Finanzinstitute: Schwachstelle Cloud verursacht hohen Schaden

Finanzinstitute: Schwachstelle Cloud verursacht hohen Schaden

Beitrag teilen

Finanzinstitute verwenden die Cloud für die meisten Anwendungen und speichern dort ihre sensiblen Daten. Die Absicherung übernehmen herkömmliche Sicherheitstools. Darüber können Cyberkriminelle leicht in die IT der Finanzinstitute eindringen.

Laut einer Studie von Illumio Inc., dem führenden Anbieter von Zero-Trust-Segmentierung, steigt bei Finanzinstituten durch die Cloud-Nutzung das Cyberrisiko erheblich. Die von dem unabhängigen Forschungsunternehmen Vanson Bourne durchgeführte Untersuchung ergab: Bei fast der Hälfte (47 %) aller Cyberangriffe, bei denen die Angreifer in die IT von Finanzinstituten eindrangen, lag die ursprünglich ausgenutzte Sicherheitslücke in der Cloud. Eine einzige derartige Datenschutzverletzung kostet ein Finanzinstitut im Durchschnitt 6 Millionen US-Dollar pro Jahr kostet – was deutlich über dem weltweiten Durchschnitt aller Branchen von 4,1 Millionen US-Dollar liegt.

Finanzinstitute verwenden herkömmliche Sicherheitstools

Der Illumio Cloud Security Index 2023 zeigt, dass Finanzinstitute heute mit verschiedenen Cloud-Architekturen arbeiten, sich aber weiterhin auf herkömmliche Sicherheitstools verlassen. Das führt leider zu Sicherheitslücken. Laut der Studie betreiben die meisten Finanzinstitute heute hybride und Multi-Cloud-Umgebungen. 98 % der Befragten von Finanzinstituten gaben an, dass ihre Unternehmen sensible Daten in der Cloud speichern, und 85 % betreiben dort ihre wichtigsten Anwendungen.

Doch trotz dieser intensiven Cloud-Nutzung geben nur 38 % an, dass sie das Cloud-Sicherheitsrisiko in ihrem Unternehmen sehr gut kennen. Dies ist wahrscheinlich auf einen Mangel an Kontrolle und Visibilität zurückzuführen: 97 % geben an, dass sie einen besseren Einblick in die Konnektivität mit Software von Drittanbietern und bessere Reaktionszeiten bei Cloud-Verletzungen benötigen. Besonders besorgniserregend: 4 von 10 Befragten geben an, dass es für Angreifer ein Leichtes wäre, Schwachstellen in der Cloud-Umgebung ihres Unternehmens zu finden und sich innerhalb der Unternehmensumgebung zu bewegen. Diese Taktik, bekannt als laterale Bewegung, ist der Hauptfaktor bei erfolgreichen Ransomware-Angriffen.

Die Befragten sind sich der unzureichenden Cloud-Sicherheit bewusst. Daher überrascht es nicht, dass neun von zehn Befragten bei Finanzinstituten angeben, die eigene Cloud-Sicherheit im nächsten Jahr priorisieren zu wollen. 90 % geben an, dass die Segmentierung kritischer Assets ein notwendiger Schritt ist, um Cloud-basierte Projekte zu sichern. Fast alle Befragten (98 %) sagen zudem, dass sie eine Sicherheitslösung benötigen, die besser mit der Geschwindigkeit der Cloud Adoption skalieren kann.

2025 müssen Finanzinstitute DORA-Compliance vorweisen können

„Finanzinstitute brauchen eine Möglichkeit, IT-Sicherheit in Echtzeit und dynamisch durchzusetzen, während Workloads hoch- und runtergefahren werden, was Visibilität voraussetzt“, sagt John Kindervag, Erfinder von Zero Trust und Chief Evangelist bei Illumio. „Die gute Nachricht ist, dass Unternehmen sich der Risiken mittlerweile bewusst sind und anfangen zu handeln. Das ist der Grund, warum wir weltweit mehr Zero-Trust-Architekturen und insbesondere Zero-Trust-Segmentierung sehen. Denn Zero Trust ist eine einheitliche Strategie und ein Ansatz, der sowohl On-premise als auch in der Cloud funktioniert. Zero Trust bietet einen konsistenten Weg zur Anwendung und Durchsetzung von IT-Sicherheit und zum Aufbau von Cyberresilienz in verschiedenen Umgebungen.“

In weniger als einem Jahr – ab dem 17.01.2025 – müssen betroffene Unternehmen die Einhaltung der EU-Verordnung über die digitale operationale Resilienz (Digital Operational Resilience Act, DORA) nachweisen können. DORA trat am 16. Januar 2023 in Kraft und zielt darauf ab, die Widerstandsfähigkeit des Finanzsektors gegenüber IKT-bezogenen Vorfällen zu stärken, und verlangt von den Unternehmen die Umsetzung spezifischer Sicherheitskontrollen. Dazu gehören die Identifizierung von IKT-Drittrisiken und Netzwerksegmentierung.

