- Diese Voraussetzungen müssen Rechenzentrumsdienstleister erfüllen
- Security Operation Center (SOC) überwacht und analysiert alle sicherheitsrelevanten Systeme
- Analyse sämtlicher Events, um gleichartige oder ähnliche Vorfälle in der Zukunft zu verhindern
Was sind die aktuellen Herausforderungen für die IT-Sicherheit in Banken?
Ina Märzluft: Derzeit sorgt natürlich der bewaffnete Konflikt in Europa für Gesprächsbedarf. Bei staatlichen Auseinandersetzungen sind immer öfter auch Cyber-Attacken involviert. Wir müssen uns damit beschäftigen, dass es zu Cyber-Angriffen kommen kann – auch in Deutschland und auf Einrichtungen aus dem Bereich der kritischen Infrastrukturen, aber auch auf Anbieter von digitalen Netzen und Diensten. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat kürzlich eine „abstrakt erhöhte Bedrohungslage für Deutschland“ erkannt. Es lässt sich also nicht ausschließen, dass es zu Kollateralschäden in der deutschen Wirtschaft kommen kann. Dagegen müssen sich Finanzinstitute wappnen.
Das BSI ruft Unternehmen, Organisationen und Behörden dazu auf, ihre IT-Sicherheitsmaßnahmen zu intensivieren. Wie lässt sich das umsetzen?
Ina Märzluft: Es gibt grundsätzliche Maßnahmen, die Unternehmen möglichst jetzt rasch in Angriff nehmen sollten: Systeme unverzüglich auf den aktuellen Patch-Stand bringen, beispielsweise. Aber auch die Härtung von Systemen mit Zugriff nach außen ist aktuell besonders wichtig. Alle Logins mit Außenanbindung sollten über eine Multi-Faktor-Authentifizierung (MFA) geschützt werden. Falls eine MFA zeitnah nicht umsetzbar ist, müssen mindestens kurzfristig neue, komplexe und für jedes System unterschiedliche Passwörter verwendet werden. Dies gilt vor allem für die Konten von Administratoren. Für den Fall, dass es zu einer weiteren Verschärfung der Bedrohungslage kommt, sollte sichergestellt sein, dass IT-Verantwortliche und ihre Teams von Organisationen aus dem Bereich KRITIS in eine erhöhte Funktionsbereitschaft wechseln können. Das beginnt mit einer 24/7-Rufbereitschaft und führt über einen 24/7-Schichtdienst bis hin zu der Tatsache, dass unter Umständen sogar eine besondere Aufbauorganisation im Rahmen des Unternehmenskrisenmanagements etabliert werden muss.
Welche Voraussetzungen müssen Rechenzentrumsdienstleister erfüllen?
Ina Märzluft: Unverzichtbar für Betreiber von hochsicheren Rechenzentren wie noris network ist die Einhaltung entsprechender Schutzklassen und ein bestätigtes IT-Sicherheitsniveau durch Zertifizierungsinstanzen wie dem BSI oder TÜV. Dazu gehören neben der internationalen Security-Zertifizierung ISO 27001 für Informationssicherheitsmanagementsysteme (ISMS) unter anderem auch die Zertifizierung durch den TÜViT nach dem TSI-Standard mit Level 4 (also sehr hohem Schutzbedarf). Diese Schutzklasse eignet sich für Banken und Sparkassen besonders deshalb, weil zu den Forderungen des Level 3 (hoher Schutzbedarf/Hochverfügbarkeit) noch Kriterien wie ein dediziertes Rechenzentrumsgebäude, eine Vorfeldabsicherung, getrennte Wege beziehungsweise Gänge für IT-Personal und Technik-Wartungspersonal, sowie definierte KPIs in Bezug auf Wartungstoleranzen hinzukommen.
Welchen Beitrag zur Sicherheit leistet noris network als Anbieter hochsicherer Rechenzentren konkret?
Ina Märzluft: Für Organisationen aus dem Finanzwesen hat sich ein Security-Information- & Event-Management (SIEM) bewährt. SIEM umfasst ein Security-Management System, das volle Sichtbarkeit und Transparenz zu Aktivitäten innerhalb des Informationsverbundes bietet. In technischer Hinsicht erhalten Kollektoren Meldungen von Systemen wie Datenbanken, Servern oder Netzwerkkomponenten und normalisieren diese. Mit Hilfe von Korrelationstechniken werden dann die Logs automatisch in verwertbare und übersichtliche Informationen umgewandelt. Das erfolgt beispielsweise in Form von Diagrammen oder Dashboards. Ein Beispiel: Werden etwa an einem Server in der Demilitarisierten Zone (DMZ) mehrfache erfolglose Login-Versuche und im Anschluss weitere missglückte Anmeldungen an nachgelagerten Servern erkannt, könnte dies ein Hinweis auf eine Brute-Force-Attacke sein, bei der aktuell die erste Hürde, nämlich der Switch, schon überwunden werden konnte. Dann ist jeden Moment mit der Kompromittierung des angegriffenen Systems zu rechnen. Wurden einmal wichtige Zusammenhänge gefunden, informiert das SIEM-System die verantwortlichen Mitarbeiter über die potenziellen Probleme. Noch effektiveren Schutz bietet ein SIEM in Form eines Security Operation Centers (SOC).
Das vollständige Interview finden Sie auf it-daily.net
Ina Märzluft von noris network beantworten in dem auf it-daily.net erschienenen Interview folgende weitere Fragen:
- Was genau macht ein Security Operation Center (SOC) und welche Vorteile bietet es?
- Das SOC erkennt Bedrohungen, analysiert diese, um gleichartige oder ähnliche Vorfälle in der Zukunft zu verhindern. Wie erfolgt die Analyse?
https://www.it-daily.net/it-sicherheit/cloud-security/banken-it-sicherheit-unter-erschwerten-bedingungen
Lesen Sie auch:
Auslagerungsmanagement: Banken und Dienstleister im Einklang
Die neuen Bankaufsichtlichen Anforderungen an die IT (BAIT) wirken sich unmittelbar auf die die Zusammenarbeit zwischen Unternehmen aus dem Finanzdienstleistungssektor und ihren IT-Providern aus. Um die Regulatorien abbilden zu können, müssen IT-Dienstleister neue technische, aber auch organisatorische und sogar personelle Vorkehrungen treffen. Denn bei Auslagerungen schauen Regulierer und Aufsicht ganz genau hin. Mehr lesen Sie auf it-daily.net
Banken-IT: Sicherheit in Krisenzeiten
Die Europäische Zentralbank (EZB) warnt vor Cyberattacken durch Russland, das Bundesamt für Sicherheit in der Informationstechnik vor dem Einsatz von Kaspersky- Virenschutzprodukten – für Unternehmen hat das Thema IT-Sicherheit spätestens mit den aktuellen politischen Ereignissen eine neue Dimension erreicht. Die Warnstufe Rot gilt nicht zuletzt auch für Finanzdienstleister. Mehr lesen Sie auf it-daily.net