Cyberkriminalität: Manifeste Bedrohung für Asset Management Unternehmen

Die Schäden im Zusammenhang mit globaler Cyberkriminalität werden bis 2025 voraussichtlich jährlich 10,5 Billionen US-Dollar erreichen. Sensible Kunden-, Objekt- und Transaktionsdaten machen auch Asset Management Unternehmen zu einem attraktiven Ziel für Cyberkriminelle 

Die Branche verzeichnet im Jahr 2023 sieben Prozent mehr Cyberangriffe als im Vorjahr. Trotzdem: Die meisten Unternehmen sind weiterhin unzureichend vorbereitet. 

Um zu verstehen, wie man sich besser schützen kann, gilt es zunächst zu verstehen, warum die Branche besonders anfällig ist. Work from home, der Aufstieg von KI, Transaktionen mit vielen Beteiligten und zahlreiche weiter Faktoren spielen Cyberkriminellen in die Karten.

Die wahren Kosten eines Hacks 

Hacker wissen genau, wie sie Schwachstellen auf allen Unternehmensebenen ausmachen und ausnutzen können. Management, Anlagestrategien und Portfolioverwaltung, aber auch Compliance-Berichterstattung, Rechnungswesen und Marketing sind als lohnende Ziele ausgemacht. Die gängigsten Infiltrationstaktiken:

Social Engineering

Beim sog. „Social Engineering“ versuchen Kriminelle die Zielpersonen psychologisch zu manipulieren, um an vertrauliche Informationen zu gelangen oder eine Überweisung zu veranlassen. 2022 konnte sich ein Hacker erfolgreich als Mitarbeiter von Morgan Stanley Wealth Management ausgeben und so in den Besitz von Finanzinformationen sowie Authentifizierungsdaten gelangen. Pro Jahr wird ein Unternehmen im Durchschnitt mit über 700 Social Engineering Versuchen konfrontiert. Hauptkanäle hierfür sind E-Mails und Webanwendungen.

Phishing

Phishing ist mit 86% die verbreitetste Form von Social Engineering. Diese Angriffe verwenden betrügerische E-Mails, Nachrichten oder Websites und landen in großer Zahl bei Unternehmen - obwohl Google beispielsweise bereits 100 Millionen Phishing-E-Mails täglich blockiert. In 86 Prozent der Unternehmen wurde in der Folge auf Phishing-Links geklickt. Die Unternehmensführung ist selbstverständlich ein attraktives Ziel: CEOs erhalten 57 gezielte Phishing-Angriffe pro Jahr.

Ransomware

Mittels Ransomware werden die Daten eines Opfers verschlüsselt und nur gegen ein Lösegeld wieder freigegeben – oft verbunden mit der Drohung, sensible Daten zu veröffentlichen (Doppelerpressung). Verwundbare Angriffspunkte sind nicht ausreichend geschützte Geräte. 

Im Jahr 2023 stiegen Ransomware-Angriffe um etwa 73%, wobei der Asset Management Sektor einen erheblichen Anteil der Gesamtzahl der Ransomware-Angriffe ausmachte. Während kleinere Organisationen eher Ziel von Phishing-Angriffen sind, werden größere Organisationen insbesondere von Ransomware ins Visier genommen. Mit ihren höheren Einnahmen gelten Sie unter Kriminellen als eher bereit, auch erheblich hohe Lösegelder zu zahlen, um auf Daten wieder zuzugreifen, bzw. deren Veröffentlichung zu verhindern.

DDoS (Distributed Denial of Service)-Angriffe

Distributed Denial of Service (DDoS)-Angriffe zielen darauf ab, Dienste und Services durch Ressourcenüberlastung unzugänglich zu machen. DDoS-Angriffe erreichen ihre Wirkung, indem sie mehrere kompromittierte Computersysteme als Ziel für Angriffsdaten nutzen

Im Jahr 2022 gab es eine bemerkenswerte Verschiebung bei der Art der DDoS-Angriffe. Statt ein ganzes Netzwerk zu überlasten, wird gezielt versucht, bestimmte Anwendungen anzugreifen. Diese gezielten Angriffe stiegen 2022 um 165 Prozent, was darauf hindeutet, dass Kriminelle ihre Methoden anpassen, um verbesserte Abwehrmaßnahmen gegen traditionelle DDoS-Angriffe zu umgehen.

