Finanzinstitute: Schwachstelle Cloud verursacht hohen Schaden

Finanzinstitute: Schwachstelle Cloud verursacht hohen Schaden

Beitrag teilen

Finanzinstitute verwenden die Cloud für die meisten Anwendungen und speichern dort ihre sensiblen Daten. Die Absicherung übernehmen herkömmliche Sicherheitstools. Darüber können Cyberkriminelle leicht in die IT der Finanzinstitute eindringen.

Laut einer Studie von Illumio Inc., dem führenden Anbieter von Zero-Trust-Segmentierung, steigt bei Finanzinstituten durch die Cloud-Nutzung das Cyberrisiko erheblich. Die von dem unabhängigen Forschungsunternehmen Vanson Bourne durchgeführte Untersuchung ergab: Bei fast der Hälfte (47 %) aller Cyberangriffe, bei denen die Angreifer in die IT von Finanzinstituten eindrangen, lag die ursprünglich ausgenutzte Sicherheitslücke in der Cloud. Eine einzige derartige Datenschutzverletzung kostet ein Finanzinstitut im Durchschnitt 6 Millionen US-Dollar pro Jahr kostet – was deutlich über dem weltweiten Durchschnitt aller Branchen von 4,1 Millionen US-Dollar liegt.

Anzeige

Finanzinstitute verwenden herkömmliche Sicherheitstools

Der Illumio Cloud Security Index 2023 zeigt, dass Finanzinstitute heute mit verschiedenen Cloud-Architekturen arbeiten, sich aber weiterhin auf herkömmliche Sicherheitstools verlassen. Das führt leider zu Sicherheitslücken. Laut der Studie betreiben die meisten Finanzinstitute heute hybride und Multi-Cloud-Umgebungen. 98 % der Befragten von Finanzinstituten gaben an, dass ihre Unternehmen sensible Daten in der Cloud speichern, und 85 % betreiben dort ihre wichtigsten Anwendungen.

Doch trotz dieser intensiven Cloud-Nutzung geben nur 38 % an, dass sie das Cloud-Sicherheitsrisiko in ihrem Unternehmen sehr gut kennen. Dies ist wahrscheinlich auf einen Mangel an Kontrolle und Visibilität zurückzuführen: 97 % geben an, dass sie einen besseren Einblick in die Konnektivität mit Software von Drittanbietern und bessere Reaktionszeiten bei Cloud-Verletzungen benötigen. Besonders besorgniserregend: 4 von 10 Befragten geben an, dass es für Angreifer ein Leichtes wäre, Schwachstellen in der Cloud-Umgebung ihres Unternehmens zu finden und sich innerhalb der Unternehmensumgebung zu bewegen. Diese Taktik, bekannt als laterale Bewegung, ist der Hauptfaktor bei erfolgreichen Ransomware-Angriffen.

Die Befragten sind sich der unzureichenden Cloud-Sicherheit bewusst. Daher überrascht es nicht, dass neun von zehn Befragten bei Finanzinstituten angeben, die eigene Cloud-Sicherheit im nächsten Jahr priorisieren zu wollen. 90 % geben an, dass die Segmentierung kritischer Assets ein notwendiger Schritt ist, um Cloud-basierte Projekte zu sichern. Fast alle Befragten (98 %) sagen zudem, dass sie eine Sicherheitslösung benötigen, die besser mit der Geschwindigkeit der Cloud Adoption skalieren kann.

2025 müssen Finanzinstitute DORA-Compliance vorweisen können

„Finanzinstitute brauchen eine Möglichkeit, IT-Sicherheit in Echtzeit und dynamisch durchzusetzen, während Workloads hoch- und runtergefahren werden, was Visibilität voraussetzt“, sagt John Kindervag, Erfinder von Zero Trust und Chief Evangelist bei Illumio. „Die gute Nachricht ist, dass Unternehmen sich der Risiken mittlerweile bewusst sind und anfangen zu handeln. Das ist der Grund, warum wir weltweit mehr Zero-Trust-Architekturen und insbesondere Zero-Trust-Segmentierung sehen. Denn Zero Trust ist eine einheitliche Strategie und ein Ansatz, der sowohl On-premise als auch in der Cloud funktioniert. Zero Trust bietet einen konsistenten Weg zur Anwendung und Durchsetzung von IT-Sicherheit und zum Aufbau von Cyberresilienz in verschiedenen Umgebungen.“

In weniger als einem Jahr – ab dem 17.01.2025 – müssen betroffene Unternehmen die Einhaltung der EU-Verordnung über die digitale operationale Resilienz (Digital Operational Resilience Act, DORA) nachweisen können. DORA trat am 16. Januar 2023 in Kraft und zielt darauf ab, die Widerstandsfähigkeit des Finanzsektors gegenüber IKT-bezogenen Vorfällen zu stärken, und verlangt von den Unternehmen die Umsetzung spezifischer Sicherheitskontrollen. Dazu gehören die Identifizierung von IKT-Drittrisiken und Netzwerksegmentierung.

