Startseite Kundenreferenzen Coinbase Wie Cybersicherheit dazu beiträgt, das Vertrauen in eine führende Kryptowährungsplattform aufrechtzuerhalten
Coinbase + IBM
Anzeige des Startbildschirms der Coinbase-App mit den Assets des Eigentümers in verschiedenen Kryptowährungen
Aufrechterhaltung von Vertrauen in einem hochmodernen Umfeld

„Wir verwahren eine sehr große Anzahl von Assets, und das Wichtigste, was wir tun müssen, ist, die Assets unserer Kunden zu schützen“, sagt Jeff Lunglhofer, Chief Information Security Officer (CISO) bei Coinbase, einer der weltweit führenden Kryptowährungsplattformen.                 

Coinbase entwickelt die vertrauenswürdigsten Kryptoprodukte und -dienstleistungen – und unterstützt andere Entwickler –, um es für Menschen auf der ganzen Welt einfach und sicher zu machen, von dieser neuen Wirtschaft zu profitieren. Doch mit der rasanten Wertanstieg von Kryptowährungen hat auch die Häufigkeit von Cyberangriffen auf Krypto-Wallets und -plattformen zugenommen.

Wie erhält Coinbase also das Vertrauen der Kunden aufrecht?

„Um der vertrauenswürdigste Name in der Kryptowelt zu sein, müssen wir die sicherste Plattform bereitstellen“, sagt Pete Smith, Head of Security Operations bei Coinbase, der das globale Sicherheitsüberwachungsteam des Unternehmens rund um die Uhr leitet. „Das bedeutet, sich gegen die besten und neuesten Bedrohungen zu verteidigen. Und um zu verstehen, was wir zu verteidigen haben, müssen wir wissen, was für Angreifer verlockend ist.“

Das Geschäft von Coinbase schafft eine einzigartige Angriffsfläche. Es ist einer der größten Anbieter in einem relativ neuen, sich schnell entwickelnden Bereich. Es unterstützt die schnelle Entwicklung neuer Dienstleistungen und Funktionen und verfolgt eine aktive Fusions- und Übernahmestrategie. Obwohl das Unternehmen mehr als ein Jahrzehnt Erfahrung im Umgang mit Risiken und Volatilität hat, investiert das Sicherheitsteam von Coinbase ständig in neue Technologien, um die Sicherheit der Kunden zu gewährleisten.

„Wir sind Pioniere in einem hochmodernen Umfeld“, sagt Lunglhofer. „Wir wurden in der Cloud geboren und sind in der Cloud aufgewachsen. Wir verfügen über eine Vielzahl von Cloud-Funktionen und sind stark auf SaaS-Lösungen angewiesen. Wir haben keine großen Rechenzentren. Es ist ein ganz anderes Risikomodell als das eines traditionellen Finanzinstituts.“

Der Schutz dieser Umgebung erfordert ein ausgeklügeltes Angriffsflächenmanagement (ASM) und fortschrittliche Red-Teaming-Funktionen.

ASM mit fundiertem menschlichem Fachwissen, ergänzt durch Automatisierung

Coinbase führte eine detaillierte Analyse verschiedener ASM-Angebote durch und entschied sich für die IBM Security Randori Recon Lösung, einschließlich des IBM X-Force Attack Targeted-Service, der, wie Lunglhofer sagt, „sowohl aus der Wertperspektive als auch rein aus der Funktionalitätsperspektive betrachtet die Nase vorn hatte.“

Coinbase nutzt Randori nun seit mehreren Jahren und hat im Zuge der rasanten Weiterentwicklung des Unternehmens eng mit dem Randori-Team zusammengearbeitet, um seine sich ständig verändernde Angriffsfläche kontinuierlich zu testen und zu stärken. Randori kombiniert ASM-Automatisierungssoftware mit X-Force Red, einem menschlichen Team von Cybersicherheitsexperten und ethischen Red-Team-Hackern. Während die Automatisierung Oberflächentests im großen Maßstab vorantreibt, arbeiten die Mitarbeiter direkt mit Coinbase zusammen, um Probleme anzugehen, die tiefere Erkenntnisse und die Berücksichtigung feiner Details erfordern.

