Baloise Group: Fight Fire With Fire

Warum die Baloise sich freiwillig «hacken» lässt: Man muss ständig am Ball bleiben. Daher ist es sinnvoll, traditionelle Pentests mit einem Bug-Bounty-Programm zu ergänzen und wo sinnvoll sogar zu ersetzen.

Von Sandro Nafzger, Veröffentlicht am 17. April 2022 min Lesezeit

Wie sicher ist unser Unternehmen vor Hackerangriffen? Mit dieser Frage beschäftigen sich zahlreiche Unternehmen, auch in der Schweiz; unter anderem die Finanzdienstleisterin Baloise. Um diese Frage zu beantworten, lässt sie sich – in einem geschützten Rahmen – hacken.

Nach dem Credo «Fight Fire With Fire» oder «Hack Hackers With Hackers» hat sich die Baloise entschieden, für die Verteidigung der Cybersicherheit in den Ring zu steigen. Dazu startete sie gemeinsam mit dem Schweizer Start-up Bug Bounty Switzerland ein Programm, das darauf abzielt, aktiv verborgene Schwachstellen zu finden und zu beheben. Die Ergebnisse nach den ersten Schritten zu sehen, war sehr spannend. Auch herrschte Erleichterung bei den ersten Rückmeldungen der ethischen Hacker, da auch Sicherheitslücken geschlossen werden konnten. In einem Projekt konnte die Effizienz von Penetrationstests und Bug-Bounty-Programmen direkt gegenübergestellt und wichtige Erkenntnisse gewonnen werden.

Unternehmen können sich folgende Frage stellen: Sollen wir zulassen, dass Cyberkriminelle ihr Unwesen treiben oder übernehmen wir die Kontrolle über die Situation und setzen uns auf den «Driver’s Seat»? Sandro Nafzger, CEO & Co-Founder von Bug Bounty Switzerland, sagt:

«Es geht darum, nicht einfach zu hoffen, dass man bereits genug für die Informationssicherheit getan hat, sondern herauszufinden, wo man noch mehr tun muss, um sich vor Cyberattacken zu schützen. Durch ein Bug-Bounty-Programm erhält man endlich eine realistische Risikoeinschätzung und setzt sich proaktiv mit seiner zunehmenden Verletzlichkeit auseinander.»

Durch die Zusammenarbeit mit den ethischen Hackern kann man sich gegenüber Cyberkriminellen kontinuierlich einen wichtigen Wissensvorsprung erarbeiten. Die Beschreibung der Erkenntnisse lassen sich einfach nachvollziehen, wodurch schnell eine passende Lösung implementiert werden kann. Auch erhält man eine Schritt-für-Schritt-Anleitung, wie die Hacker vorgegangen sind, sowie einer Empfehlung, wie das Problem nachhaltig behoben werden kann.

Die Zeiten sind vorbei, in denen Softwareversionen fix ein- bis zweimal pro Jahr veröffentlicht wurden. Damit geht auch die Planbarkeit von neu entstehenden, potenziellen Sicherheitslücken verloren. In den letzten Jahren geht der Trend (auch in der Finanzbranche) immer mehr in Richtung «Continuous Delivery & Continuous Deployment».

Man muss also ständig am Ball bleiben. Daher ist es sinnvoll, traditionelle Pentests mit einem Bug-Bounty-Programm zu ergänzen und wo sinnvoll sogar zu ersetzen.

Finanzunternehmen müssen jederzeit den organisatorischen Anforderungen der Finma entsprechen. Dazu gehören auch Massnahmen zum Schutz der Institute und des Finanzsystems vor Missbrauch. Tobias Lux, Mediensprecher der Finma, sagt dazu:

«Die beaufsichtigten Institute müssen darlegen, wie sie mit Bedrohungen durch Cyberattacken umgehen und ihre Systeme vor solchen Attacken schützen. Wo sind die eigenen Risiken? Wie reagieren wir auf Angriffe? Um solche Fragen zu beantworten, müssen die Institute die eigenen Schwachstellen kennen. Dafür sind regelmässige Penetrationstests und Verwundbarkeitsanalysen unabdingbar.»