Die wahren Kosten eines Hacks 

Wenn ein Portfoliounternehmen das Ziel eines Hacks ist, können die Schäden immens und die Auswirkungen langanhaltend sein. Weltweit betrachtet liegen die Kosten für ein Datenleck durchschnittlich bei 4,45 Millionen US-Dollar. Für Asset Management Unternehmen entstehen insbesondere Kosten für Entschädigungen, Incident Response (akute Abwehrmaßnahmen), Untersuchungen, neue Sicherheitsmaßnahmen, erhöhte Versicherungskosten und Ausgaben für Gerichte und Anwälte. Besonders die regulatorischen Strafen für Nichteinhaltung von Standards wie der Datenschutz-Grundverordnung (DSGVO) können erheblich sein. 

Folgekosten entstehen auch durch fallende Aktienkurse, Unternehmensbewertungen und Reputationsschäden. Während der Übernahmegespräche mit Verizon wurde bei Yahoo ein Hack bekannt. In der Folge wurde das Unternehmen für etwa 350 Millionen US Dollar weniger gekauft.

Warum Asset Manager besonders anfällig für Cyberkriminalität sind

Hochwertigen Daten, komplexe Interaktionen, verwobene Geschäftsprozesse und vergleichsweise große Lücken in der Cybersicherheit machen Asset Manager zu einem anfälligen Ziel von Cyberangriffen.

Statt traditioneller Banken und FinTech-Unternehmen: Asset Manager im Fokus  

Aufgrund hoher Investitionen in die Cybersicherheit im Banken- und FinTech-Bereich sind entsprechende Unternehmen erheblich besser gegen verschiedene Cyberbedrohungen geschützt. Im Gegenzug verlagern Kriminelle ihren Fokus auf weniger geschützte, jedoch ebenso lukrative Asset Management Unternehmen.

Risiken während der Phasen des Immobilien Life-Cycles 

Due Dilligence, Kauf, Haltephase und Transaktion/Verkauf: Asset Manager sind in allen Phasen erhöhten Cyberrisiken ausgesetzt. Besonders in der arbeitsintensiven An- oder Verkaufsphase stehen Kommunikation und Projektmanagement im Vordergrund – manchmal zum Preis sinkender Aufmerksamkeit für Sicherheitsaspekte. So ist es während und nach Abschluss eines Deals um 116% wahrscheinlicher, Opfer eines Cyberangriffs zu werden.

Aber auch in der Haltephase lässt die Bedrohung kaum nach. Managemententscheidungen basieren auf Daten, sensiblen Finanzinformationen und proprietären Anlagestrategien. Ebenso machen datenintensive Due Dilligence Prozesse Asset Manager zu einem attraktiven Ziel für Hacker

Interaktion mit externen Stakeholdern erweitert die Angriffsfläche

Asset Management ist Teamarbeit. Mit zunehmender Vernetzung steigt die Zahl der externen Dienstleister. E-Mails, Datentransfer, digitale Transaktionen mit Kunden, Partnern, Dienstleistern oder Regulierungsbehörden: Jede Interaktion eröffnet einen neuen Angriffskanal für Cyberkriminelle, die versuchen, sensible Informationen abzufangen oder zu manipulieren.

Unterschiedliche externe Parteien haben dabei unterschiedliche Sicherheitsniveaus. Die Interaktion mit Einrichtungen, die niedrigere Sicherheitsstandards haben, kann Asset Manager unbeabsichtigten, zusätzlichen Cyberrisiken aussetzen.

Bedrohung von innen: Schwache Datenzugriffskontrollen

Datenzugriffskontrollen (Data Access Governance) sollten ein essenzieller Teil der Sicherheitsstrategie von Asset Management Unternehmen sein. Leider ist dies häufig nicht oder nur unzureichend der Fall. Schwächen in der Datenzugriffskontrolle bedeuten, dass einige Mitarbeiter möglicherweise mehr Zugriff auf sensible Daten haben, als für ihre Aufgaben notwendig ist. Dieser überprivilegierte Zugriff erhöht das Risiko für Datenmissbrauch oder -diebstahl, entweder durch Insider oder durch kompromittierte Mitarbeiterkonten. Ohne effektive Überwachungssysteme bleiben ungewöhnliche Aktivitäten oder unbefugte Zugriffe meist (über längere Zeit) unerkannt.

Ob durch eigene Mitarbeiter oder Kriminelle: Datenmissbrauch führt zu erheblichen finanziellen Verlusten und kann auch den Ruf des Unternehmens bei Kunden, Investoren und Behörden nachhaltig schädigen.

