Institute for Digital Business

CISO schützt Kronjuwelen

Juni 3, 2018

Zu allen Artikeln

Aus dem Unterricht des CAS Digital Risk Management zum Thema CISO mit Andreas Suberg, Christian Sturm, Thomas Müller und Johannes Dohren berichten Sonja Krapfl und Alexander Kloeppel.

Die CISOs Andreas Suberg und Christian Sturm von der Zurich Insurance Group erzählen, wie sie die die Daten ihres Unternehmens schützen. So wirken sie finanziellen Risiken und Reputationsrisiken entgegen.

Bedeutung von Informationssicherheit und Cybersecurity

Informationssicherheit gehört heutzutage unbestritten zu den Kernthemen in jedem Unternehmen. Aufgrund der zunehmenden Risiken im Cyberbereich ist heute auch die Cyber Security von grosser Bedeutung. Folgende Vorfälle zeigen deren Bedeutung:

  • Attacken wie WannaCry oder NoPetya: Mit dieser Erpressersoftware haben Angreifer die grösste Container-Reederei der Welt zeitweise lahmgelegt. Die Unternehmensgruppe A.P. Møller-Mærsk war komplett offline. Der Schaden wird auf bis zu 300 Millionen Dollar geschätzt. Dazu kommt der Reputationsschaden.
  • Equifax: 145 Mio. Kundendaten + 209’000 Kreditkartendaten gestohlen
  • Swisscom: 800’000 Kundendaten gestohlen
  • RUAG: 23 Gigabyte sensitive Daten gestohlen

Unternehmen, die Informationssicherheit und Cybersicherheit ernst nehmen, setzen deshalb auf den Chief Information Security Officer (CISO).

Vielfältiges Aufgabengebiet eines CISO

Zum Aufgabengebiet eines CISO zählt z.B. bei Zurich Insurance Group:

  • Information Security Awareness & Consulting
  • Technische Verantwortlichkeit: Cyber Alert Response, Exceptions, Firewall
  • Regulatorisch & Datenschutz: Audit/Mitigation, IISB, GDPR/DSG

Risk Management Process bei Zurich Insurance Group (weltweit)

Ziel des Risk Assessment ist es, Schwachstellen und das Sicherheitsdispositiv jeder Business Unit zu verstehen, Risiken zu mitigieren bzw. Restrisiken zu tragen.

  1. Eruierung Assets (Kronjuwelen);
  2. Anhand Bedrohungslage & Schwachstellen Schlüsselrisiken identifizieren (z.B. Datenverlust/-veröffentlichung, externe Attacken gegen die Firma);
  3. Gruppen, welche das Risiko beeinflussen (Mitarbeiter, Regulation, Partner) festhalten;
  4. Frühwarnindikatoren definieren (wichtig: Verantwortliche für KRI festlegen);
  5. Mitigierende Massnahmen und Risiko nach Mitigation festhalten (CISO hat zentrales Veto zur Risikoakzeptanz);
  6. Risk Response: Vorgehen im Eintretensfall definieren (Review durch CISO);
  7. Risikoüberwachung (z.B. Test-Phising-Mails);
  8. Signoff Assessment durch CISO.

Allgemeingültiger nach ISO/IEC 27001 zertifizierter Prozess zur Informationssicherheit:

Informationssicherheits-Management

Mit Phantom-Busters Security Awareness erhöhen

Thomas Müller und Johannes Dohren sind CISOs bei der Aduno Gruppe. Sie berichten von Cyberrisiken und Mitigationsmöglichkeiten.

Die Aduno Gruppe, mit Sitz in Zürich, ist ein auf bargeldloses Zahlen spezialisiertes Schweizer Finanzdienstleistungs­unternehmen (u.a. Viseca). Zum Schutz der Firmen- und Kundendaten werden überdurchschnittlich hohe Sicherheitsmassnahmen getroffen. Begründet wird dies auch durch folgende Complianceanforderungen:

  • Partnerbanken unterliegen FINMA-Bestimmungen (Outsourcingbestimmungen) und erwarten den Schutz der Daten der gemeinsamen Kunden. Damit die Banken den Schutz beurteilen können, erhalten diese entsprechende Prüfberichte (ISAE 3000);
  • Der Data Security Standard (PCI DSS) hat das Ziel, Kartendaten und Karteninhaberdaten beim Transport, Verarbeitung und Speicherung gegen Manipulation und Diebstahl zu schützen. Als Issuer (Kartenherausgeber) muss Aduno die Vorgaben einhalten. Hier ist eine Zertifizierung aber nicht erforderlich, dies im Gegensatz zu anderen Firmen wie SIX (Aquiring Firma).

Cyberrisiken in der Finanzindustrie

Finanzinstitute sind ein Lieblingsziel von Hackerangriffen und anderen Cyberattacken. Dies zeigt z.B. der Carbanak-Fall . Jüngste Statistiken der Melde- und Analysestelle Informationssicherung MELANI zeigen, dass zwei Drittel der Angriffe auf kritische Infrastrukturen den Finanzsektor betreffen. Das Risiko für solche Attacken steigt mit der zunehmenden Digitalisierung. Cyberangriffe sind inzwischen das grösste operationelle Risiko für das Finanzsystem. Deshalb gilt es, das Thema ernst zu nehmen.