Nafzger begrüsst das:

«Was viele Firmen nicht wissen, dazu gehören auch Bug-Bounty-Programme.»

Wir müssen uns gerade im schnell mutierenden Cyberbereich dauernd auf neue Risikolagen einstellen und unsere Vorgehensweise zur Abwehr von Schaden kontinuierlich anpassen. Bei Auswahl und Bewertung neuer Tools und Services schauen wir sehr genau auf den Kosten-Nutzen-Faktor. Und der Nutzen eines Bug-Bounty-Programms ist im Vergleich zum Arbeits- beziehungsweise Kostenaufwand sehr hoch.

Bleib auf dem Laufenden mit unserem Newsletter!

Du suchst Bug Bounty News, Hackerportraits und Erfolgsgeschichten aus dem Unternehmensalltag? Bleib auf dem Laufenden mit unserem Newsletter.

Hast Du Fragen?

Nimm mit uns Kontakt auf - wir freuen uns auf Dich!

Termin vereinbaren

Baloise Group: Fight Fire With Fire

Warum die Baloise sich freiwillig «hacken» lässt: Man muss ständig am Ball bleiben. Daher ist es sinnvoll, traditionelle Pentests mit einem Bug-Bounty-Programm zu ergänzen und wo sinnvoll sogar zu ersetzen.

Von , Veröffentlicht am 17. April 2022 min Lesezeit

How secure is our company from hacker attacks? This question is being addressed by numerous companies, including in Switzerland; among them the financial services provider Baloise. To answer this question, it is allowing to be hacked – in a protected setting.

Following the credo «Fight Fire With Fire» or «Hack Hackers With Hackers», Baloise has decided to enter the ring to defend cybersecurity. To do so, it launched a program together with the Swiss start-up Bug Bounty Switzerland, which aims to actively find and fix hidden vulnerabilities. Seeing the results after the first steps was very exciting. There was also relief at the initial feedback from ethical hackers, as security vulnerabilities could also be closed. In one project, the efficiency of penetration testing and bug bounty programs could be directly contrasted and important insights gained.

Companies can ask themselves the following question: Should we let cybercriminals do their worst or do we take control of the situation and sit in the «driver’s seat»? Sandro Nafzger, CEO & Co-Founder of Bug Bounty Switzerland, says:

«It’s not about hoping that you have already done enough for information security, but figuring out where you need to do more to protect yourself from cyberattacks. Through a bug bounty program, you finally get a realistic risk assessment and proactively address your increasing vulnerability.»

By working with ethical hackers, one can continuously gain an important knowledge advantages over cybercriminals. The description of the findings is easily understood, which means that a suitable solution can be implemented quickly. Also, one gets a step-by-step guide on how the hackers proceeded, as well as a recommendation on how to fix the problem sustainably.

The days are gone when software versions were released once or twice a year. This also means that the ability to plan for newly emerging, potential security vulnerabilities is lost. In recent years, the trend (also in the financial sector) has been moving more and more in the direction of «Continuous Delivery & Continuous Deployment».

So you have to keep up all the time. It therefore makes sense to supplement traditional pentests with a bug bounty program and even replace them where it makes sense.

Financial companies must comply with Finma’s organizational requirements at all times. This includes measures to protect institutions and the financial system from abuse. Tobias Lux, Finma media spokesman, comments:

«The supervised institutions must outline how they deal with threats from cyberattacks and protect their systems from such attacks. Where are our own risks? How do we respond to attacks? To answer such questions, institutions need to know their own vulnerabilities. Regular penetration tests and vulnerability analyses are therefore indispensable.»

Nafzger welcomes that:

«What many companies do not know, this includes bug bounty programs.»

Particularly in the rapidly mutating cyber domain, we have to constantly adapt to new risk situations and continuously adjust our approach to defending against damage. When selecting and evaluating new tools and services, we look very closely at the cost-benefit factor. And the benefit of a bug bounty program is very high compared to the work or cost involved.

Bleib auf dem Laufenden mit unserem Newsletter!

Du suchst Bug Bounty News, Hackerportraits und Erfolgsgeschichten aus dem Unternehmensalltag? Bleib auf dem Laufenden mit unserem Newsletter.