Der unsichtbare Krieg Wie Banken sich auf den Cyberwar vorbereiten können

Von Christian Nern

Anbieter zum Thema

Der Russland-Ukraine-Konflikt ist keine rein militärische Auseinandersetzung, sondern markiert auch den Beginn einer neuen Generation von Cyberattacken. Der Cyberkrieg betrifft auch staatliche Organisationen und Finanzinstitute außerhalb der Ukraine, die sich kurzfristig gegen etwaige Angriffe rüsten müssen.

Die neue Generation der Cyberangriffe betrifft nicht nur ukrainische Organisationen und Unternehmen, sondern alle Personen, Unternehmen, Organisationen und Staaten, die sich durch Waffenlieferungen, Sanktionen oder öffentliche Stellungnahmen auf die Seite der Ukrainer stellen.
Die neue Generation der Cyberangriffe betrifft nicht nur ukrainische Organisationen und Unternehmen, sondern alle Personen, Unternehmen, Organisationen und Staaten, die sich durch Waffenlieferungen, Sanktionen oder öffentliche Stellungnahmen auf die Seite der Ukrainer stellen.
(Bild: Vitalii - stock.adobe.com )

Am 24. Februar hat Russland Krieg mit der Ukraine begonnen. Zumindest den sichtbaren. Doch es gibt auch einen Krieg im Verborgenen, einen Cyberkrieg. Russland nutzt gezielte Cyberangriffe, um empfindliche Stellen der Ukraine zu schwächen und so militärische Operationen zu unterstützen oder die Informationsverbreitung der Ukrainer zu hemmen. So haben russische Hacker unter anderem den Satellitenprovider Viasat angegriffen, über den die ukrainische Polizei und Armee kommunizieren.

Neue Generation der Cyberangriffe

Fakt ist: Cyberattacken haben eine neue Eskalationsstufe erreicht. Es sind nicht mehr (nur) einzelne Hacker(gruppen), die sich damit Geld, Macht oder Ansehen verschaffen wollen. Die neue Generation der Cyberangriffe betrifft nicht nur ukrainische Organisationen und Unternehmen, sondern alle Personen, Unternehmen, Organisationen und Staaten, die sich durch Waffenlieferungen, Sanktionen oder öffentliche Stellungnahmen auf die Seite der Ukrainer stellen. Besonders gefährdet sind vermutlich zunächst solche Ziele, die Teil der kritischen Infrastruktur sind oder über besonders sensible Daten verfügen. Unternehmen wie Finanzinstitute sind daher gut beraten, sämtliche zur Verfügung stehenden Ressourcen zu bündeln, um ihre Cyber Resilienz — also die Robustheit gegenüber Cyberattacken — zu stärken.

Konkrete Handlungsempfehlungen für Finanzinstitute

Nachfolgend erläutere ich die vier wichtigsten Ansatzpunkte und konkrete Handlungsempfehlungen, wie Banken und Versicherer sich kurzfristig noch besser auf etwaige Cyberangriffe vorbereiten können:

1. Planung ist wichtig, Übung ist überlebenswichtig

Es ist wichtig und richtig, Notfallpläne (Runbooks) in der Schublade liegen zu haben. Noch wichtiger ist es jedoch, diese Pläne regelmäßig auf Relevanz und Vollständigkeit zu überprüfen und vor allem mindestens einmal pro Jahr praktisch zu testen. Unternehmen sollten jetzt gründlich evaluieren, ob sie alle relevanten Angriffsszenarien berücksichtigt haben und diese aktuell sind. Für möglichst jedes Bedrohungsszenario sollten sie über ein Runbook mit den wichtigsten Rahmenbedingungen, Verantwortlichkeiten, Zeiten und Abläufen verfügen. Dabei können sie sich ggf. mit Verbündeten austauschen. Darüber hinaus sollten Unternehmen simulierte „Angriffe“ (z.B. mittels Red Team / Blue Team oder TIBER) durchführen, wenn die letzten länger als ein halbes Jahr zurückliegen. Denn nur, wenn alle Beteiligten genau wissen, was sie im Ernstfall wann und wie zu tun haben, greifen alle Maßnahmen Hand in Hand und erzielen so ihre maximale Wirksamkeit, auch in Zusammenarbeit mit staatlichen Behörden bzw. polizeilichen Dienststellen.

2. Internationale Standards bieten sinnvolle Orientierung

Es gibt zahlreiche Normen, Frameworks oder Richtlinien, die als internationaler Standard betrachtet werden und als Orientierung dienen können. Dazu gehören zum Beispiel das Cybersecurity Framework des National Institute of Standards and Technology (NIST), das Unternehmen für den Aufbau ihrer Cyber Resilience fünf Phasen — Identify, Protect, Detect, Respond und Recover — empfiehlt ebenso wie das MITRE ATT&CK Framework mit seinen bekannten Angriffsszenarios und feindlichen Taktiken. Die wichtigsten Standards sind im Schaubild dargestellt.

