Netzwerksicherheit für Banken – Vermeidung von Sicherheitsverletzungen, Schutz von Daten

Es ist keine Überraschung, dass Cyberkriminelle hinter dem Geld her sind, und davon haben die Banken jede Menge herumliegen. Sie verfügen auch über Unmengen von Daten, was Banken für Hacker unwiderstehlich macht, die einen großen Spaß daran haben, komplexe IT-Systeme von Banken anzugreifen, die über mehr Verbindungen verfügen als ein Filmagent.  

Hier sind ein paar aktuelle Fakten, die Sie wissen sollten:

  • Laut Forbes betreffen 35% aller Datenschutzverletzungen Banken und Finanzdienstleistungsunternehmen.
  • Sicherheitsangriffe sind unaufhaltsam. Eine Umfrage von Vanson Bourne unter 100 Entscheidungsträgern im Finanzdienstleistungssektor in Großbritannien ergab, dass 70% in den letzten zwölf Monaten von einem Sicherheitsvorfall betroffen waren.
  • Unterdessen stellt die Boston Consulting Group fest, dass "Finanzdienstleistungsunternehmen 300-mal so wahrscheinlich wie andere Unternehmen von einem Cyberangriff betroffen sind. Der Umgang mit diesen Angriffen und ihren Folgen ist für Banken und Vermögensverwalter mit höheren Kosten verbunden als für jeden anderen Sektor."

Neue Bedrohungen

Hacker wollen nicht immer Daten stehlen. Manchmal wollen sie es einfach ändern. Diese Änderungen sind oft schwer zu erkennen, da die Daten nicht anders aussehen. Aber genaue Daten sind die Lebensader einer Bank und Veränderungen verursachen Reputations- und finanzielle Schäden.

Cyberkriminelle sind manchmal genauso gerne bereit, Informationen zu zerstören. "Cyberkriminelle, die auf den Finanzsektor abzielen, eskalieren oft ihre zerstörerischen Angriffe, um Beweise als Teil ihrer Gegenreaktion zu verbrennen. Unser Bericht ergab, dass 63 Prozent der Finanzinstitute einen Anstieg der zerstörerischen Angriffe verzeichneten, ein Anstieg von 17 Prozent gegenüber dem Vorjahr", argumentierte VMware in seinem Modern Bank Heists-Bericht. "Destruktive Angriffe werden strafend gestartet, um Opfersysteme zu zerstören, zu stören oder zu degradieren, indem Aktionen wie das Verschlüsseln von Dateien, das Löschen von Daten, das Zerstören von Festplatten, das Beenden von Verbindungen oder das Ausführen von bösartigem Code ergriffen werden."

Ransomware wütet weiterhin, da etwa 75% der Befragten Opfer mindestens eines Ransomware-Angriffs geworden sind, wobei 63% der Opfer das Lösegeld zahlen.

Schwachstellen bei der finanziellen Sicherheit 

Finanzdienstleister sehen sich mit einer Reihe von Sicherheits- und Compliance-Schwachstellen konfrontiert, darunter:

  • Compliance: Ein unsachgemäßer Umgang mit Daten führt zu Compliance-Verstößen und nachfolgenden Vorschriften und Bußgeldern.
  • Identitäten und Authentifizierung: Banken müssen nicht nur den Zugriff auf Daten von Mitarbeitern und Außenstehenden kontrollieren, sondern IT-Systeme müssen auch durch geeignete Anmeldeinformationen für die IT-Experten selbst geschützt werden.
  • Sicherheit: Ein Bankverstoß ist eine Schlagzeile auf der Titelseite, die in die Privatsphäre der Kunden eindringt und den Ruf des Unternehmens schädigt.

Neue Bedrohungen und Ziele

Während alte Bedrohungen scheinbar nie sterben, tauchen ständig neue auf. Im Falle von Banken zielen cyberkriminelle Gruppen zunehmend auf sogenannte nicht-öffentliche Marktinformationen ab. Die Idee hier ist, Informationen zu stehlen, die auf Veränderungen auf dem Markt hinweisen - eine Diebsversion des Insiderhandels. Während Kreditkartennummern also ein einfacher Weg zum Betrug bleiben, ermöglichen unveröffentlichte Gewinnschätzungen, Transaktionen und Informationen über öffentliche Angebote Banden, ihre unrechtmäßig erworbenen Gewinne in Aktien zu investieren, von denen sie wissen, dass sie sich bewegen werden, sobald diese Daten öffentlich werden.

Tatsächlich ergab der jährliche Modern Bank Heists-Bericht , dass 66% der Finanzinstitute Ziel dieser Angriffe waren.

Korrekte Durchführung der Spurensicherung bei Sicherheitsverletzungen

Wussten Sie, dass es durchschnittlich 287 Tage dauert, eine Datenschutzverletzung zu entdecken, zu identifizieren und einzudämmen – und je länger es dauert, eine Datenschutzverletzung zu finden, desto mehr kostet es? "Datenschutzverletzungen, deren Identifizierung und Eindämmung länger als 200 Tage dauerte, kosteten durchschnittlich 4,87 Millionen US-Dollar, verglichen mit 3,61 Millionen US-Dollar für Sicherheitsverletzungen, die weniger als 200 Tage dauerten", so der IBM Cost of a Data Breach Report .

Die Überwachung der Netzwerkbandbreite und des Geräts kann dazu beitragen, potenzielle Sicherheitsverletzungen zu identifizieren, häufig in der Phase des Verstoßversuchs. Und die IT kann Sicherheitsforensik durch Netzwerkprotokolle, Protokollanalyse und Berichterstellung durchführen. Auf diese Weise weiß die IT, was passiert ist und warum. Mit diesen Informationen kann die IT laufende Schäden minimieren und, wenn sie die Quelle kennt, verhindern, dass sie erneut auftreten.

Wenn Sicherheitstools mehr schaden als nützen

Leider können die Systeme, die helfen sollen (IT-Warntools), die IT überfordern. Ovum-Untersuchungen von Banken ergaben, dass 40% jeden Tag durchschnittlich 160.000 falsche, redundante oder irrelevante Warnungen erhalten. Die Alarmüberlastung durch unzählige Sicherheitstools ist der Schuldige. Ovum stellte fest, dass 73% über mindestens 25 separate Sicherheitstools verfügen.

Intelligente Unternehmen investieren in Tools, die eine Plattform mit vielen Funktionen bieten: Bandbreitenüberwachung, Protokollverwaltung, Analyse des Netzwerkverkehrs, Virtualisierungsüberwachung und mehr. WhatsUp Gold kombiniert diese Ansätze, um tiefe Einblicke in die Vorgänge mit Ihren vernetzten Geräten und Systemen zu erhalten. Darauf können Sie sich verlassen.

Tags

Lernen Sie WhatsUp Gold kennen

Kostenfreie Testversion Preise Demo

Wenn Sie die WhatsUp Gold Free Edition suchen (eine 10-Geräte-Version von WhatsUp Gold mit einer verlängerbaren 12 monatigen Lizenz), klicken Sie hier.

 

Blog-Abonnement

Erhalten Sie einmal im Monat eine E-Mail mit unseren neuesten Blog-Beiträgen.

Loading animation

Kommentare

Comments are disabled in preview mode.