Zunehmende Cyberangriffe auf Banken

Wie mittelgroße Institutionen reagieren können

Cyberangriffe auf Banken haben sich von Einzelfällen zu anhaltenden, strategischen Bedrohungen entwickelt. Was einst als IT-Risiko galt, ist heute ein Thema auf Vorstandsebene, das direkten Einfluss auf die Risikobereitschaft, die Kapitalallokation und die langfristige Stabilität hat. In der heutigen Zeit sind digitale Widerstandsfähigkeit und institutionelles Vertrauen untrennbar miteinander verbunden.

Die Agentur der Europäischen Union für Cybersicherheit (ENISA) hat eine eindringliche Warnung herausgegeben: Zwischen Januar 2023 und Juni 2024 gab es im Finanzsektor der EU 488 öffentlich gemeldete Cybervorfälle. Diese Zahl spiegelt den anhaltenden Druck auf die operative Integrität und die Vertrauensgrundlagen der Finanzinstitute in der Region wider. Seit zwölf Jahren in Folge hat die Finanzbranche weltweit die höchsten durchschnittlichen Kosten für Datenverstöße zu tragen, was die hohen Risiken widerspiegelt, die damit verbunden sind.

Eine gefährliche Lücke in der Verwundbarkeit

Während große internationale Banken die Schlagzeilen dominieren, befinden sich mittelgroße Institute wie Sparkassen, Genossenschaftsbanken und regionale Kreditgeber in einer besonders prekären Lage. Diese Banken verfügen über äußerst wertvolle Daten und Vermögenswerte, die hochentwickelte Angreifer anziehen, doch oft fehlen ihnen die Ressourcen ihrer größeren Konkurrenten, was zu einem strukturellen Ungleichgewicht zwischen Gefährdung und Abwehrkapazität führt. Diese Asymmetrie versetzt sie in einen ernsthaften Nachteil im eskalierenden Kampf gegen hochorganisierte und in einigen Fällen staatlich geförderte Gegner.

In diesem Zusammenhang ist proaktive, informationsgestützte Cybersicherheit nicht mehr nur eine optionale Ausgabe, sondern ein grundlegender Faktor für den langfristigen Erfolg einer Bank. Die Sichtweise muss sich von Cybersicherheit als Kostenfaktor hin zu Resilienz als strategischem Motor für Vertrauen und Wachstum entwickeln.

Typische Muster von Cyberangriffen auf Banken

Um eine wirksame Verteidigung zu entwickeln, ist es unerlässlich, die gängigen Taktiken von Cyberkriminellen zu verstehen. Die Angriffsmethoden haben sich von einfachen Exploits zu mehrstufigen, hochkoordinierten Kampagnen entwickelt, die auf Technologie, Prozesse und Menschen abzielen.

Phishing und Social Engineering: Vertrauen ausnutzen

Phishing-Angriffe sind nicht mehr mit Rechtschreibfehlern und plumpen Taktiken behaftet. Modernes Social Engineering ist eine ausgefeilte Operation. Angreifer setzen heute künstliche Intelligenz ein, um ausgefeilte, personalisierte Inhalte zu produzieren, nutzen die Deepfake-Stimmtechnologie, um Führungskräfte zu imitieren, und setzen QR-Code-Phishing ("Quishing") ein, um E-Mail-Filter zu umgehen.

Diese Techniken dienen zunehmend als Einstiegspunkt für umfassendere Betrugs- und Kompromittierungskampagnen. Ein Bericht von Tietoevry aus dem Jahr 2024 dokumentierte einen Anstieg von 156 % bei Betrugsfällen durch soziale Manipulation und einen Anstieg von 77 % bei Phishing-Angriffen, was das explosive Wachstum dieser Bedrohung unterstreicht. Die ENISA bestätigt, dass Finanzinstitute die Hauptziele sind. In 36 % der Social-Engineering-Fälle geben sich Angreifer als Banken aus und täuschen Kunden und Mitarbeiter, damit diese sensible Informationen preisgeben oder betrügerische Transaktionen genehmigen.

Ransomware: Von Verschlüsselung bis Erpressung

Ransomware hat sich industrialisiert. Durch das Aufkommen von Ransomware-as-a-Service-Plattformen (RaaS) im Dark Web können hochwirksame Toolkits nun schon für 40 US-Dollar gemietet werden, was die Einstiegshürde für Kriminelle senkt und zu einer explosionsartigen Zunahme von Angriffen führt . Branchenberichte zeigen, dass sich der Zeitraum zwischen der ersten Kompromittierung und der Betriebsunterbrechung in den letzten Jahren erheblich verkürzt hat.

