Home IT Sicherheits Updates 4 Schritte, die die Finanzbranche unternehmen kann, um mit ihrer wachsenden Angriffsfläche fertig zu werden

4 Schritte, die die Finanzbranche unternehmen kann, um mit ihrer wachsenden Angriffsfläche fertig zu werden

by nwna_de

Die Finanzdienstleistungsbranche war schon immer führend bei der Einführung von Technologien, aber die Pandemie von 2020 beschleunigte die Verbreitung von Mobile-Banking-Apps, Chat-basiertem Kundenservice und anderen digitalen Tools. Adobes FIS-Trendbericht 2022, fanden beispielsweise heraus, dass mehr als die Hälfte der befragten Finanzdienstleistungs- und Versicherungsunternehmen in der ersten Hälfte des Jahres 2020 einen bemerkenswerten Anstieg der digitalen/mobilen Besucher verzeichneten. Derselbe Bericht ergab, dass vier von zehn Führungskräften im Finanzbereich sagen, dass digitale und mobile Kanäle eine Rolle spielen für mehr als die Hälfte ihres Umsatzes – ein Trend, der sich voraussichtlich erst in den nächsten Jahren fortsetzen wird.

Wenn Finanzinstitute ihren digitalen Fußabdruck erweitern, haben sie mehr Möglichkeiten, ihre Kunden besser zu bedienen – sind aber auch stärker Sicherheitsbedrohungen ausgesetzt. Jedes neue Tool vergrößert die Angriffsfläche. Eine höhere Anzahl potenzieller Sicherheitslücken kann möglicherweise zu einer höheren Anzahl von Sicherheitsverletzungen führen.

Laut dem Cisco CISO Benchmark-Umfrage, hatten 17 Prozent der Unternehmen im Jahr 2020 täglich 100.000 oder mehr Sicherheitswarnungen. Nach der Pandemie hat sich dieser Trend fortgesetzt. 2021 hatte ein Allzeit hohe Anzahl häufiger Schwachstellen und Gefährdungen: 20.141, was den Rekord von 2020 von 18.325 übertraf.

Die wichtigste Erkenntnis ist, dass das digitale Wachstum in der Finanzbranche ist nicht anhalten; Daher benötigen Cybersicherheitsteams Möglichkeiten, um genaue Einblicke in Echtzeit in ihre Angriffsfläche zu erhalten. Identifizieren Sie von dort aus die am besten ausnutzbaren Schwachstellen und priorisieren Sie sie für das Patchen.

Traditionelle Ansätze zur Sicherheitsvalidierung

Traditionell haben Finanzinstitute verschiedene Techniken verwendet, um ihre Sicherheitslage zu bewerten.

Verletzungs- und Angriffssimulation

Breach and Attack Simulation oder BAS hilft bei der Identifizierung von Schwachstellen, indem die potenziellen Angriffspfade simuliert werden, die ein böswilliger Akteur verwenden könnte. Dies ermöglicht eine dynamische Kontrollvalidierung, ist jedoch agentenbasiert und schwer bereitzustellen. Außerdem beschränkt es die Simulationen auf ein vordefiniertes Playbook – was bedeutet, dass der Umfang niemals vollständig sein wird.

Manueller Penetrationstest

Durch manuelle Penetrationstests können Unternehmen beispielsweise sehen, wie die Kontrollen einer Bank einem realen Angriff standhalten, und gleichzeitig den zusätzlichen Input aus der Perspektive des Angreifers liefern. Dieser Prozess kann jedoch kostspielig sein und wird bestenfalls nur wenige Male pro Jahr durchgeführt. Dies bedeutet, dass es keine Echtzeiteinblicke liefern kann. Darüber hinaus sind die Ergebnisse immer abhängig von den Fähigkeiten und dem Umfang des Drittanbieter-Penetrationstesters. Wenn ein Mensch während eines Penetrationstests eine ausnutzbare Schwachstelle übersieht, könnte sie unentdeckt bleiben, bis sie von einem Angreifer ausgenutzt wird.

