Datum: 16.03.2016 Cyberrisiken in der Vermögensverwaltung Mehr als nur ein Technologieaspekt Von Jan Schreuder Leiter Cybersicherheit Welche Cyberrisiken bedrohen das Unternehmen? Um Cyberrisiken richtig einschätzen zu können, müssen die verschiedenen PwC Schweiz Typen von Bedrohungsakteuren sowie deren Motivation und Ziele verstanden werden. Wir beobachten momentan eine Art «Digitalisierung der Krimina- lität». Klassischer Betrug wird dabei anhand von immer anspruchsvolleren Cyberattacken begangen. Die meisten Vielzahl von Firmen, die von Hacktivisten angegriffen wurden, weil ihnen deren ökologische Praktiken oder Arbeitsbedingungen widersprachen. Hacktivisten tendieren dazu, «laut» zu sein. Sie wollen Störungen verursachen, um damit Aufmerksamkeit für ihre Sache zu erlangen. Am schwierigsten ist Cyberattacken von Insidern entgegenzuwirken. Insider haben Zugriff auf sensitive Informationen oder die Möglichkeit, Transaktio- Unternehmen sind sich der Gefahr, die von organisierten Verbrechersyndika- nen zu autorisieren und können ihre ten ausgeht, durchaus bewusst. Wenn Zugriffsrechte entsprechend missbrauwir Cyberrisiken bewerten, gehen wir chen. In letzter Zeit gab es eine steiaber üblicherweise von drei weiteren gende Anzahl von Insidern, die zusam- Bedrohungsakteuren aus: National- men mit externen Parteien Cyberverbrechen begangen haben. Das können staaten, Hacktivisten und Insider. Von Nationalstaaten finanzierte Personen sein, die gezielt von krimiEs gab in jüngster Zeit diverse Schlagzeilen über spektakuläre Cyberattacken auf grosse Organisationen. Dies vor allem in Ländern wie den Vereinigten Staaten, die über obligatorische Vorschriften bezüglich der Offenlegung von Datensicherheitsverletzungen verfügen. Diese Beispiele sind aber nur die Spitze des Eisbergs. In vielen Ländern in Europa, wie der Schweiz, gibt es noch keine obligatorische Offenlegungsanforderung für Datensicherheitsverlet- Cyberattacken werden von gut ausgerüsteten personellen Ressourcen mit hochentwickelten Fertigkeiten ausgeführt und zielen auf geistiges Eigentum sowie Informationen mit Wert für nationale Interessen ab. Das könnten politische, militärische, aber auch kommerzielle Interessen des Landes oder von Organisationen im Land sein. Angreifer, die im Auftrag von Nationalstaaten handeln, sind normalerweise «leise». Sie versuchen unter dem Radar zu bleiben, Informationen zu entwen- zungen, weshalb viele Attacken gar nicht den und so lange wie möglich uner- nellen Organisationen in Unternehmen platziert werden, oder Personen, die schon lange im Unternehmen sind und von Kriminellen zur Kooperation erpresst werden. Was sind potenzielle Auswirkungen? Eine der bedeutendsten Auswirkungen von Cyberattacken können Reputationsschäden sein. Eine erfolgreiche Cyberattacke, die publik wird, hat fast immer eine bedeutende Auswirkung auf die Reputation eines Unternehmens. Entweder weil das Vertrauen der Kunden in die Kompetenz des Unternehmens, Informationen angemessen zu schützen, verloren geht oder weil interne Kommunikation und E-Mails, die potenziell unangenehme Informationen enthalten, an die Medien und damit an erst publik gemacht werden. Ausser- kannt zu bleiben. Ein anderer Bedrohungsakteur sind dem müssen Sicherheitsverletzungen auch in den Vereinigten Staaten nur ge- Hacktivisten-Gruppen, die mit Untermeldet werden, falls Kundendaten be- nehmensaktivitäten auf einer ethitroffen sind - also zum Beispiel nicht schen, moralischen, politischen oder im Falle eines Diebstahls von geistigem ideologischen Ebene nicht