Schlimmer noch, die Angreifer haben eine "doppelte Erpressungsstrategie" entwickelt. Bevor sie Daten verschlüsseln, exfiltrieren sie große Mengen an sensiblen Unternehmens- und Kundendaten. Wenn das Lösegeld nicht gezahlt wird, drohen sie mit öffentlicher Bloßstellung, was den Schaden für den Ruf, die Vorschriften und den Betrieb noch vergrößert. Untersuchungen von Allianz Commercial zeigen, dass sich die Zahl der Fälle von Datenexfiltration von 40 % im Jahr 2019 auf fast 80 % im Jahr 2022 fast verdoppelt hat, wobei die Zahlen für 2023 sogar noch höher liegen werden.

Kompromittierung der Lieferkette: Einbruch von außen nach innen

Cyberangriffe sind zunehmend erfolgreich, nicht indem sie Banken direkt angreifen, sondern indem sie Schwachstellen in deren digitalen Lieferketten ausnutzen. Drittanbieter, darunter Cloud-Anbieter, Softwarefirmen und Datenverarbeiter, sind zu einem wichtigen Angriffsvektor geworden. Eine aktuelle Analyse von SecurityScorecard ergab, dass 96 % der 100 größten Finanzinstitute Europas im vergangenen Jahr von mindestens einem Sicherheitsverstoß durch einen Drittanbieter betroffen waren, gegenüber 78 % im Vorjahr.

Das Reputationsrisiko ist erheblich. Die Öffentlichkeit gibt nur selten dem Dritten die Schuld; die Verantwortung und die Folgen werden auf die Hauptinstitution abgewälzt. Die MOVEit-Sicherheitslücke aus dem Jahr 2023, die von einem einzigen Dateitransferprodukt ausging, löste einen globalen Dominoeffekt aus, der Tausende von nachgelagerten Organisationen gefährdete und einen geschätzten Schaden von über 65 Milliarden Dollar verursachte. Dieser Vorfall unterstreicht die Bedeutung eines umfassenden Risikomanagements für Dritte.

Insider-Bedrohungen: Risiken von innen

Es gibt zwei Arten von internen Bedrohungen. Die erste ist der böswillige Insider, ein verärgerter oder kompromittierter Mitarbeiter, der vorsätzlich Daten stiehlt oder Systeme sabotiert. Bitkom berichtet, dass 36% der betroffenen Unternehmen vorsätzliche Insider-Aktionen als Ursprung eines Angriffs identifizierten.

Häufiger sind Vorfälle auf nicht böswillige interne Fehler zurückzuführen. Dabei handelt es sich um unbeabsichtigte Vorfälle, die durch menschliches Versagen verursacht werden. Laut den Berichten der ENISA zur NIS-Richtlinie waren 73 % der Vorfälle nicht böswillig, sondern gingen auf Systemausfälle (64 %) und Benutzerfehler (9 %) zurück. Falsch konfigurierte Server, fehlerhafte Software-Updates oder die Nichtbeachtung festgelegter Protokolle können Unternehmen selbst ohne böswillige Absicht ernsthaften Risiken aussetzen.

Warum mittelgroße Banken besonders anfällig sind

Obwohl alle Finanzinstitute einer wachsenden Bedrohung ausgesetzt sind, befinden sich mittelgroße Banken in der EU in einer besonders gefährdeten Position. Sie sind groß genug, um für raffinierte Angreifer attraktiv zu sein, haben aber oft nicht die Größe, die Infrastruktur und die Ressourcen, um vergleichbare Abwehrmaßnahmen zu treffen.

Cyber-Störungen haben weitreichende wirtschaftliche Auswirkungen. Wenn ein mittelgroßes Institut lahmgelegt wird, kann dies ganze Regionen oder Wirtschaftszweige beeinträchtigen. Für Angreifer, die versuchen, die Finanzsysteme zu destabilisieren, sind diese Einrichtungen ein bevorzugtes Ziel.

Die Lücke bei den Ressourcen und dem Fachwissen

Die größte Herausforderung für mittelgroße Banken ist das Missverhältnis zwischen ihrer Attraktivität für Angreifer und ihren Verteidigungsmöglichkeiten. Sie verarbeiten umfangreiche Finanzströme und speichern sensible Daten, sind aber durch begrenzte Budgets und Mitarbeiter eingeschränkt.