„Ich war schon immer unglaublich beeindruckt von den Mitgliedern des Randori-Teams, mit denen ich gesprochen habe“, sagt Lunglhofer. „Sie nehmen sich viel Zeit, um sich unsere Anliegen anzuhören, und dann verarbeiten sie diese Informationen zu einem wirklich sinnvollen Angriffsplan, der uns zeigt, wo wir Dinge verbessern können.“ Das setzt wahrhaft neue Maßstäbe: dieses tiefe Verständnis, die stundenlangen Gespräche am Telefon über unser Geschäft und die starke Fokussierung auf die Zielsetzung. Dieses hohe Engagement macht einen gewaltigen Unterschied.“

Im Laufe der Zeit hat Coinbase die Nutzung von Randori angepasst, um seine Effektivität zu maximieren. Etwa das erste Jahr über ließ Coinbase das Randori-Team fast unabhängig agieren, als „sehr rotes Red Team“, wie Lunglhofer es ausdrückt, und heimlich das Netzwerk von Coinbase nach potenziellen Risiken durchsuchen. Es gab einige sehr wertvolle Funde, aber dank der Fähigkeiten des Coinbase-Sicherheitsteams war das Netzwerk im Großen und Ganzen dicht. Für das Red Team war es schwierig, Bereiche mit Verbesserungsbedarf zu finden.

Lunglhofer und sein Team sahen Potenzial für einen stabileren Wert und ersetzten das verdeckte Red Teaming durch ein kooperativeres Purple Teaming, wobei das Red Team von Randori bei Angriffsplanungssitzungen direkt mit den „blauen“ Sicherheitsteams von Coinbase zusammenarbeitete. Jetzt führen Coinbase-Teamkollegen mit fundierten Kenntnissen des Netzwerks das Red Team zu den Bereichen, die sie besonders intensiv testen möchten. Das Ergebnis sind laut Lunglhofer „aussagekräftigere Tests, die einen Angreifer genauer simulieren. Die positive Wirkung ist viel nachhaltiger.“

Ich war schon immer unglaublich beeindruckt von den Mitgliedern des Randori-Teams, mit denen ich gesprochen habe ... Das setzt wahrhaft neue Maßstäbe: dieses tiefe Verständnis, die stundenlangen Gespräche am Telefon über unser Geschäft und die starke Fokussierung auf die Zielsetzun Dieses hohe Engagement macht einen gewaltigen Unterschied. Jeff Lunglhofer Chief Information Security Officer Coinbase
312 Milliarden US-Dollar vierteljährliches Handelsvolumen 330 Milliarden US-Dollar Assets auf der Plattform
Diversifizierung des ASM-Werts: zwei Anwendungsfälle

Smith und sein Kollege Paul Hodapp, Director of Security Technical Program Management bei Coinbase, nennen zwei konkrete und unterschiedliche Beispiele dafür, wie sie Randori eingesetzt haben:

Stärkung der Sicherheit im bestehenden Netzwerk
Als das Randori-Team kürzlich eine Transparenzlücke in einer Umgebung feststellte, die mit einem bestimmten Beaconing-Protokoll zusammenhing, brachte Smith wichtige Mitarbeiter aus der betroffenen Umgebung mit seinem Security Ops-Team und Randori-Mitarbeitern zusammen. „Alle befinden sich gemeinsam in einem Raum“, sagt Smith. „Das bringt unsere Infrastrukturleute dazu, darüber nachzudenken, wie sie das Problem auf ganzheitlicher Ebene lösen können, und unsere Sicherheitsleute überlegen, welche Arten von Erkennungen sie schreiben müssen.“ Wir haben all das innerhalb weniger Tage zu einem Lösungspaket zusammengefasst und damit war das Thema erledigt.“

Onboarding bei Fusionen und Übernahmen (M&A)
In Zeiten schneller Übernahmen, so Hodapp, nutzt sein Team Randori zur Unterstützung eines methodischen, disziplinierten Ansatzes zur Anpassung der Übernahmen an die hohen Sicherheitsstandards von Coinbase. Nach Abschluss einer M&A-Vereinbarung lässt sich Coinbase von dem übernommenen Unternehmen ausführliche Informationen über seine Sicherheitsdomänen geben. Anschließend wendet Coinbase Randori auf die Umgebung an, um eine objektive Prüfung durchzuführen und möglicherweise vergessene oder unbekannte Elemente (Schatten-IT) aufzudecken. „Dadurch erhalten wir mehr Transparenz und eine unabhängige Datenquelle“, sagt Hodapp. „Wir könnten mit einem schnellen Blick auf die Randori-Plattform feststellen, ob alles bereinigt wurde oder ob noch mehr zu tun ist. Das gibt uns die Gewissheit, dass es keinen Bereich der Angriffsfläche gibt, den wir nicht kennen, und keine Risiken, die wir nicht verstehen.“

