Mehr als nur ein Technologieaspekt

Datum: 16.03.2016
Cyberrisiken in der Vermögensverwaltung
Mehr als nur ein Technologieaspekt
Von Jan Schreuder
Leiter Cybersicherheit
Welche Cyberrisiken
bedrohen das Unternehmen?
Um Cyberrisiken richtig einschätzen
zu können, müssen die verschiedenen
PwC Schweiz
Typen von Bedrohungsakteuren sowie
deren Motivation und Ziele verstanden
werden. Wir beobachten momentan
eine Art «Digitalisierung der Krimina-
lität». Klassischer Betrug wird dabei
anhand von immer anspruchsvolleren
Cyberattacken begangen. Die meisten
Vielzahl von Firmen, die von Hacktivisten angegriffen wurden, weil ihnen
deren ökologische Praktiken oder Arbeitsbedingungen widersprachen. Hacktivisten tendieren dazu, «laut» zu sein.
Sie wollen Störungen verursachen, um
damit Aufmerksamkeit für ihre Sache
zu erlangen.
Am schwierigsten ist Cyberattacken
von Insidern entgegenzuwirken. Insider
haben Zugriff auf sensitive Informationen oder die Möglichkeit, Transaktio-
Unternehmen sind sich der Gefahr, die
von organisierten Verbrechersyndika- nen zu autorisieren und können ihre
ten ausgeht, durchaus bewusst. Wenn Zugriffsrechte entsprechend missbrauwir Cyberrisiken bewerten, gehen wir chen. In letzter Zeit gab es eine steiaber üblicherweise von drei weiteren gende Anzahl von Insidern, die zusam-
Bedrohungsakteuren aus: National- men mit externen Parteien Cyberverbrechen begangen haben. Das können
staaten, Hacktivisten und Insider.
Von Nationalstaaten finanzierte Personen sein, die gezielt von krimiEs gab in jüngster Zeit diverse Schlagzeilen über spektakuläre Cyberattacken
auf grosse Organisationen. Dies vor
allem in Ländern wie den Vereinigten
Staaten, die über obligatorische Vorschriften bezüglich der Offenlegung
von Datensicherheitsverletzungen verfügen. Diese Beispiele sind aber nur die
Spitze des Eisbergs. In vielen Ländern
in Europa, wie der Schweiz, gibt es noch
keine obligatorische Offenlegungsanforderung für Datensicherheitsverlet-
Cyberattacken werden von gut ausgerüsteten personellen Ressourcen mit
hochentwickelten Fertigkeiten ausgeführt und zielen auf geistiges Eigentum
sowie Informationen mit Wert für nationale Interessen ab. Das könnten politische, militärische, aber auch kommerzielle Interessen des Landes oder
von Organisationen im Land sein. Angreifer, die im Auftrag von Nationalstaaten handeln, sind normalerweise
«leise». Sie versuchen unter dem Radar
zu bleiben, Informationen zu entwen-
zungen, weshalb viele Attacken gar nicht den und so lange wie möglich uner-
nellen Organisationen in Unternehmen
platziert werden, oder Personen, die
schon lange im Unternehmen sind und
von Kriminellen zur Kooperation erpresst werden.
Was sind potenzielle Auswirkungen?
Eine der bedeutendsten Auswirkungen
von Cyberattacken können Reputationsschäden sein. Eine erfolgreiche Cyberattacke, die publik wird, hat fast immer
eine bedeutende Auswirkung auf die
Reputation eines Unternehmens. Entweder weil das Vertrauen der Kunden
in die Kompetenz des Unternehmens,
Informationen angemessen zu schützen, verloren geht oder weil interne
Kommunikation und E-Mails, die potenziell unangenehme Informationen
enthalten, an die Medien und damit an
erst publik gemacht werden. Ausser- kannt zu bleiben.
Ein anderer Bedrohungsakteur sind
dem müssen Sicherheitsverletzungen
auch in den Vereinigten Staaten nur ge- Hacktivisten-Gruppen, die mit Untermeldet werden, falls Kundendaten be- nehmensaktivitäten auf einer ethitroffen sind - also zum Beispiel nicht schen, moralischen, politischen oder
im Falle eines Diebstahls von geistigem ideologischen Ebene nicht überein- die Öffentlichkeit gelangen.
