Fragen Sie einen Experten über ... DORA & PAM

Seit dem 17. Januar 2025 ist der Digital Operational Resilience Act (DORA) nun in der gesamten Europäischen Union voll in Kraft. Die Verordnung verlangt, dass Finanzinstitute Cyber-Resilienz aufbauen, um sicherzustellen, dass sie Bedrohungen widerstehen, auf sie reagieren und sich von ihnen erholen können. Aber seien wir ehrlich: Bei der Einhaltung der Vorschriften geht es nicht nur um das Ankreuzen von Kästchen, sondern darum, reale Angriffe zu stoppen.

DORA ist da: Warum Privileged Access Management (PAM) Ihre erste Verteidigungslinie ist

Einer der größten blinden Flecken in der heutigen Cybersicherheit? Privilegierter Zugang. Wenn Sie glauben, dass Hacker es nur auf Endpunkte oder ungepatchte Server abgesehen haben, irren Sie sich. Kompromittierte Admin-Anmeldedaten sind die goldene Eintrittskarte für Cyberkriminelle, um Sicherheitskontrollen zu umgehen, Transaktionen zu manipulieren und ungestraft Ransomware einzusetzen.

Wenn Sie mehr über DORA erfahren möchten, sehen Sie sich unsere speziellen Webinare auf Englisch oder Spanisch an.

Jüngste Sicherheitsverletzungen, die mit PAM hätten verhindert werden können

Fall: Der MOVEit-Angriff auf die Lieferkette (2023)

Die Cl0p-Ransomware-Bande nutzte eine Zero-Day-Schwachstelle in Progress MOVEit aus und stahl Daten von Hunderten von Unternehmen, darunter auch Finanzinstituten.

Fall: Change Healthcare, eine Tochtergesellschaft der UnitedHealth Group (2024)

Durch den Einbruch wurden die persönlichen Daten von mehr als 100 Millionen Personen kompromittiert, darunter Angaben zur Krankenversicherung, medizinische Daten, Rechnungsdaten und persönliche Identifikationsnummern. Die Angreifer verschafften sich Zugang, indem sie kompromittierte Anmeldedaten ausnutzten, um einen Citrix-Remote-Dienst zu infiltrieren, der keine Multifaktor-Authentifizierung aufwies. Auf diese Weise konnten sie sich im internen Netzwerk bewegen, Ransomware einsetzen und sensible Daten exfiltrieren. Trotz der Zahlung eines Lösegelds in Höhe von 22 Millionen US-Dollar musste das Unternehmen erhebliche Betriebsunterbrechungen und Reputationsschäden hinnehmen.

Fall: Datenpanne bei Finastra (2024)

Im November 2024 kam es bei Finastra zu einer schwerwiegenden Datenpanne, bei der Angreifer in das System eindrangen und etwa 400 Gigabyte an sensiblen Daten stahlen. Diese kompromittierten Daten wurden anschließend in Darknet-Foren zum Verkauf angeboten. Die Sicherheitsverletzung wurde auf kompromittierte Zugangsdaten zurückgeführt, was Schwachstellen in der Zugangsverwaltung aufzeigte. Die Implementierung einer robusten Privileged Access Management (PAM)-Lösung hätte dieses Risiko durch die Durchsetzung strenger Kontrollen für privilegierte Konten, die Überwachung des Zugriffs und die sofortige Erkennung nicht autorisierter Aktivitäten verringern können.

Wie PAM hätte helfen können

Eine robuste Sitzungsüberwachungsrichtlinie in Kombination mit der Durchsetzung der geringsten Privilegien hätte laterale Bewegungen verhindern können, indem der Zugriff der Angreifer eingeschränkt worden wäre. Dies hätte ihre Fähigkeit, Daten zu extrahieren, eingeschränkt und gleichzeitig eine strenge Kontrolle über privilegierte Konten gewährleistet. Eine kontinuierliche Zugriffsüberwachung hätte eine Echtzeit-Erkennung nicht autorisierter Aktivitäten ermöglicht und damit das Risiko von Datenschutzverletzungen verringert. Die Umsetzung dieser Maßnahmen stärkt die Sicherheit durch die Durchsetzung des Prinzips der geringsten Privilegien und die proaktive Erkennung verdächtigen Verhaltens, bevor Schaden entsteht.

Wie sich BeyondTrust PAM an DORA anpasst

DORA schreibt "IKT-Risikomanagement-Rahmenwerke" vor, um sicherzustellen, dass Finanzinstitute sich gegen Cyber-Bedrohungen schützen können. Privileged Access Management (PAM) ist für die Erfüllung dieser Anforderungen von zentraler Bedeutung:

  • Durchsetzung von Least Privilege - Verringerung der Anfälligkeit für Angriffsvektoren.
  • Kontinuierliche Überwachung und Prüfung - Verschafft Einblick in privilegierte Aktivitäten.
  • Starke Authentifizierung und Sitzungssteuerung - Blockieren von unbefugtem Zugriff und seitlichen Bewegungen.
  • Automatisierte Reaktion auf Bedrohungen - Erkennen und Entziehen kompromittierter Anmeldedaten in Echtzeit.

Um sicherzustellen, dass Ihr Unternehmen DORA-konform ist und um mehr zu erfahren, lesen Sie unser Whitepaper zu diesem Thema und diesen Artikel .

Jetzt aktiv werden

DORA ist nicht nur eine weitere Vorschrift zur Einhaltung von Vorschriften. Es ist ein Weckruf für Finanzinstitute, der Sicherheit des privilegierten Zugangs Priorität einzuräumen. PAM als nachträgliche Maßnahme zu behandeln, ist nicht länger eine Option.

Hat Ihr Unternehmen eine PAM-Lösung implementiert, die die DORA-Standards für Ausfallsicherheit wirklich erfüllt? Wenn nicht, ist es jetzt an der Zeit. Als zuverlässiger MSSP arbeitet Getronics mit BeyondTrust zusammen, um robuste PAM-Lösungen mit BeyondTrust, PRA und PS zu liefern.

Wie verwaltet Ihr Unternehmen privilegierten Zugang im Zeitalter von DORA? Lassen Sie uns diskutieren.

Geschrieben von Getronics Global Head of Operational Security Rob Nidschelm.