Zscaler Blog
Erhalten Sie die neuesten Zscaler Blog-Updates in Ihrem Posteingang
Mehr Vertrauen, größeres Risiko: So verhindern Sie Verstöße mit Millionenschäden
In der Finanzbranche ist Vertrauen von grundlegender Bedeutung. Im Bereich der Cybersicherheit kann blindes Vertrauen jedoch zur kostspieligen Belastung werden und Verluste in Millionenhöhe verursachen.
Ein aktueller Bericht von IBM beziffert die durchschnittlichen Kosten eines Datenlecks in diesem Sektor auf 6,08 Mio. USD. Das ist der Preis, den Finanzunternehmen dafür zahlen, wenn sie den falschen Personen, Prozessen und Technologien vertrauen.
Dieser astronomische Betrag verdeutlicht, dass herkömmliche Sicherheitsmodelle trotz ihrer anhaltenden Präsenz auf dem Markt nicht mehr ausreichen. Stattdessen ist die Umstellung auf einen Zero-Trust-Ansatz erforderlich.
Die finanziellen Auswirkungen von Verstößen
Finanzdienstleister sind seit jeher im Visier von Cyberkriminellen. Laut dem jüngstenIWF-Bericht zielte in den letzten zwei Jahrzehnten fast ein Fünftel aller weltweiten Cyber-Vorfälle auf Finanzunternehmen ab.
Viele dieser Verstöße waren spektakulär. So berichtete beispielsweise CNN 2019 über einen Vorfall, bei dem: ein Hacker sich Zugriff auf 100 Millionen Kreditkartenanträge und Konten von Capital One verschaffte. Dies war einer der größten Verstöße der jüngeren Geschichte mit erheblichen finanziellen Folgen. Gegen Capital One wurden Bußgelder in Höhe von 80 Millionen USD verhängt, weil die Aufsichtsbehörde OCC feststellte, dass der amerikanische Kreditgeber es versäumt hatte, vor der Migration in die Cloud Risikomanagementpraktiken einzuführen. Weitere 190 Millionen USD musste das Unternehmen im Rahmen eines Sammelklagen-Vergleichs berappen, um Klagen betroffener Kunden beizulegen.
Wenn wir über die finanziellen Folgen von Cybervorfällen nachdenken, fallen uns als Erstes die konkreten Kosten für die Wiederherstellung und Sicherung des Betriebs ein. Hinzu kommen potenzielle Bußgelder. Am schädlichsten und nachhaltigsten sind jedoch die Auswirkungen auf den Ruf einer Marke. Kunden sind zunehmend vorsichtiger, wenn es darum geht, ihre Daten Unternehmen anzuvertrauen, die von einem Verstoß betroffen waren. Ihre Sorge ist berechtigt: Die aktuelle Studie von ThreatLabz hat ergeben, dass die Datenexfiltration im Vergleich zum Vorjahr um 92,7 % zugenommen hat. Dies zeigt, dass Datendiebstahl Erpressungskampagnen befeuert. Daher ist es verständlich, dass laut demHiscox Cyber Readiness Report 47 % der Unternehmen (branchenübergreifend) angeben, nach öffentlich bekannt gewordenen Cyberangriffen Schwierigkeiten zu haben, neue Kunden zu gewinnen.
Gewonnenes Vertrauen ist ein Wettbewerbsvorteil, der jedoch leicht wieder verloren geht. Insbesondere in einem digitalen System, das durch Legacy-Sicherheitsvorkehrungen „geschützt“ wird.
Wo herkömmliche Modelle versagen
Herkömmliche Sicherheitstools genügen den heutigen Anforderungen in mehrfacher Hinsicht nicht. Sie konzentrieren sich auf den Schutz des Netzwerkperimeters, bieten jedoch nicht genügend Transparenz. Entsprechend wird die Resilienz des Unternehmens nicht im erforderlichen Ausmaß gestärkt.
Legacy-Tools wie VPNs, Firewalls und statische Zugriffskontrollen wurden für eine Zeit entwickelt, in der User und Daten sich innerhalb des Netzwerkperimeters befanden. In den heutigen Hybridumgebungen reichen diese Tools nicht mehr aus. Sobald Angreifer den (inzwischen weitgehend imaginären) Perimeter durchbrechen, stoßen sie oft auf wenig Widerstand. Durch laterale Bewegung innerhalb des Netzwerks erhalten sie quasi ungehinderten Zugriff auf Unmengen vertraulicher Daten.
Wie steht es um die Transparenz? Es gibt mehrere Gründe, warum Sicherheitsarchitekten, die herkömmliche Setups verwalten, keine transparenten Einblicke erhalten, die sie benötigen, um das Prinzip der minimalen Rechtevergabe durchzusetzen oder schnell auf Anomalien zu reagieren. Eine davon ist eine flache Netzwerkarchitektur, bei der Tools wie Firewalls Schwierigkeiten haben, zwischen normalem und verdächtigem Traffic zu unterscheiden. Ohne Traffic-Segmentierung ist es schwierig, eine kontextbezogene Überwachung durchzuführen, die die erforderliche Transparenz bietet. Ein weiteres Problem ist der umfassende Netzwerkzugriff, bei dem die Aktivitäten der verbundenen User nicht überwacht werden, sodass verdächtiges Verhalten unbemerkt bleiben kann. Das Fazit? Die Sicherheit sollte eine ständige Echtzeit-Transparenz sämtlicher User- und Geräteaktivitäten gewährleisten.
