SECURITY27. November 2024

FiDA und die Zukunft der Cybersicherheit: Was IT‑Experten wissen müssen

FiDA mach Lücken - sagt von Steven Meyer, CEO und Co-Founder von Zendata Cybersecurity
Steven Meyer, CEO Zendata CybersecurityZendata Cybersecurity

Als IT- und Cybersicherheitsexperten wissen wir, dass Verbraucher nach nahtlosen und automatisierten Interaktionen mit ihrer digitalen Umgebung verlangen. Es ist kaum mehr wegzudenken, vergleichsweise einfach durch den Flughafen-Check-in und die Passkontrolle mit Gesichtserkennung zu spazieren. Kein Wunder, dass der Finanzsektor auch darin bestrebt ist, eine verbesserte digitale Integration für Endverbraucher zu liefern. Doch wie bei allen transformativen Technologien gibt es auch hier eine Kehrseite – oft verbunden mit Cyber-Bedrohungen. FiDA soll Kontrolle über Daten bringen.

von Steven Meyer, CEO und Co-Founder von Zendata Cybersecurity

Die FiDA-Verordnung zielt genau darauf ab, diese Herausforderungen anzugehen und einen einheitlichen „Open Finance“-Raum innerhalb der EU zu schaffen. Dabei soll eine Plattform der nächsten Generation für Finanzoperationen geschaffen werden, die nicht nur das Benutzererlebnis verbessern, sondern gleichzeitig eine strenge Kontrolle über Daten und Zugriffe sicherstellen soll. Die FiDA verfolgt einen dualen Ansatz: Einerseits standardisiert sie die Interaktionen zwischen Finanzinstituten und Plattformen, fördert Innovation und Interoperabilität. Andererseits gibt sie den Nutzern die Kontrolle über ihre Daten zurück.

Doch jede neue Technologie bringt inhärente Cybersicherheitsrisiken mit sich, die neue Schwachstellen schaffen können.”

Diese Risiken müssen von Plattformen und Nutzern gleichermaßen sorgfältig verstanden und verantwortungsvoll gemanagt werden.

Aus der Sicht der Cybersicherheit ist durchaus davon auszugehen, dass die Ausweitung des Austauschs von Finanzdaten auf Drittanbieter und neue Marktteilnehmer die Angriffsfläche für Cyberangriffe erheblich vergrößern wird. Jeder zusätzliche Teilnehmer wird zu einem potenziellen Einfallstor für eine Cyberattacke. Diese Vernetzung kann das System durchaus anfälliger machen, da selbst ein schwaches Glied das gesamte Netzwerk gefährden kann.

Autor Steven Meyer, Zendata Cybersecurity
  Ste­ven Mey­er, CEO und Co-Foun­der von Zen­da­ta Cy­ber­se­cu­ri­ty (Website), ist ein zer­ti­fi­zier­ter Cy­ber­se­cu­ri­ty- und Kryp­to­gra­phie-Ex­per­te (CISSP, CPA) mit über 15 Jah­ren Er­fah­rung im Be­reich Cy­ber­si­cher­heit. Als Lei­ter der Cy­ber-Pro­tec­tion-Ru­brik beim „Bi­lan­Ma­ga­zi­ne“ spielt er ei­ne zen­tra­le Rol­le bei der Sen­si­bi­li­sie­rung und Ge­stal­tung der Cy­ber-Se­cu­ri­ty-Prak­ti­ken in der Schweiz

Zudem bergen automatisierte, integrierte Systeme das Risiko unbeabsichtigter Folgen bei Vorfällen oder Angriffen. Eine kompromittierte Plattform könnte fehlerhafte Anweisungen an andere auslösen, was zu einer Kaskade von Fehlhandlungen führen könnte, die schwer zu erkennen, zu kontrollieren oder auf die Quelle zurückzuführen sind. Und obwohl FiDA die Nutzer durch das Einwilligungsmanagement stärkt, zeigt die Erfahrung, dass viele Nutzer die Einwilligungsformulare entweder überfliegen oder missverstehen und möglicherweise zu hastig Berechtigungen erteilen.

Nichtsdestotrotz ist FiDA für die Integration des Finanzsektors mit aufkommenden Technologien unerlässlich, und die Verordnung berücksichtigt diese Risiken durchaus klug. Ungeachtet dessen ist davon auszugehen, dass trotz aller Vorsichtsmaßnahmen neue Risiken entstehen werden, die nicht vollständig verhindert werden können. Es ist also entscheidend, dass alle Beteiligten die neu entstehenden Herausforderungen vollständig erfassen und akzeptieren.

Eine der größten Herausforderungen wird dabei die Sicherstellung sein, dass alle Daten während der Übertragung und Speicherung verschlüsselt sind.”

Für uns IT-Experten bedeutet dies, dass wir unsere Fähigkeiten in Bereichen wie Verschlüsselung, Authentifizierung und vor allem API-Sicherheit erweitern müssen, um den neuen Anforderungen gerecht zu werden.Steven Meyer, Zendata Cybersecurity

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert