Return on Investment für Cybersecurity

Ovidiu Ursachi erläutert, wie man ein effizientes Cybersicherheitsprogramm aufbaut – und warum die Funktionen der Cybersecurity immer gemeinsam betrachtet werden müssen.


Cybercrime, Cybersecurity,

ADVERTORIAL

Kriminelle Übergriffe im Finanzdienstleistungssektor werden immer raffinierter. Sie werden vor allem durch technologische Fortschritte vorangetrieben. Inzwischen umfasst die Cyber-Bedrohungslandschaft spezialisierte Malware, Identitätsdiebstahl, DDoS-Angriffe, betrügerische mobile Anwendungen oder Social Engineering.

Immer mehr Angriffe finden automatisiert statt. Das ermöglicht Cyberkriminellen, Betrugskampagnen schneller durchzuführen – selbst wenn sie nicht über einen fortgeschrittenen technischen Hintergrund verfügen.

Die Funktionen der Cybersecurity

Finanzinstitute betrachten den Betrug in der Regel als Verlust- und Kostenproblem. Doch neben dem direkten finanziellen Verlust kommen weitere (indirekte) Kosten hinzu, wie Reklamationen, Schadenersatz, Bußgeld, Wettbewerbsnachteile und Vertrauensverlust. Dies führt dazu, dass die Folgen der Attacken und deren Abwehr immer aufwendiger werden.

Daher müssen alle Funktionen der Cybersecurity mittels einer Mischung von Managed Security Control, Machine Learning und Data Analytics sowie manuellen Prozessen immer gemeinsam betrachtet werden.

Das gilt erstens bei Identifizierungsprozessen: Ein vereinheitlichtes und quantifiziertes Modell zum Risikomanagement sorgt für eine bessere Aufdeckung der wichtigsten zugrunde liegenden Risiken zur Erzielung eines Return on Investment für Cybersecurity und Compliance-Aktivitäten. Ein solches Modell bietet auch Einblick in menschliche oder finanzielle Auswirkungen der Bedrohungen, finanzielle Schäden und Folgen für Kunden oder die Organisation.

Identitätsbasierter Betrug findet immer häufiger statt – und zwar unabhängig davon, ob der Hauptakteur des Betrugs ein interner oder externer Stakeholder und das Opfer die Bank oder der Kunde ist. Betrüger verwenden gestohlene Identitäten zur Beantragung von Finanzprodukten oder entwickeln Anwendungen, um natürliche oder synthetische Identifikationsdaten auszunutzen. Hier kommt das Identities- und Credentials-Management ins Spiel.

Betrug schnellstmöglich entdecken

Im Bereich Training und Awareness zeigen Analysen, ob eine zusätzliche Schulung für Mitarbeiter angebracht ist. Es ist aber wichtig, mehrere Verteidigungslinien einzusetzen, einschließlich der richtigen Instrumente und Verfahren, um verdächtige Zahlungen zu erkennen. Das schützt nicht nur vor Angreifern, sondern stoppt auch von Mitarbeitern irrtümlich geleistete Zahlungen.

Zweitens sind Entdeckungs- und Überwachungsprozesse zu beachten: Da verschiedene Arten von Cyberangriffen oft eng miteinander verknüpft sind, um den Betrug erfolgreich durchführen zu können, ist die Integration von Betrugs- und Cybersecurity-Operationen unerlässlich und in den meisten Märkten ein regulatorisch vorgeschriebener Schritt. Daher hilft ein 24/7 SOC (Security Operations Center), betrügerisches Verhalten und Transaktionen schnellstmöglich zu entdecken und abzuwehren.

Durch die Integration von Daten separater Funktionen in sogenannte Knowledge Graphs können die Finanzdienstleister die Identifizierung und Verifizierung von Kunden verbessern (Data Analytics). Wird das Machine Learning auch durch aggregierte Informationsquellen unterstützt, können bessere prädiktive Analysen erfolgen. Regelmäßige Sicherheitsbewertungen mit Penetrationstests und Schwachstellen-Management validieren die vorhandene Konfiguration sowie das Patch-Management-Programm. Sie identifizieren die Sicherheitslage des Unternehmens gegenüber realen Angriffsvektoren und bereiten das Unternehmen gegen die neuesten externen und internen Bedrohungen vor.

Beweise für einen Betrug

Zum dritten Bereich „Angriff beantworten“ gehören Untersuchungen von Verstößen und Forensics-Aktivitäten. Spezialisierte Ermittlungs- und Resolution-Teams können forensisch reagieren, die Ursache und Beweise für einen Betrug identifizieren sowie die Risiken weiterer Auswirkungen eindämmen und beseitigen. Organisationen sollten die Bedeutung eines ganzheitlichen und formalisierten Ansatzes für das Verständnis ihrer bestehenden Risiko-, Betrugs- und Sicherheitslösungen sowie für Datenströme und Governance immer erkennen. Die strategischen und operationellen Entscheidungen müssen dann anhand eines kombinierten Modells aus Risiken, Assets, Bedrohungen und anderen Cybersecurity-Informationen und Tools getroffen werden.

Dieses Modell sollte Fragen zu Prozessen, Aktivitäten und Tools beantworten können und auf Basis der in der Organisation eingesetzten Daten und Technologien aufgebaut werden. Geschäfts-, Betriebs-, Sicherheits- und Risikoteams sollten es als Basis für einen effizienten Informationsaustausch verwenden, um schnell und effizient auf Bedrohungen reagieren zu können.

Die Frage ist natürlich: Wo und wie viel sollte ein Unternehmen in ein solches Unterfangen investieren? Die QUANTO Gruppe versucht, dazu Antworten und Lösungsansätze zu geben. Dadurch können einerseits die Kosten zur Abwehr möglicher Betrugsversuche minimiert und andererseits das Vertrauen in die Sicherheit der Systeme und Daten bestätigt werden.

Tipp: Sie möchten mehr aus dem Fraud-Special? Dann lesen Sie hier auch den Beitrag „Geldwäsche: Hoffen auf Hilfe von oben“.