Fehlende Zero-Trust-Segmentierung

Der Illumio Cloud Security Index zeigt, dass ein Viertel der Befragten noch nicht eingesehen hat, dass Datenschutzverletzungen unvermeidlich sind – genau das wäre aber eine Voraussetzung für die Verbesserung der Cyberresilienz. Nur 33 % der Befragten sagen, dass ihr Unternehmen Zero-Trust-Segmentierung sowohl On-premise als auch in Cloud-Umgebungen nutzt. 96 % sagen außerdem, dass sie Verbesserungen bei der Festlegung und Durchsetzung einheitlicher Security Policies und Compliance Policies benötigen.

Mehr über DORA und wie Zero-Trust-Segmentierung zu DORA Compliance beiträgt, erfahren Interessierte im Illumio Webinar am 13.06.2024, zu dem sie sich hier anmelden können.

Methodik der Studie

Im September 2023 beauftragte Illumio Vanson Bourne mit der Durchführung einer weltweiten Studie unter 1.600 IT- und Sicherheitsentscheidern über den aktuellen Stand der Cloud-Sicherheit und die Auswirkungen der Segmentierung. In die Ergebnisse flossen die Meinungen von leitenden Entscheidungsträgern in technischen und geschäftlichen Funktionen in den USA, Großbritannien, Frankreich, Deutschland, Australien, Japan, Singapur, Saudi-Arabien und den Vereinigten Arabischen Emiraten ein.

Mehr bei Illumio.com

 


Über Illumio

Illumio, der führende Anbieter für Zero-Trust-Segmentierung, verhindert, dass sich Angriffe und Ransomware über die hybride Angriffsfläche ausbreiten. Die Illumio ZTS Plattform visualisiert den gesamten Datenverkehr zwischen Workloads, Geräten und dem Internet, legt automatisch granulare Segmentierungsrichtlinien fest, um den Datenfluss zu kontrollieren und isoliert hochwertige Assets und gefährdete Systeme proaktiv oder als Reaktion auf aktive Angriffe.


Passende Artikel zum Thema

Fünf lokale Schwachstellen in needrestart entdeckt

Ein Anbieter von Cloud-basierten IT-, Sicherheits- und Compliance-Lösungen, gab bekannt, dass die Qualys Threat Research Unit (TRU) fünf Local Privilege ➡ Weiterlesen

RAG: Innovative KI-Technologien bringen Gefahren mit sich

Seit der Einführung von ChatGPT 2022 wollen immer mehr Unternehmen KI-Technologien nutzen – oft mit spezifischen Anforderungen. Retrieval Augmented Generation ➡ Weiterlesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

2025: Wer will IT-Security-Verantwortlicher sein?

Wie jedes Jahr haben die IT-Security-Spezialisten von WatchGuard Technologies auch Ende 2024 einen Blick in die Zukunft gewagt und ihre ➡ Weiterlesen

Active-Directory-Sicherung und -Wiederherstellung

Ransomware-Bedrohungen oder auch aktive Angriffe sind für Unternehmen längst Bestandteil ihres Alltags. Viele Attacken auf Identity-Systeme und allen voran Active ➡ Weiterlesen

Neue Gefahren durch Ransomware-Gruppe RansomHub

Ein Anbieter einer KI-gestützten, Cloud-basierten Cyber-Sicherheitsplattform hat einen Bericht zu Ransomware-Aktivitäten und -Trends aus dem vergangenen Monat September 2024 veröffentlicht. ➡ Weiterlesen

Schwachstellen in IoT-Cloud-Plattform OvrC

Sicherheitsforscher haben insgesamt zehn Schwachstellen in der OvrC-Cloudplattform entdeckt. Dadurch war es Angreifern möglich, auf Geräte wie Kameras, Router oder ➡ Weiterlesen

Cybersecurity-Trends 2025

Die Cybersecurity befindet sich derzeit in einem dramatischen Wandel. Während Cyberkriminelle zunehmend KI-gestützte Angriffsmethoden entwickeln und ihre Taktiken verfeinern, stehen ➡ Weiterlesen