22
Aug 2017

Cyber-Sicherheit für Fortgeschrittene: Wie man Treasury betrugssicher macht

0

Wir befinden uns in einem Zeitalter nie dagewesener globaler Kommunikationsmöglichkeiten. Stichwort „Web 2.0“ und „Social Media“: eng verwobene, längst nicht mehr überschaubare Netzwerke gehen einher mit ständiger Verfügbarkeit, Internetzugriff von überallher, Datentransfer in gefühlter Lichtgeschwindigkeit und einer beispiellosen Datentransparenz. Diese scheinbar unbegrenzte Verfügbarkeit und Anbindung hat allerdings auch ihre Schattenseiten, und die oft gepriesene Transparenz hat ihren Preis – Stichwort „der gläserne Mensch“. Öfter als einem lieb sein mag, bedeutet Transparenz Exponiertheit und Angreifbarkeit. Gleichzeitig haben Cyber-Angriffe im Netz (von Ransomware über Phishing bis hin zu Betrugsmaschen mit gefälschten Rechnungen) dramatisch zugenommen und sorgen für Unsicherheit und ein Gefühl der Verwundbarkeit. Genau deshalb ist es BELLIN ein grundlegendes Anliegen, unser Wissen zum Thema Cyber-Betrug weiterzugeben und Ihnen jene Strategien und Lösungen an die Hand zu geben, die auch unser Team aus leidenschaftlich engagierten und stets technisch top gerüsteten Treasury-Experten im Kampf gegen den Cyber-Betrug einsetzt und empfiehlt. Wir wollen Ihnen das Handwerkszeug vermitteln, das sie benötigen, um sich und Ihr Unternehmen vor Angriffen zu schützen und somit betrugssicher zu machen.

Den Zugriff einschränken: der sog. „Single Point of Entry“

Stellen Sie sich vor, Sie lebten in einer riesigen Luxusvilla mit unzähligen Räumen und ebenso vielen Türen und Fenstern, über die man von allen Seiten in das Gebäude gelangen kann. Wahrscheinlich würden Sie die Villa ziemlich schnell mit einem hohen Zaun umgeben, sodass das Gelände nur noch über einen einzigen, gut gesicherten Zufahrtsweg und ein verschlossenes Tor zugänglich ist. In der echten, der analogen Welt drängt sich dieser Schritt geradezu auf – aber das Prinzip gilt genauso für die digitale Welt. Hier mag einem eine solche Maßnahme womöglich zunächst wie ein unüberwindliches Hindernis erscheinen, aber Tatsache ist, dass sich gerade in diesen Zeiten der Schritt hin zu einer Zentralisierung und Standardisierung von Zahlungsabläufen jenseits der bloßen Einrichtung von Payment Factorys oder dem Aufbau eines Shared Service Centers mehr anbietet denn je. Heutzutage müssen sich Treasurer bei der Konsolidierung von Zahlungsplattformen eben nicht mehr länger mit technischen Einschränkungen und Medienbrüchen herumschlagen, und damit sollte eine heterogene Infrastruktur für den Zahlungsverkehr eigentlich auch der Vergangenheit angehören. Unternehmen, die sich dennoch mehr als eine Zahlungsverkehrsplattform leisten, laufen unnötig Gefahr, verstärkt zum Ziel von Betrugsangriffen zu werden. Dieses Risiko ließe sich vermeiden.

Ein ganz wichtiger Schritt ist es hier, Zugangspunkte zum System auf eine einzelne, zentrale Stelle zu reduzieren – den sog. Single Point of Entry. Dies ist zwar ein essenzieller Schritt, allerdings letztlich höchstens die halbe Miete, wenn es darum geht, ein System komplett betrugssicher zu machen. Hier bedarf es vielfältiger, ineinander greifender Strategien und Lösungen, die wie die Abwehr einer Fußballmannschaft im Zusammenspiel Betrugsangriffe abzuwehren vermögen. Aus unserer Sicht lassen sich im Kampf gegen Cyber-Betrug im Finanzbereich drei wichtige, abgegrenzte aber gleichzeitig zusammenwirkende Präventionsbereiche ausmachen:

