Our website uses cookies to give you the most optimal experience online by: measuring our audience, understanding how our webpages are viewed and improving consequently the way our website works, providing you with relevant and personalized marketing content.
You have full control over what you want to activate. You can accept the cookies by clicking on the „Accept all cookies“ button or customize your choices by selecting the cookies you want to activate. You can also decline all non-necessary cookies by clicking on the „Decline all cookies“ button. Please find more information on our use of cookies and how to withdraw at any time your consent on our privacy policy.

Managing your cookies

Our website uses cookies. You have full control over what you want to activate. You can accept the cookies by clicking on the “Accept all cookies” button or customize your choices by selecting the cookies you want to activate. You can also decline all non-necessary cookies by clicking on the “Decline all cookies” button.

Necessary cookies

These are essential for the user navigation and allow to give access to certain functionalities such as secured zones accesses. Without these cookies, it won’t be possible to provide the service.
Matomo on premise

Marketing cookies

These cookies are used to deliver advertisements more relevant for you, limit the number of times you see an advertisement; help measure the effectiveness of the advertising campaign; and understand people’s behavior after they view an advertisement.
Adobe Privacy policy | Marketo Privacy Policy | MRP Privacy Policy | AccountInsight Privacy Policy | Triblio Privacy Policy

Social media cookies

These cookies are used to measure the effectiveness of social media campaigns.
LinkedIn Policy

Our website uses cookies to give you the most optimal experience online by: measuring our audience, understanding how our webpages are viewed and improving consequently the way our website works, providing you with relevant and personalized marketing content. You can also decline all non-necessary cookies by clicking on the „Decline all cookies“ button. Please find more information on our use of cookies and how to withdraw at any time your consent on our privacy policy.

Zum Hauptinhalt wechseln

TIBER-DE

Goldstandard der offensiven Sicherheit für den Finanzsektor

Realitätsnaher Cyber-Angriff nach TIBER-DE Richtlinien

Die Deutsche Zentralbank veröffentlichte am 22. Juni 2021 erstmals Informationen zur Umsetzung von TIBER-DE. Die TIBER-DE-Richtlinien basieren auf dem TIBER-EU-Rahmenwerk und definieren, wie bedrohungsbasierte Red Team Assessments für den deutschen Markt durchgeführt werden müssen. Der Rahmen richtet sich an in Deutschland tätige Großbanken und Versicherer sowie an Finanzmarktinfrastrukturen und in den Finanzsektor involvierte IT-Dienstleister.

Im Mittelpunkt des TIBER-DE-Prozesses steht eine Red Team Exercise, die von einem externen Dienstleister durchgeführt wird. Die Aktivitäten des Red Teams konzentrieren sich auf Bedrohungsszenarien. Diese basieren auf einem, speziell für die zu prüfende Organisation entwickelten, Threat Intelligence-Bericht.

Die Entscheidung, ob eine Sicherheitskontrolle auf Basis der TIBER-DE-Richtlinien durchgeführt wird, liegt vorerst noch bei den Unternehmen und Organisationen selbst. Die Deutsche Zentralbank erwägt derzeit eine Verpflichtung der Finanzmarktteilnehmer, diese Tests durchzuführen.

Warum Tiber?

Als kritische Infrastruktur ist der Finanzsektor ein attraktives Ziel für Cyberkriminelle. Die zunehmende Digitalisierung, sowie hochentwickelte Angriffstechniken und Malware, bringen die Cyber-Resilienz des Sektors zunehmend an ihre Grenzen.
Aus diesem Grund haben das Bundesfinanzministerium und die Deutsche Bundesbank TIBER-DE verabschiedet: ein Rahmenwerk, das den Widerstand gegen Cyberangriffe auf das gesamte deutsche Finanzsystem stärken soll. TIBER ist hierbei als der Goldstandard unter den Red Team Übungen zu verstehen.

Sicherheitslücken werden dank realistischer Hacker-Szenarien sichtbar und ermöglichen eine effektive Erweiterung der Verteidigungsstrategien.

Das Ergebnis ist, dass Cyber-Angriffe nicht nur wirksamer verhindert und schneller abgewehrt, sondern auch, dass Prozesse und Systeme von Anfang an effizienter aufeinander abgestimmt werden können.

Phasen eines Tiber-DE Tests

Jeder TIBER-DE-Test zielt darauf ab, ein umfassendes Bild der Sicherheitslage eines Unternehmens oder einer Organisation zu liefern und wesentliche Einblicke in seine Stärken und Schwächen zu erhalten.

Der TIBER-DE-Prozess ist in drei aufeinanderfolgende Phasen unterteilt, die eingehalten werden müssen:

Phase 1: Preparation

Bevor das Red Team den Test beginnt, definieren die für den Prozess Verantwortlichen die Ziele des bevorstehenden Assessments sowie etwaige Herausforderungen und besprechen diese mit der zuständigen Behörde. Anschließend werden die externen Threat Intelligence und Red Team Anbieter nach TIBER-DE Kriterien ausgewählt.

Phase 2: Testing

In der zweiten Phase erstellt der Threat Intelligence Anbieter den sogenannten „Targeted Threat Intelligence Report“ (kurz TTI). Dieser definiert Informationen zur Bedrohungslage, die genau auf das zu testende Unternehmen zugeschnitten sind. Auf Grundlage dieser Informationen entwickelt das Red Team individuelle Test-Szenarien und führt diese durch.

Phase 3: Closure

Das Red Team erstellt einen Bericht, in dem sowohl die Vorgehensweisen wie auch die Testergebnisse detailliert dokumentiert werden. Darüber hinaus enthält dieser Empfehlungen zu Maßnahmen, die die getestete Organisation ergreifen kann, um ihre Systeme oder Sicherheitsrichtlinien zu optimieren – sowohl aus technischer als auch aus menschlicher Sicht.

Warum Atos?

Als neutraler Anbieter mit einem internationalen Expertenteam, das auf jahrelange Erfahrung im Bereich Red Teaming zurückgreifen kann, erfüllt Atos alle TIBER-DE-Anforderungen und steht dem Finanzdienstleistungssektor als kompetenter Partner zur Seite.

Das hochqualifizierte Team verfügt über ausgewiesenes Know-How in Bezug auf Angriffe und deckt ein breites Spektrum an Fähigkeiten in verschiedenen Bereichen ab. Die Experten von Atos ahmen das Verhalten von echten Cyberkriminellen nach und verwenden eine Vielzahl möglicher Angriffsmuster und Angriffsmethoden – von der Erfassung von Open Source Intelligence (OSINT) über Social Engineering, (Spear-) Phishing mit angepasster Malware bis hin zur physischen Infiltration und Kompromittierung des Unternehmens. Die Aktivitäten werden von einem Red Team Manager (RTM) geleitet und überwacht, der für das End-to-End-Management des Teams verantwortlich ist.

Atos ist durch jahrelange Erfahrung und die Unterstützung von zertifizierten Red Teamern in der Lage, alle definierten Angriffsszenarien auf gründliche, strukturierte, sichere und intelligente Weise zu implementieren – ganz nach TIBER-DE-Richtlinien.

14

Security Operations Center weltweit

125 Millionen

verwaltete Security-Ereignisse pro Stunde

Atos- Unify Circuit

5000 +

Sicherheitsexperten bei Atos weltweit

Haben wir Ihr Interesse geweckt?

Schreiben Sie uns gerne, um individuelle Beratung und ein für Sie und Ihr Unternehmen passendes Angebot zu erhalten.


Teilen:LinkedIn Facebook Twitter