Von Markus Groß auf Sonntag, 15. Juni 2025
Kategorie: IT

Gemeinsam stärker – Wie der Informationsaustausch den Sektor schützt

I

n der Welt der Cybersicherheit ist es ein offenes Geheimnis: Kein Unternehmen kann sich allein verteidigen. Die Angreifer arbeiten längst nicht mehr isoliert – sie tauschen sich aus, handeln im Darknet mit Schwachstellen und Angriffswerkzeugen und nutzen koordinierte Kampagnen, um möglichst viele Ziele gleichzeitig zu treffen. Wer darauf nur mit einer isolierten Verteidigungsstrategie reagiert, läuft Gefahr, in der Informationslücke zwischen den Organisationen unterzugehen. Genau hier setzt eine der Kernideen von DORA an: den strukturierten und sicheren Informationsaustausch im Finanzsektor zu fördern. Die Botschaft dahinter ist klar – Sicherheit wird zur Gemeinschaftsaufgabe.

Der Gedanke ist so einfach wie kraftvoll: Wenn ein Unternehmen eine Bedrohung erkennt oder einen Angriff erlebt, können andere davon profitieren, diese Informationen schnell zu kennen. Ob es sich um neue Phishing-Muster, Zero-Day-Schwachstellen oder komplexe Supply-Chain-Angriffe handelt – je früher andere potenzielle Opfer gewarnt sind, desto besser können sie reagieren. DORA will diesen Austausch nicht nur ermöglichen, sondern systematisieren. Das Ziel: Angriffszeiten verkürzen, Verteidigungsmaßnahmen beschleunigen und die kollektive Widerstandsfähigkeit des gesamten Sektors steigern.

Vom guten Willen zur belastbaren Praxis: Was DORA unter „Austausch“ versteht

In der Praxis bedeutet das, dass Unternehmen ermutigt und teilweise verpflichtet werden, sicherheitsrelevante Informationen über Vorfälle, Bedrohungen und Schutzmaßnahmen mit geeigneten Stellen zu teilen. Diese Stellen können branchenspezifische CSIRTs/SOCs, Aufsichtsbehörden, ISACs (Information Sharing and Analysis Centers) oder sektorspezifische Austauschplattformen sein. Wichtig ist dabei der Aspekt „geeignet“: Nicht jede Information muss oder darf an jeden gehen. DORA legt Wert darauf, dass der Austausch strukturiert, rechtlich abgesichert und datenschutzkonform erfolgt – und dass die Empfänger befähigt sind, das Material wirksam zu nutzen.

Damit der Austausch wirkt statt nur beschäftigt, braucht es vier Bausteine:

  1. Gemeinsame Formate: maschinenlesbar, standardisiert, eindeutig.
  2. Klare Vertraulichkeitsstufen: wer darf was sehen und wann.
  3. Verlässliche Prozesse: vom Sammeln bis zur Wirksamkeitsprüfung.
  4. Governance & Recht: Haftung, Datenschutz, Wettbewerbsrecht, Nachvollziehbarkeit.

Vertrauen schaffen: Rechtliche Leitplanken und Governance

Eines der größten Hindernisse für den Informationsaustausch war bislang das Misstrauen. Unternehmen fürchten, durch die Offenlegung von Sicherheitsvorfällen Reputationsschäden zu erleiden oder rechtliche Risiken einzugehen. DORA begegnet diesem Problem, indem es klare Rahmenbedingungen für den Austausch definiert und den Schutz sensibler Informationen betont.

Kernprinzipien für rechtssicheren Austausch:

Governance in der Organisation:

Was geteilt wird – und was nicht: Von IOCs bis TTPs

Um dem Sektor wirklich zu helfen, sollte der Austausch verwenden lassen, nicht nur „interessieren“. Das gelingt, wenn Inhalte actionable sind.

Typen von teilbaren Inhalten:

Was nicht geteilt wird:

Qualitätsmerkmale: Jede Einheit hat Kontext, Confidence (niedrig/mittel/hoch), Erstbeobachtung (Zeitquelle), Gültigkeitsdauer (TTL) und Empfohlene Aktion (block/monitor/hunt).

Standards & Werkzeuge: Damit Maschinen verstehen, was Menschen meinen

Damit Informationen schnell in Erkennung und Abwehr übergehen, braucht es Standards.

Formate & Protokolle

Beispiel: STIX-Indicator (vereinfacht)

{ "type": "indicator", "spec_version": "2.1", "id": "indicator--1234...", "created": "2025-04-15T09:21:00Z", "name": "Malicious IP used in FIN-sector phishing", "pattern_type": "stix", "pattern": "[ipv4-addr:value = '185.203.112.77']", "valid_from": "2025-04-15T09:21:00Z", "confidence": 70, "labels": ["phishing", "command-and-control"], "extensions": { "tlp": {"label": "TLP:AMBER"} } }

Automatisierung: STIX/TAXII-Ingestion → NormalisierungDe-Duplication & TTLAnreicherung (Whois, GeoIP, Reputation) → Policy-MappingVerteilung (Firewall, EDR, DNS, WAF) → Feedback (Sightings, FP/FN-Quote).

Vom Eingang zur Wirkung: Der Prozesszyklus des Teilens

  1. Collection: Eingang über Feeds, ISAC, CSIRT, Partner, eigene Incidents, Honeypots.
  2. Triage & Scoring: Relevanz für eigene Landschaft (Branche, Technologien, Geografie), Confidence, Dringlichkeit.
  3. Enrichment: Mapping auf ATT&CK, Assoziation zu Kampagnen/Cluster, technische Anreicherung.
  4. Decision: Blocken? Beobachten? Threat Hunting? Awareness-Push?
  5. Dissemination: Intern (SOC, SRE, Comms, Führung) und – wo zulässig – extern über definierte Kanäle mit TLP-Label.
  6. Action & Measurement: Umsetzung in Tools/Playbooks, Messung der Wirksamkeit.
  7. Feedback: Sightings zurück an die Community, Lessons Learned ans ISMS/BCM, Verbesserungen an Use-Cases.

