About TLCTC BP Blog OKorNOK
Regulatory Analysis Dec 2024

Analyse: FINMA RS 23/01 und die Problematik der Cyber-Bedrohungen

BK
Bernhard Kreinz
Author & Engineer

"Das FINMA RS 23/01 verwendet verschiedene Begriffe wie 'Bedrohungspotenziale', 'Cyber-Risiken' und 'Cyber-Attacken' ohne klare Abgrenzung und Definition."

1. Begriffliche Inkonsistenzen und Unschärfen

Eine detaillierte Betrachtung des Textes offenbart signifikante Schwächen in der Taxonomie. Besonders auffällig ist:

Kritische Beobachtung

  • Die Vermischung von Bedrohungen und Risiken (Rz 61-70)
  • Unklare Abgrenzung zwischen IKT-Risiken und Cyber-Risiken
  • Berichterstattungsanforderungen zu "Entwicklungen des Threat- und Risikoprofils" ohne klare Definition was ein "Threat" ist
Deep Dive: The Power of Causality →

2. Problematische Standardreferenzen

Das Rundschreiben verweist auf "international anerkannte Standards und Practices" (Rz 48, 55). Diese Verweise sind jedoch aus technischer Sicht problematisch, da die Standards selbst oft:

Deep Dive: TLCTC vs. Existing Standards & Regulations →

3. Control-Vorgaben ohne Threat-Mapping

Das RS macht spezifische Control-Vorgaben (z.B. für Cyber-Übungen, Penetrationstests). Ohne eine solide Basis fehlt jedoch die methodische Herleitung:

Deep Dive: The Logical Contradiction in Control-First Regulation →

4. Fehlende Threat Intelligence Integration

Es fehlt ein strukturierter Ansatz im Rundschreiben für essenzielle Sicherheitsoperationen:

Deep Dive: Why pointing the Threat Intelligence will not solve the problem →

Schlussfolgerung

Die TLCTC (Top Level Cyber Threat Clusters) bieten hier den einzigen konsistenten Ansatz durch eine klare Taxonomie von Cyber-Bedrohungen. Sie ermöglichen die logische Ableitung aus generischen Verwundbarkeiten, schaffen eine konsistente Basis für Control-Mapping und erlauben die nahtlose Integration von Cyber Risikomanagement und Cyber Threat Intelligence.

Das FINMA RS würde von einer Integration des TLCTC-Frameworks erheblich profitieren, da es:

Benefit 01

Begriffliche Klarheit schaffen würde

Benefit 02

Eine methodisch saubere Basis für Control-Vorgaben bieten würde

Benefit 03

Threat Intelligence strukturiert integrieren könnte

Benefit 04

Den Instituten eine klare Orientierung für ihr Cyber-Risikomanagement geben würde