Schwachstellen-Scans

Vulnerability Scans sind automatisierte Tests des Netzwerks eines Unternehmens. Diese können jederzeit geplant und durchgeführt werden – beliebig oft. Sie sind jedoch in dem Kontext, den sie bereitstellen können, begrenzt. In den meisten Fällen erhält ein Cybersicherheitsteam nur eine CVSS-Schweregradbewertung (keine, niedrig, mittel, hoch oder kritisch) für jedes durch den Scan erkannte Problem. Ihr Team wird die Last der Recherche und Lösung des Problems tragen.

Schwachstellenscans werfen auch das Problem der Alarmmüdigkeit auf. Bei so vielen real Bedrohungen zu bewältigen, müssen Sicherheitsteams in der Finanzbranche in der Lage sein, sich auf die ausnutzbaren Schwachstellen zu konzentrieren, die potenziell die größten geschäftlichen Auswirkungen haben können.

Ein Silberstreif am Horizont

Automatisierte Sicherheitsvalidierung, oder ASV, bietet einen frischen – und genauen – Ansatz. Es kombiniert Schwachstellen-Scans, Kontrollvalidierung, echte Ausnutzung und risikobasierte Korrekturempfehlungen für ein vollständiges Angriffsflächenmanagement.

ASV bietet eine kontinuierliche Abdeckung, die Finanzinstituten Echtzeit-Einblicke in ihre Sicherheitslage gibt. Durch die Kombination von interner und externer Deckung bietet sie ein möglichst vollständiges Bild ihrer gesamten Risikoumgebung. Und da es das Verhalten eines echten Angreifers nachbildet, geht es viel weiter als eine szenariobasierte Simulation.

Wie die Finanzbranche ASV einsetzt

Dass Banken, Kreditgenossenschaften und Versicherungen ein hohes Maß an Sicherheit benötigen, um die Daten ihrer Kunden zu schützen, versteht sich (fast) von selbst. Sie müssen auch bestimmte Compliance-Standards wie FINRA und PCI-DSS erfüllen.

Also: Wie machen sie das? Viele investieren in automatisierte Sicherheitsvalidierungstools, die ihnen jederzeit ihr wahres Sicherheitsrisiko zeigen, und verwenden diese Erkenntnisse dann, um einen Fahrplan für die Behebung zu erstellen. Hier ist die Roadmap, die Finanzinstitute wie Sander Capital Management befolgen:

Schritt 1 Ihre Angriffsfläche kennen

Durch die Verwendung von Pentera zur Kartierung ihrer webseitigen Angriffsfläche gewinnen sie ein vollständiges Verständnis ihrer Domains, IPs, Netzwerke, Dienste und Websites.

Schritt 2 Herausfordern ihrer Angriffsfläche

Durch die sichere Ausnutzung der zugeordneten Assets mit den neuesten Angriffstechniken decken sie vollständige Angriffsvektoren auf – sowohl interne als auch externe. Dadurch erhalten sie das Wissen, das sie benötigen, um zu verstehen, was wirklich ausnutzbar ist – und die Ressourcen zur Behebung wert sind.

Schritt 3 Priorisierung von Sanierungsbemühungen nach Auswirkungen

Durch die Nutzung der Angriffspfademulation können sie die geschäftlichen Auswirkungen jeder Sicherheitslücke genau bestimmen und der Grundursache jedes verifizierten Angriffsvektors Bedeutung zuweisen. Dies gibt ihrem Team eine viel einfacher zu befolgende Roadmap zum Schutz ihrer Organisation.

Schritt 4 Umsetzung ihrer Sanierungs-Roadmap

Nach einer Liste kosteneffektiver Abhilfemaßnahmen befähigen diese Finanzorganisationen ihre Sicherheitsteams, Lücken zu schließen und die Auswirkungen ihrer Bemühungen auf ihre IT-Gesamtlage zu messen.

Wenn es darum geht dein Organisation: Wissen Sie, wo Ihre schwächsten Glieder sind, damit Sie sie beheben können, bevor ein Angreifer sie gegen Sie verwendet?

Wenn Sie bereit sind, Ihr Unternehmen gegen die neuesten Bedrohungen zu validieren, Fordern Sie einen kostenlosen Sicherheitscheck an.

Via HN