Mit der weiter zunehmenden Vernetzung und Digitalisierung, insbesondere bei Finanzinstituten, ist die Sicherheit von Finanzdaten und Transaktionen wichtiger denn je.
Nach einer Reihe von Sicherheitsvorkommnissen bei Finanzinstituten führte Swift zahlreiche Sicherheitskontrollen ein und verlangt von allen Nutzern des Swift Netzwerks eine jährliche Bestätigung, dass sie diese Kontrollen technisch und organisatorisch umsetzen und wirksam einhalten. Das Customer Security Control Framework wird jährlich aktualisiert, um neuen Bedrohungen und Schwachstellen in der sich ständig verändernden Cybersicherheitslandschaft zu begegnen.
© by Swift 2023
© by Swift 2023
Swift hat eine Reihe von Sicherheitszielen definiert, die mit sieben Grundsätzen verknüpft sind und von den Kontrollen im Customer Security Controls Framework (CSCF) abgedeckt werden. Das CSCF besteht aus 25 verpflichtenden und 7 empfohlenen Kontrollen, aber nicht alle Kontrollen sind auf alle Architekturtypen anwendbar: Es hängt davon ab, inwieweit eine Organisation in die Swift-Systeme integriert ist.
© by Swift 2023
3 ZIELSETZUNGEN UND 7 GRUNDSÄTZE:
1. Beschränkung des Internetzugangs und Abtrennung kritischer Systeme von der allgemeinen IT-Umgebung
2. Verringerung der Angriffsfläche und Schwachstellen
3. Physische Sicherung der Umgebung
4. Verhinderung der Kompromittierung von Anmeldedaten
5. Verwalten von Identitäten und Trennen von Berechtigungen
6. Erkennen von anomalen Aktivitäten im System oder bei Transaktionsaufzeichnungen
7. Planung der Reaktionen auf Vorfälle und des Informationsaustauschs
Weitere Informationen über den Swift CSP und seine Geschichte finden Sie in unserem Artikel zu diesem Thema.
Swift beobachtet ständig die aktuellen Bedrohungen und Entwicklungen in der Cyber-Landschaft und passt sein CSCF an, um den entstehenden Herausforderungen zu begegnen. Im Jahr 2024 liegt der Schwerpunkt von Swift auf dem Risikomanagement von Drittparteien, da dieses Thema sowohl aus Sicherheits- als auch aus regulatorischer Sicht (z. B. DORA, NIS2) immer mehr an Bedeutung gewinnt.
Viele Organisationen verlassen sich in hohem Maße auf Drittanbieter und Dienstleister, um verschiedene betriebliche Anforderungen zu erfüllen, und gewähren daher externen Parteien Zugang zu Systemen und großen Datenmengen. Dies birgt zusätzliche Risiken, die aktiv erkannt und kontrolliert werden müssen.
Infolgedessen hat Swift den Status der Kontrolle 2.8 „Outsourced Critical Activity Protection" (Schutz einer ausgelagerten kritischen Aktivität) für alle Architekturtypen von "empfohlen" auf "verpflichtend" heraufgestuft.
Swift hat zudem Grundschutzanforderungen für die Informationssicherheit von Outsourcing-Agenturen definiert, in denen bewährte Verfahren für die zu implementierenden Kontrollen festgelegt sind.
Kurz gesagt, das Ziel dieser neuen Kontrolle ist die Aufrechterhaltung eines effektiven Risikomanagementprogramms für Drittparteien. Dies beinhaltet:
Swift-Benutzer sollten sicherstellen, dass in Verträgen mit Drittparteien Sicherheitsbestimmungen enthalten sind, die mindestens den CSP-Kontrollen entsprechen sollten. Außerdem sollten die Rollen und Verantwortlichkeiten dokumentiert werden.