überein- die Öffentlichkeit gelangen. Eigentum. stimmen. So gibt es zum Beispiel eine Die Reputation eines Unterneh- Themen-Nr.: 660.003 Abo-Nr.: 660003 Auflage: 37'500 Argus Ref.: 60953557 Datum: 16.03.2016 mens kann dabei auch durch das private ihre bisherigen Investments und deren Verhalten von Mitarbeitenden oder der Portfolio gesammelt hatten. Unternehmensführung, das überhaupt Kundenlisten und -informationen zu nichts mit der Geschäftstätigkeit zu tun stehlen und sie für kriminelle Zwecke ein bereits infiziertes Netzwerk mit einem bisher sicheren Netzwerk verbunden werden. Damit bekämen Angreifer che Risiken sowie entsprechende Kon- Schlüsselkunden und Lieferanten. Der trollen offenzulegen. Dies trifft aber auf Wert dieses geistigen Eigentums kann die Mehrheit der anderen Sicherheits- - oft über Nacht - stark beeinträchtigt regulatoren nicht zu. Investoren be- werden, wenn ein Konkurrent oder eine ginnen vermehrt damit, der Unterneh- andere interessierte Partei Zugriff auf mensführung Fragen zu ihren Cyber- diese Informationen erhält und sie ausrisiken zu stellen. Die Kommunikation nützt. Bei der Beurteilung des Werts dieser Risiken an die Investoren ist je- von Investments sollten deshalb die Abhängigkeit von geistigem Eigentum doch noch längst nicht ausgereift. Fälle von Anlagebetrug mithilfe und die Schutzmassnahmen für Letzvon Cyberattacken haben stark zuge- teres sorgfältig berücksichtigt werden, streng geheime Informationen über die Unternehmen und deren Operationen, um Glaubwürdigkeit herzustellen. Sie setzten eine Kombination von Telefongesprächen und E-Mails ein, scheinbar Zugriff auf ein grösseres Netzwerk, hat, Schaden nehmen. Zum Beispiel zu missbrauchen, ist nur eine Taktik wovon eventuell die ganze Gruppe bedurch eine Cyberattacke, die zur Offen- von Cyberkriminellen. Jeder Broker troffen wäre. Auch wenn Firewalls und legung von Namen und E-Mail-Adres- und Portfoliomanager kennt das Risiko Netzwerksegregation eingesetzt wersen von Mitarbeitenden eines Unter- von Insiderhandel und besitzt entspre- den, ist es schwierig, hochentwickelte nehmens, die auf einem Seitensprung- chende Überwachungssysteme im Be- Angreifer im Netzwerk zu erkennen Portal angemeldet sind, führt. trieb, um sich dagegen zu schützen. Wer- und die Attacken einzudämmen Ähnden Insiderinformationen allerdings liche Risiken entstehen, wenn Gruppen Cyberrisiken in der mittels einer Cyberattacke gestohlen, getrennt und verkauft werden. Vermögensverwaltung so ist es wesentlich schwieriger, dies Zahlungsbetrug Anlagebetrug Cyberattacken können auch wesentliche herauszufinden. Eine übliche Cyberattacke ist es, sich Auswirkungen auf die Aktienpreise von Diebstahl von geistigem Eigentum Zugriffzu E-Mail-Konten oder anderen börsennotierten Unternehmen haben. Der Wert vieler Unternehmen in diver- persönlichen Daten von FührungskräfDie Cyberrisiken im Investment-Port- sen Industrien besteht zu einem grossen ten zu verschaffen, um damit Finanzfolio von Unternehmen sind schwierig Teil aus geistigem Eigentum. Entweder angestellte dazu zu bewegen, falsche einzuschätzen. Die US-amerikanische in der Form von Patenten, Technolo- Zahlungen zu initiieren und durchzuSecurities and Exchange Commission gien, Software, Betriebsmodellen oder führen. In Fällen, die wir in der Schweiz (SEC) verlangt zwar von Firmen, sol- gar kommerziellen Abmachungen mit beobachtet haben, nutzten Angreifer von Führungskräften ausgehend, um den Betrug durchzuführen. Mithilfe des Zugriffs auf die E-Mail-Posteingänge der Führungskräfte