DORA – Technische Strategien für Cybersicherheit im Finanzsektor.
4,88 Millionen US-Dollar – so viel kostete ein Datenleck Unternehmen durchschnittlich im Jahr 2024 (Cost of a Data Breach Report 2024). Durch den Einsatz Künstlicher Intelligenz (KI) in der Prävention von Breaches lassen sich diese Kosten substanziell senken. Aber auch Angreifende nutzen KI und setzen Cybersicherheitsteams, beispielsweise durch zielgenauere Phishing-Kampagnen oder personalisierte Malware, unter Druck.
Die Politik reagiert und hat mit dem Digital Operational Resilience Act (DORA) in der EU die Anforderungen an Cybersicherheit deutlich verschärft. Die neuen Vorgaben sollen die digitale Widerstandsfähigkeit des Finanzsektors stärken und bieten Unternehmen die Chance, sich nachhaltig sicherer und effizienter für die Zukunft aufzustellen.
DORA ist im Januar 2025 in Kraft getreten, die Unternehmen haben ihre Hausaufgaben gemacht und die erforderlichen Vorkehrungen getroffen. Jetzt geht es um die technische Umsetzung. Eine der größten Herausforderungen ist dabei die fragmentierte Sicherheitslandschaft in den Unternehmen. Plattformlösungen sollten spätestens jetzt das Mittel der Wahl für Cybersicherheitsteams sein.
Technische Umsetzung von DORA-Anforderungen
Die technische Implementierung der DORA-Vorgaben erfordert eine sorgfältige Planung sowie den Einsatz geeigneter Technologien und Lösungen. Dabei wird zuerst die IT-Infrastruktur eines Unternehmens analysiert, um anschließend individuelle Maßnahmen zu definieren, die in einem Phasenmodell umgesetzt werden. Wichtig ist hierbei das Priorisieren der Risiken, sodass kritische Lücken umgehend geschlossen und weniger kritische Anforderungen nachgezogen werden können.
Unterstützung und Beratung bei der entsprechenden Umsetzung können prozessual sein, sich aber auch über bestimmte Technologien erstrecken. Hauptsächlich konzentriert sich die technische Umsetzung der DORA-Anforderungen auf folgende Tools, Plattformen, Anwendungen und Systeme:
- Automatisierte Überwachungssysteme: Einsatz von Tools zur kontinuierlichen Überwachung der IT-Infrastruktur, um Anomalien frühzeitig zu erkennen. Hier empfiehlt es sich, ein zentrales Security Operations Center (SOC) einzurichten, das kontinuierlich sämtliche IT-Systeme des Unternehmens überwacht.
- Incidentmanagement-Plattformen: Implementierung von Systemen, die eine schnelle Erfassung, Analyse und Meldung von IKT-Vorfällen ermöglichen.
- Risikomanagement-Software: Nutzung von Anwendungen zur Bewertung und Verwaltung von Risiken, einschließlich der Überwachung von Drittanbietern.
- Penetrationstesting-Tools: Regelmäßige Durchführung automatisierter und manueller Tests zur Identifizierung von Schwachstellen.
Die Auswahl der richtigen Applikationen und deren Integration in bestehende Prozesse ist entscheidend für die erfolgreiche Umsetzung der DORA-Anforderungen.
Plattformisierung von Sicherheitslösungen
In einer durchschnittlichen Organisation sind 83 verschiedene Sicherheitslösungen von 29 Anbietern im Einsatz (IBM Institute for Business Value). Je mehr unterschiedliche Applikationen verschiedener Anbieter zum Einsatz kommen, desto wichtiger ist eine nahtlose Integration verschiedener Sicherheitslösungen und -dienste in eine einheitliche, zentrale Plattform.
Statt isolierte Sicherheitslösungen (sogenannte Point Solutions) zu verwenden, setzen Unternehmen auf integrierte Security-Plattformen, die Funktionen wie Threat Detection, Incident Response, Compliance-Management und Risikobewertung miteinander verbinden.
Ein zentraler Erfolgsfaktor für die Plattformisierung ist die Plattformunabhängigkeit der einzelnen Sicherheitslösung. Gemeint ist, dass eine Sicherheitslösung unabhängig vom zugrunde liegenden Betriebssystem, der Hardware oder der Cloud-Umgebung funktioniert.
Solche Lösungen laufen auf verschiedenen Plattformen, On-Premises-Servern oder Multi-Cloud-Umgebungen. Zudem können sie ohne umfassende Änderungen an der bestehenden IT-Infrastruktur implementiert werden und bieten durch herstellerunabhängige Schnittstellen hohe Flexibilität. Das erleichtert Unternehmen nicht nur die Implementierung, sondern hilft, regulatorische Vorgaben zu erfüllen.
Vorteile plattformisierter Sicherheitslösungen für DORA
DORA verlangt von Finanzinstituten, eine robuste, widerstandsfähige IT-Sicherheitsarchitektur sowie Meldeprozesse für Sicherheitsvorfälle zu etablieren. Plattformisierte Sicherheitslösungen helfen dabei in mehreren Bereichen:
- Schnellere Identifizierung und Priorisierung von Bedrohungen durch Security Information and Event Management (SIEM) und Extended Detection and Response (XDR)
- Effizientere Reaktion auf Angriffe und beschleunigtes Incident Management durch Security Orchestration, Automation and Response (SOAR)
- Automatisierte Meldeprozesse für IKT-Vorfälle zur Erfüllung von Anforderungen an das Reporting von schwerwiegenden Sicherheitsverletzungen
- Standardisiertes, automatisches Reporting von Sicherheitsvorfällen an Aufsichtsbehörden durch vordefinierte Workflows
- Nachweis der Compliance durch zentralisierte Audits und Dokumentation
- Kontinuierliche Überwachung von Risiken, die von Third-Party-Providern ausgehen
- Höhere Zukunftssicherheit durch Integration von quantensicherer Verschlüsselung.
Plattformbasierte Sicherheitslösungen, wie Microsoft Sentinel und Palo Alto Cortex XSIAM, bieten integrierte Ansätze, die, unterstützt durch den Einsatz von KI und Automatisierung, für mehr Effizienz und Schnelligkeit sorgen. Ob ein Cloud- oder On-Premises-Modell gewählt wird, ist individuell vom Unternehmen abzuwägen und hängt maßgeblich von Datenschutzbestimmungen und anfallenden Kosten für eine Umstellung auf die Cloud ab.
DORA als Katalysator für zukunftsfähiges Sicherheitsmanagement
Die Umsetzung der DORA-Anforderungen stellt Finanzunternehmen vor erhebliche Herausforderungen. Gleichzeitig birgt sie großes Potenzial zur Verbesserung der Cybersicherheit und Effizienz. Die steigenden Kosten durch Datenlecks und die zunehmende Bedrohung durch KI-gestützte Angriffe machen ein strukturiertes und fortschrittliches Sicherheitsmanagement unerlässlich.
Plattformlösungen können dabei unterstützen, die Vielzahl unterschiedlicher Sicherheitslösungen innerhalb der IT-Sicherheitsarchitektur eines Unternehmens zu integrieren und damit Komplexität zu reduzieren. Sie ermöglichen eine ganzheitliche Bedrohungserkennung, automatisieren Reaktionsprozesse und verbessern die Compliance-Berichterstattung im Sinne der DORA-Anforderungen.
Letztlich ist die erfolgreiche technische Umsetzung von DORA nicht nur eine regulatorische Pflicht, sondern eine strategische Investition in die langfristige Widerstandsfähigkeit und Sicherheit gegen zukünftige Cyberbedrohungen.