Die zunehmende Komplexität von KI-basierten Angriffen 

Die Einführung fortschrittlicher KI-Technologien, insbesondere im Bereich der natürlichen Sprachverarbeitung und generativen KI, stellt eine reale Bedrohung für die Sicherheit von Asset Management Unternehmen dar. Mit fortgeschrittenen Sprachmodellen werden beispielsweise Phishing-Angriffe durch überzeugender formulierte E-Mails ausgefeilter und authentischer. Außerdem ermöglichen es sog. Deepfakes den Hackern, hochrealistische Videos oder Audioaufnahmen zu erstellen, die vertrauenswürdige Personen wie leitende Angestellte effektiv imitieren. Aufnahmen, die verwendet werden, um Mitarbeiter dazu zu bringen, vertrauliche Informationen preiszugeben, Geld zu überweisen oder falsche Informationen zu verbreiten.

Zudem liegt es in der Natur von KI, dass diese Systeme aus ihren Interaktionen lernen und sich in erstaunlich kurzer Zeit anpassen und verbessern können. Infolgedessen werden auch die Cyberangriffe absehbar immer intelligenter.

Mittelgroße Portfolio-Unternehmen sind besonders gefährdet

Kleine bis mittelgroße Asset Management Unternehmen mit begrenzten Betriebsbudgets sind besonders anfällig für Cyberkriminalität. Sie verfügen über erhebliche Mengen sensibler Finanzdaten, haben aber im Gegensatz zu größeren Unternehmen oft nicht das gleiche Maß an finanziellen Ressourcen, um umfassende Cybersicherheitsmaßnahmen zu etablieren und zu pflegen. 

Dies führt häufig zu weniger robusten Sicherheitsstrategien und -maßnahmen sowie langsameren Reaktionen auf neue Bedrohungen.

Lösungsansätze: Wie sich Asset Manager vor einem kostspieligen Cyberattacken schützen können

Da sich die Bedrohungsszenarien weiterentwickeln, muss auch die Sicherheitsstrategie von Asset Management Unternehmen kontinuierlich angepasst werden. Nicht alle Maßnahmen erfordern hohe Investitionen.

Vorteile von Cyber-Versicherungen 

Cyber-Versicherungen federn nicht nur den finanziellen Schaden von Cyberangriffen ab, sondern stärken auch die Sicherheitsstrategie generell. Sie gewährleisten, dass Unternehmen sich von Cyber-Zwischenfällen „erholen“ und den Betrieb auch bei Cyberangriffen aufrechterhalten können. Die Versicherung deckt die direkten Kosten eines Angriffs ab, einschließlich forensischer Untersuchungen, Datenwiederherstellung, Rechtsgebühren und sogar Lösegeldzahlungen. 

Je nach Police wird auch nach einem Angriff unterstützt, indem Kosten für Betriebsunterbrechungen, regulatorische Geldstrafen und Sanktionen übernommen werden. Zusätzlicher Vorteil: Der Abschluss einer Cyberversicherung stärkt das Vertrauen von Kunden, Partnern und Investoren.

Bessere Datenzugriffskontrollen und gestärkte Authentifizierung

Durch die Implementierung strenger Zugriffskontrollen (wie nach dem Prinzip des geringsten Privilegs und der rollenbasierten Zugriffskontrolle, RBAC), können Asset Manager sicherstellen, dass nur autorisiertes Personal Zugang zu kritischen Systemen und Informationen hat.

Einen weiteren Sicherheitshebel stellt die intensivierte Authentifizierung dar – besonders für Mitarbeiter und Konten mit hohen Privilegien. Als Maßnahmen dienen hier Zwei Faktor Authentifizierung (2FA), Multifaktor-Authentifizierung (MFA), sowie biometrische Verifikation durch beispielsweise Fingerabdrücke. Diese Maßnahmen stellen einen grundlegenden Bestandteil jeder robusten Cybersicherheitsstrategie dar und mindern deutlich die Risiken für unbefugte Zugriffe.

Feuer mit Feuer bekämpfen: KI im Einsatz gegen kriminelle KI

Laut IBM führt die Implementierung von KI-Sicherheitslösungen zu einer Reduzierung der Kosten durch Datenverstöße um 65,2%. und verkürzt die Lebenszyklen von Verstößen um 108 Tage. Der Effekt beruht darauf, dass KI-gesteuerte Systeme Bedrohungen proaktiv erkennen und die Reaktion auf potenzielle Risiken automatisieren und beschleunigen. Entscheidende Vorteile, um Vermögenswerte zu schützen und den laufenden Betrieb reibungslos und sicher zu gestalten. 