In der Vergangenheit lag der Schwerpunkt des CSP auf der sogenannten Swift Secure Zone - einer abgetrennten Zone, in der sich die kritischen Komponenten befinden. Nun zielt Swift darauf ab, die Sicherheit des "First Hop" des Backoffice zu gewährleisten, da das Unternehmen festgestellt hat, dass erhebliche Risiken im Zusammenhang mit dem Datenaustausch mit (oft älteren) Backoffice-Anwendungen bestehen. Dazu gehören die Vertraulichkeit und Integrität sensibler Daten, nicht-authentifizierter Systemdatenverkehr und unbefugter Zugriff auf Daten und Systeme.
© by Swift 2023
Um dies zu erreichen, beabsichtigt Swift, die Kontrolle 2.4A Back-Office Data Flow Security (Sicherheit des Datenflusses im Backoffice) in den kommenden Jahren verpflichtend zu machen, und regt seine Benutzer dazu an, sich mit der Implementierung dieser Kontrolle zu befassen. Weitere Informationen zu dieser Kontrolle und ihren Implementierungsanforderungen finden Sie auf dem Swift CSCF oder bei Ihrem BDO-Ansprechpartner.
💡 Für das Jahr 2024 empfiehlt BDO, die "Backoffice First-Hops" zu identifizieren und die Sicherheit des bestehenden Datenaustauschs zu bewerten. Anschließend sollte eine Abweichungsanalyse durchgeführt werden, um die Maßnahmen zu ermitteln, die erforderlich sind, um den gewünschten Zustand zu erreichen. Zunächst wird sich Swift auf neue Datenflüsse zwischen dem Backoffice und den Swift-Systemen konzentrieren. In einer zweiten Phase sollten auch „Legacy-Datenströme“ geschützt werden - obwohl diese höchstwahrscheinlich die größten Investitionen erfordern, daher sollten Benutzer nicht zu lange mit der Abweichungsanalyse und Implementierung warten. |
Swift-API-Angebot
Verbindungen können außerdem zu anderen europäischen Verordnungen wie DORA und NIS2 hergestellt werden. Der Digital Operational Resilience Act (DORA) ist eine EU-Verordnung für die Finanzbranche und deren Dienstleister, die im Januar 2025 angewendet wird. DORA stützt sich auf fünf Hauptsäulen, die in der nachstehenden Abbildung dargestellt sind. Die größten Überschneidungen gibt es bei der Planung der Reaktion auf Cybervorfälle und der Berichterstattung, beim Pentesting und beim Risikomanagement von Drittparteien.
Für weitere Informationen über DORA, NIS2 oder andere Vorschriften wenden Sie sich bitte an Ihren BDO-Ansprechpartner.
Die Swift CSP-Kontrollen basieren auf bewährten Verfahren wie ISO 27002:2022, NIST Cybersecurity Framework v1.1, PCI DSS 4.0, Unified Compliance Framework (UCF) und SOC2 Trust Service Criteria 2017. Swift hat eine Zuordnungstabelle erstellt, in der die Beziehungen zwischen diesen Industriestandards und seinem eigenen Kontrollrahmen dargestellt sind. Diese ist über den folgenden Link verfügbar (ein swift.com-Konto ist erforderlich):
Als Ihr vertrauenswürdiger Partner hilft Ihnen BDO, Ihre Ziele auf pragmatische und zugleich qualitativ hochwertige Weise zu erreichen.
BDO hat im Jahr 2023 zahlreiche Bewertungen durchgeführt. Unsere Erfahrung mit unseren Bewertungen zeigt, dass es für eine erfolgreiche Bewertung entscheidend ist, den Rahmen, die Planung und die Definitionen von Anfang an richtig festzulegen. Darüber hinaus glauben wir, dass die folgenden Schlüsselbereiche im Jahr 2024 am ehesten zu Compliance-Verstößen führen werden:
Neben der Durchführung der CSP-Bewertung kann BDO Sie in allen oben genannten Fragen beraten und Sie bei deren Umsetzung unterstützen.
Unsere Kunden und potenziellen Kunden stellen uns viele Fragen zu Umfang und Tiefe der Prüfung, zu den Fristen und zur Einhaltung der Vorschriften. In den nachstehenden Dropdowns beantworten wir die häufigsten Fragen.