landschaften im Finanzsektor zwingen Unternehmen dazu, ihr Sicherheitsarchitektur zu überdenken und zu modernisieren. Mit modernen Ansätzen wie SOAR und CSMA stehen passenden Konzepte zur Verfügung, die sich bereits bewährt haben. Unternehmen sollten nicht zögern, diese Technologien zu adaptieren, denn die Hacker sind weiter auf Beutezug.
Über den Autor: Thomas Gassenbauer ist Head of Banking & Insurance Central Europe sowie Managing Director Schweiz bei Cognizant. Er verfügt über mehr als 30 Jahre Erfahrung in IT- und Business-Dienstleistungen und war zuvor in leitenden Positionen bei IBM und Novartis tätig.