
Illustration Absmeier foto freepik
Exklusiv
Neben der öffentlichen Verwaltung (19 %) zählen laut dem aktuellen Lagebericht des BSI Banken- und Finanzdienstleistungen mit 9 % zu den am stärksten von IT-Sicherheitsvorfällen betroffenen Branchen in der Europäischen Union [1].
Kommt es zu einer Datenschutzverletzung bei Banken geraten Kunden in Panik – und das zu Recht: Unbefugte Transaktionen leeren Konten, Kreditkartenbelastungen häufen sich und in mehreren Bankensystemen lösen diese Betrugsalarme aus. Während das Sicherheitsteam versucht, das Ausmaß des Schadens zu erfassen, sind die Angreifer bereits mehrere Schritte voraus.
Wie kann es so weit kommen?
Um das volle Ausmaß zu verstehen, lohnt sich ein Blick zurück – von den verheerenden Folgen bis zu den übersehenen Warnsignalen in den Netzwerken. Dabei zeigt sich: Klassische Logdateien – eine gängige Datenquelle im Bereich Network Detection and Response (NDR) – bieten oft nur begrenzte Einblicke. Paketdaten hingegen könnten entscheidende Details liefern, um Angriffe rechtzeitig zu erkennen und abzuwehren.
Die ersten Anzeichen: Vertrauensverlust auf Kundenseite
Jeder Dritte in Deutschland war laut einer PwC-Studie bereits Opfer eines Betrugs oder Betrugsversuchs bei Onlinezahlungen [2]. Kreditkartenbetrug (73 %) landet dabei auf Platz drei, knapp hinter den Betrugsmethoden Identitätsdiebstahl (74 %) und Phishing (75 %). Kunden suchen daraufhin Unterstützung bei ihren Bankinstituten. Die Folgen sind überlastete Callcenter, Aufsichtsbehörden, die Erklärungen fordern und ein rapider Vertrauensverlust bei den Kunden.
In dieser kritischen Phase zeigen gängige Logdateien lediglich gehäufte Anmeldeversuche und Transaktionsanfragen – sie liefern jedoch keinen Kontext darüber, wie Authentifizierungen umgangen und Bankensitzungen manipuliert wurden.
Paketdaten hingegen könnten aufdecken, welche Techniken der Sitzungsübernahme (Session Hijacking) verwendet wurden, wie API-Aufrufe verändert wurden und wie manipulierte Bankdatenverkehrsmuster ausgesehen hätten – noch bevor Gelder verloren gehen.
Unbefugte Transaktionen und finanzieller Schaden als Folge
Nachdem Angreifer Zugang zu den Konten erlangt haben, nutzen sie gestohlene Zugangsdaten und Session Tokens, um Überweisungen und betrügerische Zahlungen zu initiieren. Dabei reagieren Betrugserkennungssysteme erst, nachdem der finanzielle Schaden in hohen Summen bereits eingetreten ist.
Protokolldaten melden zwar Hochrisikotransaktionen und ungewöhnliche Zahlungsvorgänge, doch sie sind nicht in der Lage zu unterscheiden, ob es sich um autorisierte Aktivitäten oder um manipulierte Sitzungen handelt. Paketdaten hätten hier Manipulationsmethoden wie Man-in-the-Middle-Angriffe (MITM) – bei denen ein Angreifer die Kommunikation zwischen zwei Parteien abfängt und diese manipuliert, ohne dass die Beteiligten es bemerken – oder API-Injection sichtbar gemacht, bei der Hacker manipulierte Daten in eine API einschleusen, um unbefugten Zugriff auf Systeme zu erhalten.
Die Kontoübernahme: Der stille Einstieg
Die Angreifer verschaffen sich zunächst Zugriff durch Phishing, Credential Stuffing –gestohlene Benutzername-Passwort-Kombinationen, die auf verschiedenen Websites ausprobiert werden – oder manipulierte Passwortzurücksetzungen. Nach der Kompromittierung der Konten eskalieren Angreifer Berechtigungen und deaktivieren Sicherheitsbenachrichtigungen, um unentdeckt zu agieren.
Protokolle erfassen zwar fehlgeschlagene Anmeldeversuche und IP-Adressänderungen, können jedoch nicht zuverlässig zwischen legitimen und kompromittierten Sitzungen unterscheiden.
Paketdaten hätten hier Anomalien in der Sitzungserstellung sowie Methoden zur Umgehung von Multi-Faktor-Authentifizierung aufgezeigt – eine Möglichkeit, Übernahmen in Echtzeit zu stoppen.
Schwachstelle im System als Auslöser
Das Ursprungsproblem liegt häufig in einer IT-Sicherheitslücke der Online-Banking-Plattform. Durch eine fehlerhaft konfigurierte API können Angreifer Authentifizierungskontrollen umgehen und sich ohne gestohlene Zugangsdaten Zugriff verschaffen.
Dieser Vorgang wird durch Protokolldaten dokumentiert, aber gibt keine Auskunft über deren Legitimität. Paketdaten hingegen hätten unautorisierte API-Aufrufe, manipulierte Session-Tokens und die eigentlichen Payloads sichtbar gemacht – entscheidend, um Schwachstellen schnell zu identifizieren und zu schließen.
Fazit
Finanzinstitute sind und bleiben attraktive Ziele für Betrüger, Kontoübernahmen und ausgeklügelte Cyberangriffe. Die entscheidende Frage lautet nicht mehr, ob ein Angriff erfolgt, sondern ob er rechtzeitig erkannt und gestoppt werden kann.
Die Fähigkeit, tiefgreifende Echtzeiteinblicke in Netzwerkverkehr und Anomalien zu gewinnen, wird künftig darüber entscheiden, welche Banken als vertrauenswürdig bestehen bleiben und welche in der nächsten Angriffswelle massive Vertrauensverluste erleiden werden. Paketdaten liefern dabei den entscheidenden Informationsvorsprung, den Logdateien allein nicht bieten können.
Christian Syrbe, Chief Solutions Architect bei NETSCOUT
[1] https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2024.pdf?__blob=publicationFile&v=5
[2] https://www.pwc.de/de/pressemitteilungen/2025/alarmierende-zahlen-bei-online-betrug-kundinnen-erwarten-schutzmassnahmen-von-ihren-finanzdienstleistern.html
1082 Artikel zu „IT-Sicherheit Banken“
News | Business | Trends Security | Trends Infrastruktur | Business Process Management | Trends Mobile | Digitalisierung | Trends 2017 | Infrastruktur | IT-Security | Services
Banken investieren dreimal mehr in IT-Sicherheit als andere Bereiche

Trends wie Mobile Banking und der digitale Wandel setzen Finanzinstitute zunehmend unter Druck, ihre IT-Infrastruktur vor wachsenden Cybergefahren zu schützen. Eine aktuelle Studie von Kaspersky Lab und B2B International [1] zeigt einerseits, dass Investitionen in die IT-Sicherheit bei Banken und Finanzinstitutionen hohe Priorität genießen; anderseits haben 70 Prozent der Banken Finanzbetrügereien mit Geldverlust ihrer…
News | Business | Favoriten der Redaktion | Infrastruktur | Kommentar | Services | Tipps
IT-Sicherheitsrecht: NIS2-Regierungsentwurf ist ein großer Schritt auf dem Weg zur Cybernation

Mit dem Regierungsentwurf des Gesetzes zur Umsetzung der NIS2-Richtlinie wird das deutsche IT-Sicherheitsrecht umfassend modernisiert und der angespannten Bedrohungslage im Cyberraum Rechnung getragen. Dem Bundesamt für Sicherheit in der Informationstechnik (BSI) fällt dabei eine Schlüsselrolle zu. Der Gesetzesentwurf sieht unter anderem vor, das BSI-Gesetz (BSIG) zu novellieren und den Kreis der regulierten Organisationen um…
News | Infrastruktur | IT-Security | Kommunikation | Services
IT-Sicherheit: Datenschleuse kombiniert mit Data Loss Prevention

Denn Datenschleusen an jedem einzelnen Netzwerkeingang sind wünschenswert, aber unpraktikabel. USB-Sticks und andere tragbare Speichermedien gelten mittlerweile kaum noch als Gefahrenquelle – Bad USB sei doch schon ein alter Hut. Allerdings finden externe Speichergeräte häufiger den Weg in Unternehmensnetzwerke, als man denkt. Beim Kundentermin, in der Entwicklung, bei Wartungseinsätzen oder spontan im Büroalltag. …
Trends 2025 | News | Trends Security | Trends Services | IT-Security | Services
IT-Fachleute setzen bei IT-Sicherheitsvorfällen auf lokale und ISO-zertifizierte Dienstleister

Vertrauen und Reaktionsgeschwindigkeit sind die wichtigsten Auswahlkriterien. Erfolgreiche Cyberangriffe sind längst keine Seltenheit mehr in Unternehmen und schnell existenzgefährdend, wie jüngst der Fall eines bekannten Serviettenherstellers zeigt. Bei der Auswahl von Dienstleistern zur Bewältigung der IT-Sicherheitsvorfälle vertrauen die meisten IT-Entscheiderinnen und -Entscheider (53 Prozent) deutschen Anbietern. Weitere wichtige Faktoren sind eine ISO-Zertifizierung und ein…
News | Business Process Management | Digitalisierung | Künstliche Intelligenz | Rechenzentrum | Services
2025: KI stellt neue Ansprüche an Datenbanken