Fehlende Zero-Trust-Segmentierung

Der Illumio Cloud Security Index zeigt, dass ein Viertel der Befragten noch nicht eingesehen hat, dass Datenschutzverletzungen unvermeidlich sind – genau das wäre aber eine Voraussetzung für die Verbesserung der Cyberresilienz. Nur 33 % der Befragten sagen, dass ihr Unternehmen Zero-Trust-Segmentierung sowohl On-premise als auch in Cloud-Umgebungen nutzt. 96 % sagen außerdem, dass sie Verbesserungen bei der Festlegung und Durchsetzung einheitlicher Security Policies und Compliance Policies benötigen.

Mehr über DORA und wie Zero-Trust-Segmentierung zu DORA Compliance beiträgt, erfahren Interessierte im Illumio Webinar am 13.06.2024, zu dem sie sich hier anmelden können.

Methodik der Studie

Im September 2023 beauftragte Illumio Vanson Bourne mit der Durchführung einer weltweiten Studie unter 1.600 IT- und Sicherheitsentscheidern über den aktuellen Stand der Cloud-Sicherheit und die Auswirkungen der Segmentierung. In die Ergebnisse flossen die Meinungen von leitenden Entscheidungsträgern in technischen und geschäftlichen Funktionen in den USA, Großbritannien, Frankreich, Deutschland, Australien, Japan, Singapur, Saudi-Arabien und den Vereinigten Arabischen Emiraten ein.

Mehr bei Illumio.com

 


Über Illumio

Illumio, der führende Anbieter für Zero-Trust-Segmentierung, verhindert, dass sich Angriffe und Ransomware über die hybride Angriffsfläche ausbreiten. Die Illumio ZTS Plattform visualisiert den gesamten Datenverkehr zwischen Workloads, Geräten und dem Internet, legt automatisch granulare Segmentierungsrichtlinien fest, um den Datenfluss zu kontrollieren und isoliert hochwertige Assets und gefährdete Systeme proaktiv oder als Reaktion auf aktive Angriffe.


Passende Artikel zum Thema

Mit Cyber Recovery komplexen Angriffen begegnen

Cyber Recovery geht über Operational Recovery und Disaster Recovery weit hinaus. Damit lassen sich Systeme, Applikationen und Daten auch nach ➡ Weiterlesen

Phishing: Mitarbeiterschulungen sind effektiv

Schulen Unternehmen ihre Arbeitnehmer regelmäßig durch Security Awareness Trainings und simulierte Phishing-Tests, sind sie besser gegen Phishing Angriffe geschützt. Das ➡ Weiterlesen

Cyber Resilience Act verbietet Geräte mit bekannten Schwachstellen

Der Cyber Resilience Act (CRA) soll in der zweiten Hälfte 2024 in Kraft treten. Es verbietet Herstellern in der EU, ➡ Weiterlesen

GAP-Analyse: Sicherheitslücken erkennen und schließen

Für immer mehr Unternehmen wird die GAP-Analyse zu einem unverzichtbaren Instrument, um potenzielle Sicherheitsrisiken zu identifizieren und gezielt zu beheben. ➡ Weiterlesen

Daten aus verschlüsselten, virtuellen Festplatten extrahieren

Experten zeigen 6 Methoden, die Security-Profis kennen sollten: Mit ihnen lassen sich Daten aus verschlüsselten, virtuellen Festplatten extrahieren. Das sind ➡ Weiterlesen

EU ATM Malware greift Geldautomaten an

Geldautomaten sind ein beliebtes Angriffsziel für Cyberkriminelle. Die neue EU ATM Malware hat es auf europäische Bankomaten abgesehen. Kriminelle können ➡ Weiterlesen

NIS 2: Zu wenig Unterstützung durch das Management

Die NIS 2-Richtlinie zielt darauf ab, in der Europäischen Union ein hohes gemeinsames Niveau an Cybersicherheit zu erreichen. Die Mitgliedsstaaten ➡ Weiterlesen

KI in der Cybersicherheit: Waffe und Heilmittel zugleich

Viele IT-Sicherheitsexperten sind sich einig, dass generative KI DIE Lösung gegen immer komplexere Cyberattacken ist. KI könnte die Lücke schließen, ➡ Weiterlesen