Diese Lücke wirft zwei zentrale Probleme auf:

  • Budget: Cybersicherheit erfordert kontinuierliche Investitionen in moderne Tools, Überwachung und Tests. Mittelständische Unternehmen haben Schwierigkeiten, diese neben anderen Geschäftsanforderungen zu priorisieren.
  • Talent: Der weltweite Mangel an Fachkräften im Bereich der Cybersicherheit hat zu einem harten Wettbewerb geführt. Mittelgroße Banken können oft nicht mit den Gehältern, Sozialleistungen oder Karrieremöglichkeiten mithalten, die größere Unternehmen oder Technologiefirmen bieten .

Veraltete IT-Infrastruktur 

Eine erhebliche Schwachstelle vieler mittelgroßer Banken liegt in ihren veralteten Kernbankensystemen. Vor Jahrzehnten entwickelte Plattformen waren nicht für die heutigen API-gesteuerten, cloudintegrierten Umgebungen konzipiert. Viele dieser Institute basieren auf jahrzehntealten Kernbankplattformen, die in Sprachen wie COBOL geschrieben sind und auf Mainframe-Systemen laufen, die zwar historisch stabil sind, aber in der modernen Bedrohungslandschaft zu einer erheblichen Belastung geworden sind. Eine Umfrage unter Führungskräften von Banken ergab, dass über 53 % von ihnen über ihre Abhängigkeit von veralteter Technologie und die damit verbundenen „technischen Schulden” besorgt sind. 

Diese Altsysteme stellen in mehrfacher Hinsicht ein Risiko dar. Erstens verbreitern sie die Angriffsfläche dramatisch. Sie wurden nie für das heutige hypervernetzte, API-gesteuerte digitale Ökosystem konzipiert. Wenn Banken moderne Mobil- und Webanwendungen auf diese alten Kerne aufsetzen, schaffen sie komplexe, brüchige, hybride Umgebungen, die mit potenziellen Integrationsschwachstellen gespickt sind. Diesen älteren Systemen fehlt es von Natur aus an modernen Sicherheitsfunktionen wie granularem Identitäts- und Zugriffsmanagement (IAM) und ausgefeilten Überwachungstools, was ihre Absicherung erschwert und gefährliche blinde Flecken für Sicherheitsteams hinterlässt. 

Das menschliche Element

Menschliches Versagen ist nach wie vor die unberechenbarste Schwachstelle. Ob es nun darum geht, einer Phishing-E-Mail zum Opfer zu fallen oder ein Sicherheitssystem falsch zu konfigurieren - Mitarbeiter können das Unternehmen ungewollt großen Risiken aussetzen.

Traditionelle, allgemeine Schulungen sind nicht mehr ausreichend. Die Europäische Bankenaufsichtsbehörde (EBA) verlangt nun rollenspezifische, regelmäßig aktualisierte Programme, die sich mit modernen Angriffstechniken befassen, einschließlich solcher, die durch KI verbessert werden.

Sofortmaßnahmen zur Stärkung der Cyber-Resilienz

Für mittelgroße Banken muss die Priorität darin bestehen, die Ausgangssituation zu verbessern. Zu den wichtigsten Interventionen gehören:

  • Kontinuierliches Schwachstellenmanagement: Umstellung auf permanente Schwachstellensuche. Priorisieren Sie externe Systeme wie VPNs und Fernzugriffsportale.
  • Moderne Endpunkt-Erkennung und -Reaktion (EDR): Ersetzen Sie veraltete Antivirus-Tools durch verhaltensbasierte Echtzeit-Erkennungssysteme.
  • Incident Response & Tabletop-Übungen: Entwickeln Sie strukturierte Reaktionspläne, die auf anerkannte Rahmenwerke wie NIST SP 800-61 abgestimmt sind. Führen Sie regelmäßig Simulationsübungen auf Führungsebene durch.
  • Multi-Faktor-Authentifizierung (MFA): Erweitern Sie MFA auf alle wichtigen Systeme, nicht nur auf E-Mail oder VPNs. Kombinieren Sie sie mit Zugriffsrichtlinien mit geringstmöglichen Rechten.