Durch den Boom künstlicher Intelligenz verändert sich das Anforderungsprofil von Datenbanken in einer nie zuvor erlebten Geschwindigkeit. 2025 kommt eine Reihe neuer Herausforderungen dazu. Das Entwicklungstempo künstlicher Intelligenz wird 2025 nicht an Fahrt verlieren – im Gegenteil. Die wichtigsten sich abzeichnenden Trends für dieses Jahr sind hybride AI-Modelle (Hybrid AI), agentenzentrierte AI-Systeme (Agentic AI)…
News | Cloud Computing | IT-Security | Ausgabe 9-10-2024 | Security Spezial 9-10-2024
Warum die IT-Sicherheit für den Weg in die Cloud spricht – Safety First

Die Vorurteile gegenüber Cloud Computing sind so alt wie die Technologie selbst. Hartnäckig hält sich dabei auch die Meinung, Cloud-Lösungen seien besonders anfällig für Datenverluste und Cyberangriffe. Höchste Zeit, diese überholte Sichtweise zu ändern – denn ein genauerer Blick zeigt, dass die Wolke nicht nur widerstandsfähig ist, sondern Anwendern auch entscheidende Vorteile bietet, bei denen On-Premises-Ansätze nicht mithalten können.
News | IT-Security | Services | Ausgabe 7-8-2024
Der Finanzsektor wird zum Wildnis-Ranger für IT-Sicherheit – Überlebensequipment
News | Business | IT-Security
DORA: Mehr Resilienz für Banken und Finanzdienstleister

Der Banken- und Finanzsektor kämpft bereits seit langem mit einer wachsenden Zahl von Risiken. Die Folgen der wirtschaftlichen Krise zwischen Mitte 2007 und Anfang 2009 wurde zum Auslöser für eine Reihe von Sicherheitsinitiativen. Ziel war es, die Systeme von Banken und Finanzdienstleistern resilienter und robuster in einem sich ständig weiterentwickelnden Markt zu machen. Die…
News | Trends 2024 | Trends Security | IT-Security
Sicherheitsbedenken von 1.200 IT-Sicherheitsentscheidern

Bitdefender hat seinen 2024 Cybersecurity Assessment Report vorgestellt. Für die Studie befragten die unabhängigen Marktforscher von Censuswide professionelle Sicherheitsverantwortliche nach ihren Bedenken, Vorgehen und wichtigsten Herausforderungen, mit denen sich Unternehmen konfrontiert sehen. Die augenfälligsten Ergebnisse sind die hohe Angst vor künstlicher Intelligenz, eine Zunahme von Data Breaches in Deutschland um 12,7 % gegenüber 2023 und…
News | IT-Security
Wie Machine Learning auf die IT-Sicherheit anwendbar ist

Eine der spannendsten Technologien und Bereiche der Informatik, die es Computern ermöglicht, ohne direkte Programmierung zu lernen: Maschinelles Lernen (ML) interagiert mit Computern, um auf die gleiche Weise wie Menschen zu lernen, d.h. nach der »Trial-and-Error«-Methode. Das Thema künstliche Intelligenz umfasst maschinelles Lernen als Teilmenge. Maschinelles Lernen ist in verschiedenen Bereichen anwendbar, darunter auch in…
News | Lösungen | Rechenzentrum | Services | Ausgabe 1-2-2023
Auch IT-Dienstleister und Infrastrukturanbieter in der Pflicht – Auslagerung von Banken-IT birgt Tücken

Im Finanzwesen gelten andere Regeln als in anderen Branchen, wenn es um die Auslagerung von IT-Services in die Cloud geht: bei der Einhaltung weitreichender regulatorischer Bestimmungen, Dokumentationspflichten und dem Risikomanagement, beispielsweise. Damit stehen auch IT-Service-Provider unter besonderer Beobachtung.
News | Favoriten der Redaktion | IT-Security | Ausgabe 1-2-2022 | Security Spezial 1-2-2022
Risikoorientierte, umfassende und validierte Sicht auf die IT-Sicherheit – Wird im Vorstand über IT-Sicherheit bloß geredet?
News | IT-Security | Veranstaltungen
IT-Sicherheit im Mittelstand verbessern

Mit Fachvorträgen und Diskussionen in Online-Sessions will die SecurITy Week (17. bis 21. Mai 2021) insbesondere Verantwortliche in mittelständischen Unternehmen für das Thema IT-Sicherheit sensibilisieren und über neue Trends informieren. Zu den kompetenten Unterstützern und Vortragenden des Online-Events zählt der Nürnberger IT-Dienstleister noris network, der in eigenen Colocation-Hochsicherheitsrechenzentren umfangreiche Services im Bereich IT-Sicherheit anbietet.…
News | IT-Security | Tipps
Sechs Ideen, um die IT-Sicherheit aktiver in Arbeitsprozesse einzubinden