3. Potenzial der IT-Sicherheit ausschöpfen

Die vergangenen Monate haben gezeigt: Viele Finanzunternehmen schöpfen das Potenzial der IT-Sicherheit noch nicht (vollständig) aus. Unsere Erfahrungen führen deshalb zu zahlreichen Handlungsempfehlungen:

  • Maximieren Sie die Sicherheit der Zugänge zu den wichtigsten Systemen, indem Sie die Mehrfaktor-Authentifizierung aktivieren, ungenutzte oder abgelaufene Konten entfernen, VPN zur Anmeldung nutzen, nur Firmengeräte (PC/Notebook) in die Firmennetzwerke zulassen sowie ggf. Hochrisikosysteme isolieren.
  • Nutzen Sie eine Anti-Malware-Software, deren Lizenzen noch aktuell sind und die sie regelmäßig updaten.
  • Führen Sie Schwachstellen-Scans für Systeme mit Internetzugang durch und beheben Sie möglichst alle, mindestens jedoch größere Probleme. Stellen Sie zudem die Aktualität Ihrer Software inkl. Patchständen sicher.
  • Richten Sie Sicherungsprozesse für kritische Systeme ein und erstellen Sie regelmäßig Offline-Kopien von wichtigen Geschäftsdaten.
  • Suchen Sie gezielt nach spezifischen Kompromissindikatoren (IOCs) auf der Grundlage von Taktiken, Techniken und Verfahren (TTPs), die mit am aktuellen Konflikt beteiligten kriminellen Gruppen in Verbindung stehen.

4. Cyber Security ist mehr als IT

Die Bedeutung von IT-Sicherheit ist unbestritten und inzwischen auch bei vielen Finanzinstituten verankert. Allerdings müssen Unternehmen Cyber Security über die IT-Sicherheit hinausdenken, um eine nachhaltige Cyber Resilience aufzubauen. Die beiden wichtigsten Ansatzpunkte sind:

  • Sensibilisieren Sie Ihre Mitarbeitenden: Mitarbeitende haben einen nicht zu unterschätzenden Einfluss auf die Cyber Resilience eines Unternehmens. Je besser sie über relevante Themen informiert sind und je schneller sie auf etwaige Bedrohungen reagieren, desto eher können persönliche Hackerangriffe abgewehrt oder zumindest ihre Auswirkungen eingedämmt werden. Daher sollten Unternehmen in speziellen Awareness Trainings ihre Belegschaft über das Risiko von Phishing und Fake-Websites rund um den Konflikt in Kenntnis setzen.
  • Identifizieren Sie Abhängigkeiten im Netzwerk: Wir erleben aktuell am Beispiel der Öl- und Gaslieferungen, wie hart uns eine (zu hohe) Abhängigkeit von einzelnen Geschäftspartnern treffen kann. Unternehmen sollten daher überprüfen, ob und wo sie auf Lieferanten und andere Geschäftspartner aus der Ukraine, Russland oder angrenzenden Ländern angewiesen sind. Denn: Sie benötigen nicht nur einen Notfallplan für den Fall, dass sie von der Lieferkette inkl. IT-Integration abgeschnitten werden. Sie sollten auch den Netzverkehr mit diesen Geschäftspartnern stärker überwachen, die Alarmbereitschaft erhöhen sowie Reaktions- und Ausfallsicherheitspläne anfertigen.

Sicherheit als oberste Priorität

Das sind viele Maßnahmen und Ansatzpunkte. Je nachdem, wo und in welchem Umfang Unternehmen noch Optimierungsbedarf haben, sollten sie darüber nachdenken, vorübergehend Unterstützung von externen Experten einzuholen, um trotz laufendem Betrieb in kurzer Zeit möglichst viele Sicherheitslücken zu schließen. Denn klar ist: Niemand kann vorhersagen, wie sich die Situation entwickeln wird sowie ob und wann ein Unternehmen ins Visier krimineller Hacker gerät. Deshalb ist Zeit derzeit nicht Geld, sondern erhöhter Schutz – gerade bei für Deutschland kritischen Firmen wie Finanzinstituten.

Wer dabei den etwaigen Kostenaufwand solcher Maßnahmen scheut, sollte sich eher fragen: Was würde es kosten, wenn Ihr Unternehmen einige Wochen handlungsunfähig wäre? Oder wenn sensible Unternehmensdaten oder Daten Ihrer Kunden in kriminelle Hände gelangten? Oder wenn das Vertrauen in Ihre Marke nachhaltig geschädigt würde und Sie dadurch Kunden verlören? Das sind keine unrealistischen Szenarien, sondern reale Folgen von Cyberangriffen. Meine Empfehlung lautet daher: Machen Sie die Sicherheit zu Ihrer obersten Unternehmenspriorität — gerade im Finanzsektor — und bündeln Sie alle verfügbaren Kräfte, um den Schutz Ihrer Organisation zu erhöhen. Bereiten Sie sich bestmöglich auf den Angriff des unsichtbaren Feindes vor.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Über den Autor: Christian Nern ist Partner und Head of Security bei KPMG im Bereich Financial Services in München. Vor seiner Tätigkeit bei KPMG hat der Diplom-Kaufmann 25 Jahre lang in exponierten Leadership-Positionen verschiedener Bereiche in der IT-Industrie gearbeitet.

(ID:48482469)