Langfristige Strategien für Resilienz

Die Implementierung einer Sicherheitsinfrastruktur von der Basis an ist der Schlüssel zu langfristiger Sicherheit. Eine Business-Continuity-Strategie ist ein umfassender Weg zum Aufbau von Reaktions- und Wiederherstellungssystemen , ein ständiges Bestreben, Ihre Sicherheit zu gewährleisten.

Die grundlegenden Kontrollen sind jedoch nur der Anfang. Langfristige Widerstandsfähigkeit gegen Cyberangriffe auf Banken erfordert ein modernes Sicherheitsmodell: Zero Trust.

Zero-Trust-Architektur

Die Zero-Trust-Architektur basiert auf einem einfachen Prinzip: Implizites Vertrauen wird eliminiert und die Überprüfung erfolgt kontinuierlich. Sie ersetzt veraltete Annahmen über interne Sicherheit, indem sie alle Benutzer und Geräte als potenziell kompromittiert behandelt.

Die wichtigsten Elemente sind:

  • Starkes IAM: Identität ist der neue Perimeter. Robustes IAM stellt sicher, dass nur verifizierte Benutzer Zugang erhalten.
  • Mikrosegmentierung: Unterteilen Sie Netzwerke in sichere Zonen. Verhindern Sie, dass sich Angreifer seitlich bewegen können, wenn sie einmal drin sind.
  • Least Privilege Access: Gewähren Sie nur die für jeden Benutzer oder Prozess erforderlichen Mindestrechte.
  • Kontinuierliche Überwachung: Überwachen Sie den gesamten Datenverkehr, das Benutzerverhalten und den Gerätezustand in Echtzeit. Entziehen Sie den Zugriff, wenn Anomalien auftreten.

In unserem whitepaper finden Sie einen detaillierten Überblick über die Vorteile von ZTNA gegenüber VPN.

Verwaltete Sicherheitsdienste

Für viele mittelgroße Banken ist der Aufbau einer Zero-Trust-Infrastruktur allein nicht realistisch. Für viele mittelgroße Banken bietet die Zusammenarbeit mit einem Managed Security Services Provider (MSSP) einen skalierbaren Zugang zu Funktionen, die intern nur schwer aufzubauen wären.

Die Vorteile umfassen:

  • Fachwissen auf Abruf: Greifen Sie auf erstklassige Talente in den Bereichen Bedrohungsanalyse, Forensik, Compliance und mehr zu.
  • Technologie auf Unternehmensniveau: Nutzen Sie fortschrittliche Tools wie SIEM, EDR und Echtzeit-Bedrohungsfeeds.
  • Kosteneffizienz: Verwandeln Sie Investitionsausgaben in vorhersehbare Betriebskosten, ohne Vorlaufkosten.

Ein MSSP ermöglicht den Banken eine 24/7-Überwachung, die Reaktion auf Zwischenfälle und die fortlaufende Erkennung von Bedrohungen - wesentliche Komponenten von Zero Trust in der Praxis.

Vertrauen ist die neue Währung

In der heutigen digitalisierten und voneinander abhängigen Finanzlandschaft ist die Cybersicherheit nicht mehr nur eine technische Angelegenheit, sondern von zentraler Bedeutung für Vertrauen, Ruf und Wettbewerbsfähigkeit.

Die mittelgroßen Banken in der EU müssen sich diesem Moment stellen. Sie müssen aufhören, Cybersicherheit als IT-Problem zu betrachten und anfangen, Widerstandsfähigkeit als strategischen Vorteil zu sehen.

Im heutigen Finanzökosystem ist Cybersicherheit kein defensives Zusatzelement, sondern grundlegend für Vertrauen, die Einhaltung gesetzlicher Vorschriften und institutionelle Stabilität.

Mittelgroße Banken müssen Resilienz als strategische Disziplin betrachten und Governance, Architektur, Überwachung und Bereitschaft der Belegschaft in eine einheitliche Sicherheitsstrategie integrieren.

Diejenigen, die die Lücke zwischen der Komplexität der Bedrohungen und den Abwehrfähigkeiten schließen, werden nicht nur das Risiko verringern, sondern auch das Vertrauen des Marktes in einer Zeit stärken, in der Vertrauen der entscheidende Wettbewerbsvorteil ist.

Nächster Schritt: Vereinbaren Sie einen Gesprächstermin mit unserem Serviceteam oder fordern Sie ein auf die Bedürfnisse Ihrer Einrichtung zugeschnittenes Briefing für Führungskräfte an.