Die IT-Sicherheit ist quasi ein Dauerbrenner auf der Prioritätenliste von Unternehmen. Laut Angaben von Statista sollen sich die Ausgaben hierfür im Jahr 2021 auf rund 5,7 Milliarden Euro belaufen.(i) Doch obwohl 70 Prozent der IT-Sicherheitsverantwortlichen in Deutschland bewusst ist, dass der Faktor Mensch und mangelndes Sicherheitsbewusstsein eines der größten Risiken für Unternehmen darstellt, sparen 77…
News | IT-Security | Produktmeldung | Tipps
Krankenhauszukunftsfonds: förderfähige IT-Sicherheit für Krankenhäuser

Paket »SecureHealth« umfasst moderne Schwachstellenmanagement-Technologie sowie Unterstützung beim Förderantrag. Greenbone Networks, Lösungsanbieter zur Schwachstellen-Analyse von IT-Netzwerken, unterstützt Krankenhäuser dabei, ihre IT-Sicherheit zu verbessern – auch im Rahmen des Krankenhauszukunftsfonds der Bundesregierung. Mithilfe des Pakets »SecureHealth« können Einrichtungen im Healthcare-Bereich ihre gesamte IT-Infrastruktur auf Schwachstellen überprüfen und damit Hackerangriffen und Systemausfällen vorbeugen. Greenbone Networks unterstützt zudem beim…
News | IT-Security | Tipps
Es ist dringend an der Zeit, die IT-Sicherheit im Home Office zu erhöhen

IT-Sicherheit im Home-Office: Keine lästige Kostenstelle, sondern eine Investition in die Zukunftsfähigkeit von Unternehmen. Das neue Jahr beginnt, wie das Alte aufgehört hat: Im Home Office. Die Corona-Pandemie hat es zum festen Bestandteil in vielen Unternehmen gemacht. Wie eine Befragung der Initiative D21 zeigt, arbeiteten 2020 rund 32 Prozent der Berufstätigen im Home Office.…
News | IT-Security | Services | Tipps
IT-Sicherheit für Pharmaunternehmen: Den Impfstoff vor Hackern schützen

Endlich hat die Pharmaindustrie einen Corona-Impfstoff entwickelt, da lauert die nächste Gefahr: Professionelle Hacker. Sie gefährden Lagerung und Logistik der empfindlichen Impfdosen, greifen Pharmaunternehmen an, um an die Forschungsdaten zu gelangen und hackten zuletzt die europäische Arzneimittelagentur EMA. Alle mit dem Impfstoff beschäftigten Einrichtungen brauchen dringend starke IT-Sicherheitstechnologien, um sich vor solchen Angriffen zu schützen. …
News | IT-Security | Strategien | Tipps
Das schwächste Glied: Der Mensch als IT-Sicherheitsrisiko

Fehlverhalten, ungenaue Richtlinien und falsche Konfigurationen von Endpunkten sind häufige Schwachpunkte. Die Cyber-Kill-Chain sucht sich meist das schwächste Glied in der Kette – und das ist oft der Mensch. Eine Analyse der Bitdefender-Telemetrie von 110.000 Endpunkten im ersten Halbjahr 2020 zeigt, dass Fehlkonfigurationen und der »Schwachpunkt Mitarbeiter« die Ursachen Nummer Eins für einen sehr…
News | Trends Wirtschaft | Business | Trends 2020 | Trends 2021
Alternative Lösungswege bei sinkenden IT-Budgets – Optionen für IT-Sicherheit in Krisenzeiten

In Zeiten der Unsicherheit ist es nur verständlich, dass Unternehmen dazu neigen, sich zurückzuziehen und ihre Ausgaben zu reduzieren, wo immer dies möglich ist. Im Jahr 2020 zeigt sich dies ganz offensichtlich im Veranstaltungsbereich: Konferenzen und Kongresse wurden abgesagt oder virtuell abgehalten, während Geschäftsreisen für viele Unternehmen zum Stillstand gekommen sind. Dies ist aber nicht…
News | IT-Security | Whitepaper
Covid-19 hat erhebliche Auswirkungen auf die IT-Sicherheitslage in Deutschland und Frankreich

Dritte Ausgabe des Französisch-deutschen IT-Sicherheitslagebilds erschienen. Die Covid-19-Pandemie hat deutliche Auswirkungen auf die IT-Sicherheitslage in Deutschland und Frankreich. In beiden Ländern hat der Corona-bedingte Digitalisierungsschub die mögliche Angriffsfläche und damit die Wahrscheinlichkeit von Cyberangriffen vergrößert. Dies ist eine Erkenntnis der inzwischen dritten gemeinsamen Lagebetrachtung, die das Bundesamt für Sicherheit in der Informationstechnik (BSI) und die…