Die FINMA schätzt, dass die Sensibilität für dieses Thema bei den Beaufsichtigten hoch ist und sie im Schnitt gut gerüstet scheinen. Eine Vielzahl von Attacken wird täglich abgewehrt. Beispielsweise werden im Zusammenhang mit der Schadsoftware “Retefe” aktuell pro Tag bis zu 100 Angriffe auf E-Banking-Lösungen in der Schweiz festgestellt. Neben Banken können aber auch andere Firmen in der Finanzbranche betroffen sein, z.B. Kartenherausgeber wie die Aduno Gruppe. Mögliche Motive der Angreifer sind:

  • Stehlen von Zugangsdaten
  • 2-Faktorautentifizierung aushebeln
  • Stehlen kryptografisches Schlüsselmaterial
  • Klonen von Android HCE Kreditkarten

Risikobewältigung bei der Aduno Gruppe

Wegen der zunehmenden Bedrohungslage hat die Aduno Gruppe ein Cyberlab eingerichtet. Ziel ist es, Analysefähigkeiten aufzubauen und schnell auf Cyber Threats & Fraud reagieren zu können. Im Falle von Security Incidents gibt es einen „War Room“.

Generellen Risiken begegnet die Aduno Gruppe mit dem allgemeinen technischen Risikoschutz. Wie speziellen Risiken begegnet wird, zeigt das Beispiel “Mobile Payment & Malware” (Auszug):

Risiken und Risikobegegnung

Tipps für die Praxis:

  • Zero-days sind selten das Problem. Die Basics richtig machen (Authentifizierung / Access Management, Hardening, Logging & Monitoring, Patching / Legacy)
  • Nicht zu viele Einzel(Insel-)lösungen implementieren, die grössten Lücken schliessen, wo Angreifer einfallen können
  • Fähigkeiten ausbauen und “Threat Hunting”
  • Vorbereitet sein (“assuming data breaches”)
  • Ausbildung & Security Awareness für die Mitarbeiter
  • Interne Cyber-Sicherheitsspezialisten beiziehen (bei Projekten, Problemen, Risiken)

Mit Phantom-Buster Awareness bei Mitarbeitenden schaffen

CISO erfindet Phantom-Buster

Um die Mitarbeitenden zum Thema Cyber Security permanent zu sensibilisieren und zu schulen, setzte der CISO der Aduno Gruppe eine ganz besondere Awareness-Kampagne mit dem Namen “Phantom-Buster” um. Diese besteht aus mehreren Kurzfilmen sowie einem spielerischen Element: The Quest. Ziel des Spiels ist es, einen Cyber-Angriff erfolgreich abzuwehren. Das Spiel fokussiert sich auf das „WIE“. Es bildet das Gegenstück zu „WAS“ bzw. „WAS NICHT“ der Weisungen.

Das Phantom

  • Das Phantom verkörpert den Angreifer (Dieb, Hacker, Fraudster). Es hat es auf die Kronjuwelen abgesehen (Daten). Es ist clever, gerissen und professionell organisiert.
  • Das Phantom kommuniziert aktiv über seine Angriffspläne. Es ist in der Rolle des «Erzählers». Mitarbeitende verstehen damit Herleitung und Angriffspunkte und sollen so strategisch gewappnet sein, Augen und Ohren offen zu halten. Mitarbeitende lernen und erfahren wie Angreifer denken und agieren und verstehen damit die mit ihrem Handeln verbundenen Risiken.
  • Im Laufe der Kampagne wird einem aktiven Teilnehmer auch das Profil des Phantoms immer klarer, seine Strategie und Aktivitäten werden vorhersehbar.

Die Phantom-Buster

  • Einem «Angriff» des Phantoms wird eine Handlung seitens der Mitarbeitenden gegenüber gestellt. Sie haben die Aufgabe den Angriff abzuwehren, sie sind die Phantom-Buster.
  • Sie wehren den Angriff durch eine aktive Handlung ab – durch Lösen einer Quest – oder über einen quantifizierbaren KPI – welcher der Mitarbeitende durch sein (früheres) Verhalten beeinflusst hat.
  • Mitarbeitende können gewinnen oder verlieren. Über Sieg oder Niederlage entscheiden die Anzahl der Teilnehmer und deren Reaktion auf den Angriff. Ein sicheres Verhalten jedes Einzelnen ist notwendig.
  • Mitarbeitende erhalten, ergänzend zu den Quests, die Informationen zum richtigen Verhalten aus Artikel in der Knowledge-Base. Diese beziehen sich auf einThema und erläutert wie «Angriffe» vermieden werden können.

Games der Phantom-Jäger

Entdecken Sie unsere Kurse zum Thema

Start Herbst 2024

CAS AI Management HWZ

  • Afke Schouten
  • 1 Semester (16 Tage)
  • Zürich; Sihlhof (direkt beim HB)
Mehr erfahren
Start August 2024

CAS AI Transformation HWZ

  • Afke Schouten
  • 1 Semester (16 Tage inkl. 5 Tage Studienwoche off-site)
  • Zürich; Sihlhof (direkt beim HB)
Mehr erfahren
Start Februar 2025

CAS Digital Product Lead HWZ

  • Ralph Hutter
  • 1 Semester (16 Tage)
  • Zürich; Sihlhof (direkt beim HB)
Mehr erfahren
Start August 2024

CAS Platforms & Ecosystems HWZ

  • Ralph Hutter
  • 1 Semester (16 Tage)
  • Zürich; Sihlhof (direkt beim HB)
Mehr erfahren

Dein Persönliches Digital Update

Bleibe auf dem Laufenden über die neuesten Entwicklungen der digitalen Welt und informiere dich über aktuelle Neuigkeiten zu Studiengängen und Projekten.