Zeit ist Wirkung: Zwei Kernmetriken bestimmen den Nutzen:

Qualität statt Quantität: Wie „gute“ Intelligence aussieht

Mehr Feeds bedeuten nicht automatisch mehr Sicherheit. Signal-zu-Rauschen ist entscheidend.

Qualitätsregeln:

Messgrößen (KPIs/KRIs):

Verknüpfung mit Incident-Prozessen: Austausch und Melden ohne Widerspruch

Informationsaustausch ergänzt, ersetzt aber nicht die gesetzlich geforderten Meldungen (z. B. DORA-Incident-Reporting, DSGVO-Meldungen, NIS-Pflichten). Wichtig ist ein Abstimmungsleitfaden:

Drittparteien integrieren: Lieferkette als Verstärker – nicht als Blackbox

Da ein erheblicher Teil der Finanz-IT ausgelagert ist, muss der Austausch durch die Lieferkette fließen:

Kultur des Teilens: Von „Was, wenn wir uns blamieren?“ zu „Was, wenn wir zu spät sind?“

Selbst mit Regeln und Plattformen bleibt der Austausch wirkungslos, wenn die Beteiligten ihn nur zögerlich nutzen. Kulturfragen sind zentral:

Best Practices aus der Praxis: Drei Mini-Szenarien

1) Sektorweite Phishing-Welle mit MFA-Bypass
Eine Bank sichtet ungewöhnliche OAuth-Konsentscreens; es gibt neue IdP-Missbrauchs-TTPs. Binnen 60 Minuten teilt sie TLP:AMBER: IoCs (bösartige Domains), Sigma-Regeln für ungewöhnliche Consent-Flows, Mitigation-Tipps (temporäre Policy-Anpassungen, Risk-Based-Auth), Confidence: hoch. Zwei weitere Institute melden „Sightings“; ein drittes blockt proaktiv – Time to Act < 3 Stunden, Kundenschaden minimiert.

2) Lieferketten-Exploit in populärer Komponente
Ein Zahlungsdienstleister entdeckt einen Exploit in einer verbreiteten Bibliothek. DORA-konformer Austausch enthält: betroffene Versionen, sichere Kompilation, SBOM-Hinweise, WAF-Regeln, EDR-Detektionen für Post-Ex-TTPs. Binnen 24 Stunden sind in 40 % der Häuser Patches oder Mitigations aktiv; bekannte Command-and-Control-Infrastrukturen werden branchenweit gesperrt.

3) Regionale Cloud-Störung
Mehrere Häuser sehen identische Latenz-/Fehler-Muster in einer Cloud-Region. Über ISAC werden synthetische Checks, Notfall-Routen und Messaging-Workarounds geteilt. Ein Ampelsystem informierter Häuser senkt die Mean Time to Recovery deutlich; parallel läuft die aufsichtliche Lagekoordination.

Sicherheit der Austauschkanäle: Die Meta-Ebene schützen

Wenn Angreifer Abwehrinformationen sehen, passen sie sich an. Deshalb:

Metriken, die wirklich zählen

Geschwindigkeit

Qualität

Wirkung

Kultur

Implementierungsfahrplan: 180 Tage zur gelebten Austauschfähigkeit

Tag 0–30 – Grundlagen & Governance

Tag 31–90 – Prozesse & Technik

Tag 91–150 – Integration & Wirksamkeit

Tag 151–180 – Skalierung & Kultur

Typische Stolpersteine – und Gegenmittel

Best-Practice-Vorlagen (kompakt)

Intel-Brief (eine Seite)

Detektionspaket

Legal-Checkliste

Warum gerade der Finanzsektor profitiert

Finanzunternehmen teilen ähnliche Angriffsflächen (Zahlungsverkehr, Online-Banking, Handelssysteme, Kernbank, API-Ökosysteme) und sind eng vernetzt (Clearing, Karten, Identitäts-Provider). Angriffsmuster skalieren hier besonders gut – positiv wie negativ. Ein strukturierter Austausch erkennt Kampagnenfrüherkennung, schützt Kundengelder und stabilisiert Marktinfrastruktur. DORA bündelt diesen Sektorvorteil: statt vieler Inseln eine verbundene Radar-Kette.

Informationsaustausch + Tests = Lernende Verteidigung

Austausch entfaltet maximale Wirkung, wenn er mit Resilienztests gekoppelt wird:

Fazit: Vom Alleingang zur Allianz – DORA als Multiplikator

Letztlich ist der Informationsaustausch kein Allheilmittel, aber er ist ein mächtiges Werkzeug im Arsenal moderner Cybersicherheit. In einer Zeit, in der Angriffe komplexer, schneller und globaler werden, kann kein einzelner Akteur alles sehen oder abwehren. Wer seine Erkenntnisse teilt und von den Erfahrungen anderer lernt, verschafft sich selbst einen Vorteil und trägt gleichzeitig dazu bei, den gesamten Sektor widerstandsfähiger zu machen. DORA liefert dafür den Rahmen, die regulatorische Sicherheit und den Anreiz, aus isolierten Verteidigern ein vernetztes, lernendes System zu formen – eines, das gemeinsam stärker ist als die Summe seiner Teile. Wer diesen Geist annimmt, schafft nicht nur Compliance, sondern echte operative Überlegenheit: schnellere Reaktionen, bessere Detektion, kleinere Schäden – und mehr Vertrauen bei Kund:innen, Partnern und Aufsicht.

Verwandte Beiträge