Das 3-Säulen-Modell der Cyber-Sicherheit

Benutzersicherheit: die menschliche Komponente

Es ist leider keine Seltenheit, dass Mitarbeiter von Unternehmen, die in ihrem Aufgabengebiet besonders exponiert sind, manipuliert und dazu gebracht werden, arglos sensible Daten weiterzugeben oder unrechtmäßige Transaktionen abzuwickeln. Es bedarf deshalb einer Sensibilisierung für das Thema Cyber-Sicherheit: Mitarbeiter müssen angesichts ständig wechselnder Betrugsmaschen aufgeklärt und informiert werden. Gleichzeitig brauchen Unternehmen modernste Technik bei der Authentifizierung, um gewährleisten zu können, dass nur jene Mitarbeiter Zugriff zu wichtigen Systemen und Daten erlangen, die auch die entsprechenden Berechtigungen haben. Hier bietet BELLIN beispielsweise in seinem Treasury Management System tm5 2-Faktor-Authentifizierung und damit eine Technologie, die allerhöchsten Sicherheitsanforderungen entspricht. Für mobile Geräte ist mit der 2-Faktor-Authentifizierung in der im Oktober 2017 erscheinenden App ebenfalls eine zusätzliche Sicherheitsstufe eingebaut. So kann eine technisch hochmoderne Systemlandschaft geschaffen werden, die Sicherheitsanforderungen vollumfänglich genügt und damit den Grundstein für den nächsten Punkt bildet:

Prozesssicherheit: der Aspekt Governance

Sie erinnern sich noch an Ihre Luxusvilla? Wenn wir das Beispiel der 2-Faktor-Authentifizierung auf die analoge Welt übertragen, würde das Eingangstor mit zwei verschiedenen Schlössern versehen (dabei soll an dieser Stelle der Sicherheitsaspekt im Vordergrund stehen und außen vor gelassen werden, dass dies vielleicht keine besonders praktische Lösung wäre). In diesem Szenario – wiederum unter der Prämisse, dass es uns um die Sicherheit geht – wäre es vermutlich wenig sinnvoll, wenn die gleiche Person den Schlüssel zu beiden Schlössern besäße. Das gleiche gilt für Prozesse im Unternehmen: Es sollte niemals ein und derselben Person vorbehalten sein, eine Zahlung im System einzugeben, anschließend freizugeben und auch noch zur Ausführung an die Bank weiterzuleiten. Hier sollten immer mindestens zwei Personen beteiligt sein. Dieses Vier-Augen-Prinzip sollte fest im Prozessablauf verankert sein und zwingend voraussetzen, dass jegliche administrativen Änderungen an Daten oder bei Zahlungsprozessen immer von einem weiteren Administrator geprüft und freigegeben werden müssen. Das gilt für den Firmenhauptsitz ebenso wie für sämtliche Tochtergesellschaften.

Systemsicherheit: die technische Komponente

Treasurer sind keine Informatiker. Ihre Aufgabe ist es, ihr Unternehmen im Bereich Risikomanagement optimal aufzustellen und dafür zu sorgen, dass Forderungen jederzeit beglichen werden können. Genau aus diesem Grund überwacht unser Team aus Sicherheitsexperten die Infrastruktur rund um die Uhr. Damit Treasurer auch Treasurer sein und sich komplett auf das System verlassen können. Dank einer Single-tenant, Software-as-a-Service (SaaS) Infrastruktur hat jeder Kunde seine eigene Datenbank in seiner eigenen Applikationsumgebung. Gleichzeitig sorgen Enterprise-Grade Firewalls und die Verschlüsselung aller Daten, die zwischen BELLIN und dem Kundennetzwerk ausgetauscht werden, für optimale Sicherheit nach außen. So können Treasurer jederzeit ruhig schlafen und müssen sich keine Sorgen um mögliche Cyber-Angriffe machen. Sie können sich ganz auf das konzentrieren, was sie am besten tun: den dynamischen Alltag zu steuern und strategisch wichtige Entscheidungen zu treffen.

Mehr Informationen zum Thema Sicherheit erfahren Sie auch in unserem Video auf BELLIN TV "Curing the digital disease: How to outwit cybercrime".

Neuen Kommentar hinzufügen

Plain text

  • No HTML tags allowed.
  • Web page addresses and e-mail addresses turn into links automatically.
  • Lines and paragraphs break automatically.
CAPTCHA

This question is for testing whether or not you are a human visitor and to prevent automated spam submissions.