Eigentum.
stimmen. So gibt es zum Beispiel eine
Die Reputation eines Unterneh-
Themen-Nr.: 660.003
Abo-Nr.: 660003
Auflage: 37'500
Argus Ref.: 60953557
Datum: 16.03.2016
mens kann dabei auch durch das private ihre bisherigen Investments und deren
Verhalten von Mitarbeitenden oder der Portfolio gesammelt hatten.
Unternehmensführung, das überhaupt
Kundenlisten und -informationen zu
nichts mit der Geschäftstätigkeit zu tun stehlen und sie für kriminelle Zwecke
ein bereits infiziertes Netzwerk mit einem bisher sicheren Netzwerk verbunden werden. Damit bekämen Angreifer
che Risiken sowie entsprechende Kon- Schlüsselkunden und Lieferanten. Der
trollen offenzulegen. Dies trifft aber auf Wert dieses geistigen Eigentums kann
die Mehrheit der anderen Sicherheits- - oft über Nacht - stark beeinträchtigt
regulatoren nicht zu. Investoren be- werden, wenn ein Konkurrent oder eine
ginnen vermehrt damit, der Unterneh- andere interessierte Partei Zugriff auf
mensführung Fragen zu ihren Cyber- diese Informationen erhält und sie ausrisiken zu stellen. Die Kommunikation nützt. Bei der Beurteilung des Werts
dieser Risiken an die Investoren ist je- von Investments sollten deshalb die
Abhängigkeit von geistigem Eigentum
doch noch längst nicht ausgereift.
Fälle von Anlagebetrug mithilfe und die Schutzmassnahmen für Letzvon Cyberattacken haben stark zuge- teres sorgfältig berücksichtigt werden,
streng geheime Informationen über die
Unternehmen und deren Operationen,
um Glaubwürdigkeit herzustellen. Sie
setzten eine Kombination von Telefongesprächen und E-Mails ein, scheinbar
Zugriff auf ein grösseres Netzwerk,
hat, Schaden nehmen. Zum Beispiel zu missbrauchen, ist nur eine Taktik wovon eventuell die ganze Gruppe bedurch eine Cyberattacke, die zur Offen- von Cyberkriminellen. Jeder Broker troffen wäre. Auch wenn Firewalls und
legung von Namen und E-Mail-Adres- und Portfoliomanager kennt das Risiko Netzwerksegregation eingesetzt wersen von Mitarbeitenden eines Unter- von Insiderhandel und besitzt entspre- den, ist es schwierig, hochentwickelte
nehmens, die auf einem Seitensprung- chende Überwachungssysteme im Be- Angreifer im Netzwerk zu erkennen
Portal angemeldet sind, führt.
trieb, um sich dagegen zu schützen. Wer- und die Attacken einzudämmen Ähnden Insiderinformationen allerdings liche Risiken entstehen, wenn Gruppen
Cyberrisiken in der
mittels einer Cyberattacke gestohlen, getrennt und verkauft werden.
Vermögensverwaltung so ist es wesentlich schwieriger, dies Zahlungsbetrug
Anlagebetrug
Cyberattacken können auch wesentliche herauszufinden.
Eine übliche Cyberattacke ist es, sich
Auswirkungen auf die Aktienpreise von Diebstahl von geistigem Eigentum
Zugriffzu E-Mail-Konten oder anderen
börsennotierten Unternehmen haben. Der Wert vieler Unternehmen in diver- persönlichen Daten von FührungskräfDie Cyberrisiken im Investment-Port- sen Industrien besteht zu einem grossen ten zu verschaffen, um damit Finanzfolio von Unternehmen sind schwierig Teil aus geistigem Eigentum. Entweder angestellte dazu zu bewegen, falsche
einzuschätzen. Die US-amerikanische in der Form von Patenten, Technolo- Zahlungen zu initiieren und durchzuSecurities and Exchange Commission gien, Software, Betriebsmodellen oder führen. In Fällen, die wir in der Schweiz
(SEC) verlangt zwar von Firmen, sol- gar kommerziellen Abmachungen mit beobachtet haben, nutzten Angreifer
von Führungskräften ausgehend, um
den Betrug durchzuführen. Mithilfe des
Zugriffs auf die E-Mail-Posteingänge
der Führungskräfte bestätigten die
Betrüger ihre versandten Anweisungen
gleich selbst, wenn die Finanzangespeziell
im
Fall
von
Investments
in
stellten um die Freigabe baten.