Resilienz ist bei Zscaler zu einer Art Mantra geworden, und das aus gutem Grund. Wenn wir uns Technologien und Prozesse ansehen, geht es bei Resilienz nicht nur um Sicherheit, sondern auch um Reaktion: Wie schnell können Sie einen Angriff eindämmen und den Betrieb wieder aufnehmen? Wir leben in einer Zeit, in der Angriffe unvermeidlich sind und kein Unternehmen dagegen immun ist. Deshalb ist es kurzsichtig, nur auf Bedrohungserkennung zu setzen. Leider ist die Realität, dass traditionelle Sicherheitsmodelle einen Angriff kaum eindämmen können, was sich verheerend auf die Geschäftskontinuität auswirkt.
Zero Trust als kostensparende Strategie
Angesichts der finanziellen Folgen eines Sicherheitsverstoßes bin ich der Meinung, dass Zero Trust als kostensparende Investition betrachtet werden kann. Wir sollten uns von der Vorstellung verabschieden, dass Zero Trust „nur“ ein Sicherheits-Upgrade ist. Die Umstellung auf diesen zukunftsfähigen Ansatz hat vielmehr mit der Implementierung einer soliden Strategie zur Geschäftsresilienz zu tun.
Die Kapitalrendite wirkt sich auf verschiedene Weise aus. Im Falle eines Verstoßes wird unbefugter Zugriff auf übergeordnete Systeme blockiert, da jede Zugriffsanfrage überprüft wird. Ein weiteres Merkmal der Zero-Trust-Architektur ist die Mikrosegmentierung, die die Angriffsfläche reduziert und gleichzeitig die Durchsetzung von Zugriffsrichtlinien in Echtzeit ermöglicht, ohne andere Arbeitsabläufe zu stören.
Wenn eine Zero-Trust-Architektur auf KI basiert, besteht der ROI darin, den oft überlasteten Sicherheitsarchitekten Zeit zu sparen. Sie können Anomalien erkennen, sobald sie auftreten, und die manuelle Triage reduzieren, da Eindämmungsmaßnahmen automatisiert werden können. Das Ergebnis sind schnellere Reaktions- und Wiederherstellungszeiten bei Vorfällen, was zu niedrigeren Behebungskosten beiträgt. Der Kostenvorteil ist insbesondere in regulierten Umgebungen wie dem Finanzdienstleistungsbereich von Bedeutung, wo die Geldstrafen für die Nichteinhaltung von Datenschutzbestimmungen hoch ausfallen können.
Cybersicherheit ist nicht mehr nur ein technisches Problem. Wie dieser Blogbeitrag zeigt, sind die Kosten für Fehler nicht auf einen Dollarbetrag beschränkt. Es ist eng mit dem Ruf Ihrer Marke verbunden und beeinflusst Ihre Fähigkeit, den Kunden gut zu bedienen. Für Entscheidungsträger, denen der Schutz ihres Markenwerts und der Geschäftskontinuität am Herzen liegt, ist die Umstellung auf Zero Trust der logische nächste Schritt. Ein Festhalten an Legacy-Lösungen ist mit unhaltbaren Risiken und Kosten verbunden.
Bereit für die Implementierung von Zero Trust? Wenn Sie gerade erst anfangen, sollten Sie sich vor der Investition in eine Zero-Trust-Architektur die Checkliste von Zscaler ansehen. Sie gibt Ihnen einen Überblick darüber, was Sie benötigen, um die nötige Kontrolle und Resilienz für die Navigation in unserer komplexen Welt zu gewährleisten. Details finden Sie in unserem einschlägigen E-Book und auf unserer Webseite für Finanzdienstleister.
War dieser Beitrag nützlich?
Haftungsausschluss: Dieser Blog-Beitrag wurde von Zscaler ausschließlich zu Informationszwecken erstellt und wird ohne jegliche Garantie für Richtigkeit, Vollständigkeit oder Zuverlässigkeit zur Verfügung gestellt. Zscaler übernimmt keine Verantwortung für etwaige Fehler oder Auslassungen oder für Handlungen, die auf der Grundlage der bereitgestellten Informationen vorgenommen werden. Alle in diesem Blog-Beitrag verlinkten Websites oder Ressourcen Dritter werden nur zu Ihrer Information zur Verfügung gestellt, und Zscaler ist nicht für deren Inhalte oder Datenschutzmaßnahmen verantwortlich. Alle Inhalte können ohne vorherige Ankündigung geändert werden. Mit dem Zugriff auf diesen Blog-Beitrag erklären Sie sich mit diesen Bedingungen einverstanden und nehmen zur Kenntnis, dass es in Ihrer Verantwortung liegt, die Informationen zu überprüfen und in einer Ihren Bedürfnissen angemessenen Weise zu nutzen.
Erhalten Sie die neuesten Zscaler Blog-Updates in Ihrem Posteingang
Mit dem Absenden des Formulars stimmen Sie unserer Datenschutzrichtlinie zu.