bestätigten die Betrüger ihre versandten Anweisungen gleich selbst, wenn die Finanzangespeziell im Fall von Investments in stellten um die Freigabe baten. nommen In einem bekannten Fall in Start-ups. den USA werden Kriminelle verdächMarktmanipulation tigt, russische Hacker angeworben zu Konsolidierungsrisiken Es gibt eine Reihe von bekannten Beihaben, um Kundenlisten und Informa- bei Netzwerken und Datenzentren spielen für Marktmanipulationsversutionen von grossen Finanzinstituten zu Viele Holdinggesellschaften verfolgen che. Zum Beispiel als die «Associated stehlen. Diese wurden dann für die eine «Kaufen-konsolidieren-verkau- Press» scheinbar twitterte, dass das Ausführung von traditionellen «Pump fen»-Strategie, bei der Operationen in Weisse Haus gerade bombardiert worand Dump»- oder «Front Running»- einem gemeinsamen Datenzentrum, den war und innerhalb von Minuten Schemen missbraucht. Die Betrüger Netzwerk oder Cloud-Service ver- über 136 Mrd. US$ auf den globalen waren äusserst erfolgreich aufgrund schmolzen werden, um die Kosten zu Märkten abgeschrieben werden mussder umfangreichen Informationen, die reduzieren und Synergien zu nutzen. In ten. Solche viel beachteten Manipulasie über die Investoren, deren Berater, diesem Prozess könnte versehentlich tionen werden zwar schnell identifiziert Themen-Nr.: 660.003 Abo-Nr.: 660003 Auflage: 37'500 Argus Ref.: 60953557 Datum: 16.03.2016 und innerhalb von wenigen Minuten delt werden sollte, der den IT-Verantkorrigiert. Es gibt aber auch subtilere wortlichen überlassen wird. Vielmehr Attacken, die viel länger unerkannt muss auch die Geschäftsleitung ein gubleiben und signifikante Auswirkungen tes Verständnis von den Cyberrisiken haben können. Trading-Teams müssen sich bewusst sein, dass Märkte durch die Verbreitung von falschen Informationen potenziell manipuliert werden, auch wenn die Quelle als vertrauenswürdig erscheint. Wie mit Cyberrisiken umgehen? Cyberrisiken können viele verschiedene Bereiche einer Organisation beeinflus- sen. Die genannten Beispiele zeigen, dass der Umgang mit diesen Risiken nicht nur als Technologieaspekt behan- Intelligence» zu investieren und an «Threat Intelligence»-Foren teilzunehmen, kann hier einen wesentlichen Beitrag leisten. haben, die ihre Organisation bedrohen, Das Bewusstsein für und die Überund wissen, wie sie diesen begegnen sicht über Cyberrisiken sollten nicht nur kann einer kleinen Gruppe von Leuten im Ein Schutz gegenüber Cyberrisiken Unternehmen vorbehalten sein. Mitarbeginnt mit situativem Bewusstsein - beitende, die sich in der Position befineiner guten Übersicht über die verschie- den, potenzielle Cyberattacken zu erdenen Typen von Cyberattacken, die kennen und entsprechend zu handeln, auf andere Unternehmen zielen und ei- müssen ebenfalls mit eingebunden wernen Einfluss auf das eigene Unterneh- den - z.B. das Zahlungsteam, die Portmen haben könnten, sowie einer klaren foliomanager oder das Trading Desk. Einsicht in die eigenen Schlü[email protected] mationenund die bedrohten Bereiche des www.pwc.ch Unternehmens. In sogenannte «Threat Das Bewusstsein für und die Übersicht über Cyberrisiken sollten nicht nur einer kleinen Gruppe von Leuten im Unternehmen vorbehalten sein. Mitarbeitende, die sich in der Position befinden, potenzielle Cyberattacken zu erkennen und entsprechend zu handeln, müssen ebenfalls mit eingebunden werden zum Beispiel das Zahlungsteam, die Portfoliomanager oder das Trading Desk. Themen-Nr.: 660.003 Abo-Nr.: 660003 Auflage: 37'500 Argus Ref.: 60953557
© Copyright 2025 ExpyDoc