nommen In einem bekannten Fall in
Start-ups.
den USA werden Kriminelle verdächMarktmanipulation
tigt, russische Hacker angeworben zu Konsolidierungsrisiken
Es gibt eine Reihe von bekannten Beihaben, um Kundenlisten und Informa- bei Netzwerken und Datenzentren
spielen für Marktmanipulationsversutionen von grossen Finanzinstituten zu Viele Holdinggesellschaften verfolgen che. Zum Beispiel als die «Associated
stehlen. Diese wurden dann für die eine «Kaufen-konsolidieren-verkau- Press» scheinbar twitterte, dass das
Ausführung von traditionellen «Pump fen»-Strategie, bei der Operationen in Weisse Haus gerade bombardiert worand Dump»- oder «Front Running»- einem gemeinsamen Datenzentrum, den war und innerhalb von Minuten
Schemen missbraucht. Die Betrüger Netzwerk oder Cloud-Service ver- über 136 Mrd. US$ auf den globalen
waren äusserst erfolgreich aufgrund schmolzen werden, um die Kosten zu Märkten abgeschrieben werden mussder umfangreichen Informationen, die reduzieren und Synergien zu nutzen. In ten. Solche viel beachteten Manipulasie über die Investoren, deren Berater, diesem Prozess könnte versehentlich tionen werden zwar schnell identifiziert
Themen-Nr.: 660.003
Abo-Nr.: 660003
Auflage: 37'500
Argus Ref.: 60953557
Datum: 16.03.2016
und innerhalb von wenigen Minuten delt werden sollte, der den IT-Verantkorrigiert. Es gibt aber auch subtilere wortlichen überlassen wird. Vielmehr
Attacken, die viel länger unerkannt muss auch die Geschäftsleitung ein gubleiben und signifikante Auswirkungen tes Verständnis von den Cyberrisiken
haben können. Trading-Teams müssen
sich bewusst sein, dass Märkte durch
die Verbreitung von falschen Informationen potenziell manipuliert werden,
auch wenn die Quelle als vertrauenswürdig erscheint.
Wie mit Cyberrisiken umgehen?
Cyberrisiken können viele verschiedene
Bereiche einer Organisation beeinflus-
sen. Die genannten Beispiele zeigen,
dass der Umgang mit diesen Risiken
nicht nur als Technologieaspekt behan-
Intelligence» zu investieren und an
«Threat Intelligence»-Foren teilzunehmen, kann hier einen wesentlichen Beitrag leisten.
haben, die ihre Organisation bedrohen,
Das Bewusstsein für und die Überund wissen, wie sie diesen begegnen sicht über Cyberrisiken sollten nicht nur
kann
einer kleinen Gruppe von Leuten im
Ein Schutz gegenüber Cyberrisiken Unternehmen vorbehalten sein. Mitarbeginnt mit situativem Bewusstsein - beitende, die sich in der Position befineiner guten Übersicht über die verschie- den, potenzielle Cyberattacken zu erdenen Typen von Cyberattacken, die kennen und entsprechend zu handeln,
auf andere Unternehmen zielen und ei- müssen ebenfalls mit eingebunden wernen Einfluss auf das eigene Unterneh- den - z.B. das Zahlungsteam, die Portmen haben könnten, sowie einer klaren foliomanager oder das Trading Desk.
Einsicht in die eigenen Schlü[email protected]
mationenund die bedrohten Bereiche des www.pwc.ch
Unternehmens. In sogenannte «Threat
Das Bewusstsein für und die Übersicht über Cyberrisiken sollten nicht nur einer
kleinen Gruppe von Leuten im Unternehmen vorbehalten sein. Mitarbeitende,
die sich in der Position befinden, potenzielle Cyberattacken zu erkennen und
entsprechend zu handeln, müssen ebenfalls mit eingebunden werden zum Beispiel das Zahlungsteam, die Portfoliomanager oder das Trading Desk.
Themen-Nr.: 660.003
Abo-Nr.: 660003
Auflage: 37'500
Argus Ref.: 60953557