Das Risiko von Cyberangriffen kann zusätzlich durch die Schulung und Sensibilisierung der Mitarbeiter deutlich reduziert werden. Das gesamte Team sollte über die verschiedenen Arten von Cyberbedrohungen informiert werden, von Phishing-Angriffen über Ransomware bis zu DDoS-Angriffen. Die Schulungen vermitteln bewährte Sicherheitspraktiken, wie die sicheren Handhabung von E-Mails (besonders Attachments), der Verwendung starker Passwörter und der Identifizierung verdächtiger Aktivitäten. Ein gut informiertes und aufmerksames Team ist eine der wirksamsten Verteidigungslinien gegen viele Arten von Cyberangriffen. Es lohnt sich auf jeden Fall, die Sicherheitskultur des Unternehmens zu fördern, um ein fachkundiges und kontinuierliches Engagement zu gewährleisten. 

Implementierung eines robusten Incident Response-Plans

Selbst bei den besten Cybersicherheitsmaßnahmen besteht immer das Risiko von Übergriffen. Daher ist die Entwicklung und Implementierung eines effektiven Incident Response-Plans (IRP) von entscheidender Bedeutung. Dieser Plan sollte klare Protokolle für die Identifizierung, Reaktion und Wiederherstellung im Rahmen eines Cyberangriffs enthalten.

  • Erkennung und Analyse: Überwachung der Systeme auf Anzeichen einer Sicherheitsverletzung und Einsatz von Tools zur Erkennung von Anomalien. Eine frühzeitige Erkennung ist entscheidend, um die Auswirkungen eines Cybervorfalls zu minimieren.
  • Eindämmung und Beseitigung: Sobald eine Bedrohung erkannt wird, muss der IRP sofortige Maßnahmen zu ihrer Eindämmung vorsehen. Nachdem die Bedrohung entschärft wurde, muss sie aus dem System entfernt werden. Dies erfordert in der Regel aktuelle Sicherheits-Tools, die mit den neuesten Formen von Malware und Sicherheitsverletzungen umgehen können.   
  • Wiederherstellung: Dieser Aspekt des IRP umfasst Protokolle für die Wiederherstellung von Systemen und Daten in ihrem ursprünglichen, normalen Zustand. Regelmäßige Tests von Backup-Prozessen und Protokollen zur Systemwiederherstellung sind dazu unerlässlich und sollten regelmäßig durchgespielt werden 
  • Kommunikation: Zum IRP gehören definierte Schritte für die Zusammenarbeit mit Strafverfolgungsbehörden, die Meldung an Regulierungsbehörden und die (Krisen-) Kommunikation mit Kunden und anderen Interessengruppen.
  • Review: Ist der unmittelbare Angriff angewehrt, steht eine gründliche Nachbesprechung und Wirksamkeitsanalyse auf der Agenda. Die dabei gewonnenen Erkenntnisse werden zur Aktualisierung und Verbesserung des IRP genutzt.

Investition in intelligente, sichere Technologielösungen

Investitionen in moderne Technologien, die das Cybersecurity-Risiko verringern, sind für Vermögensverwaltungsunternehmen von entscheidender Bedeutung - besonders wenn es um die Kommunikation und den Datenaustausch mit externen Parteien geht. Die Nutzung von Datenräumen gewährleistet, dass wichtige Informationen und Daten sicher mit allen Beteiligten geteilt und bearbeitet werden können. Virtuelle Datenräume sind mit robusten Sicherheitsmaßnahmen ausgestattet. Verschlüsselung, Zugriffskontrollen, Monitorfunktionen und Reports stellen sicher, dass vertrauliche Daten vor unbefugtem Zugriff und Datenlecks geschützt sind. Der Einsatz moderner Datenräume sichert zudem die Einhaltung regulatorischer Vorschriften. 

Fazit: Die Zunahme von Cyberangriffen auf Asset Management Unternehmen erfordert einen proaktiven Ansatz für die Cybersicherheit im Rahmen der Gesamtsicherheitsstrategie. Die Bedrohungen sind vielfältig und reichen von Social Engineering bis zu hochentwickelten KI-basierten Angriffen. Asset Manager müssen sich der diversen Risiken bewusst sein und umfassende Sicherheitsmaßnahmen zum Schutz vor Cyberangriffen ergreifen. Die Implementierung von ausgefeilten Datenzugriffskontrollen, KI-gesteuerten Sicherheitslösungen, eines detaillierten Incident Response Plans, Mitarbeiterschulungen und die Nutzung moderner Datenräume minimieren das Risiko von Cyberangriffen, deren Auswirkungen und die finanziellen Folgen im Falle eines Vorfalls.

Der Architrave Newsletter: Jetzt anmelden, immer informiert!