Wir suchen Partner, die helfen, unser Team ständig zu verbessern. Dies erfordert einen ebenso anspruchsvollen Akteur, und den haben wir mit Randori gefunden. Es hilft uns, immer auf dem neuesten Stand zu bleiben. Pete Smith Head of Security Operations Coinbase
Vertrauen sicherstellen

Für das Coinbase-Team ist Vertrauen die Basis für alles zuvor Genannte. Das Unternehmen hat ein ausgeklügeltes Sicherheitsprogramm als Schlüsselkomponente entwickelt, um das Vertrauen seiner Kunden zu gewinnen und aufrechtzuerhalten, unabhängig davon, ob es sich um fortgeschrittene Krypto-Benutzer oder Anfänger handelt. Aber keine vernetzte Technologie und kein Netzwerk ist absolut sicher. „Deshalb suchen wir nach Partnern, die helfen, unser Team ständig zu verbessern“, sagt Smith. „Das erfordert einen ebenso anspruchsvollen Akteur, und den haben wir mit Randori gefunden. Es hilft uns, immer auf dem neuesten Stand zu bleiben."

Coinbase-Logo
Über Coinbase

Coinbase (Link befindet sich außerhalb von ibm.com) hat es sich zur Aufgabe gemacht, die wirtschaftliche Freiheit für mehr als 1 Milliarde Menschen zu erhöhen, indem es ihnen durch Kryptowährungen eine faire Teilnahme an der Wirtschaft ermöglicht. Ziel ist, das jahrhundertealte Finanzsystem zu modernisieren, indem das Unternehmen eine vertrauenswürdige Plattform bereitstellt, die es Menschen und Institutionen erleichtert, mit Krypto-Assets zu interagieren, einschließlich Handel, Staking, Verwahrung, Ausgaben und schnelle, kostenlose globale Überweisungen. Coinbase stellt auch eine kritische Infrastruktur für On-Chain-Aktivitäten bereit und unterstützt Entwickler, die seine Vision teilen, dass On-Chain das neue Online ist. Und gemeinsam mit der Krypto-Community setzt sich Coinbase für verantwortungsvolle Regeln ein, um die Vorteile von Kryptowährungen weltweit nutzbar zu machen.

Optimieren Sie Ihre Sicherheitsstrategie mit IBM Security Randori

Kostenlose Testversion: Sie bietet Ihnen Beispieldaten für Angriffsflächenmanagement, Priorisierung und ein robustes Risikomanagement. Gern können Sie auch einen Termin für eine persönliche Demonstration vereinbaren, um sich einen Überblick über die Angriffsfläche Ihres Unternehmens zu verschaffen.

Jetzt kostenlosen Test starten Demo anfragen
Mit IBM X-Force können Sie Bedrohungen schneller vorhersagen, verhindern und darauf reagieren

IBM X-Force unterstützt Sie bei der Entwicklung und Steuerung eines integrierten Sicherheitsprogramms, mit dem Sie Ihr Unternehmen vor weltweiten Bedrohungen schützen. Unser Team weiß genau, wie Bedrohungsakteure denken, strategisch vorgehen und zuschlagen. Es kann Ihnen dabei helfen, Vorfälle komplett zu verhindern oder zu erkennen, auf sie zu reagieren und Ihre Systeme nach einem Angriff wiederherzustellen – sodass Sie sich auf Ihre geschäftlichen Prioritäten konzentrieren können. Die offensiven und defensiven Dienste von X-Force werden durch Services zu Bedrohungsforschungen, -erkenntnissen und -abwehr unterstützt.

Persönliche X-Force-Informationsveranstaltung vereinbaren Weitere Fallstudien anzeigen
Rechtshinweise

© Copyright IBM Corporation 2024. IBM Corporation, IBM Security, New Orchard Road, Armonk, NY 10504

Hergestellt in den Vereinigten Staaten von Amerika, April 2024.

IBM, das IBM Logo, ibm.com, IBM Security und Randori sind Marken oder eingetragene Marken der International Business Machines Corporation in den USA und/oder anderen Ländern. Weitere Produkt‐ und Servicenamen können Marken von IBM oder anderen Unternehmen sein. Eine aktuelle Liste der IBM Marken finden Sie unter ibm.com/legal/copyright-trademark.

Das vorliegende Dokument ist ab dem Datum der Erstveröffentlichung aktuell und kann jederzeit von IBM geändert werden. Nicht alle Angebote sind in allen Ländern verfügbar, in denen IBM tätig ist.

Alle angeführten oder beschriebenen Beispiele illustrieren lediglich, wie einige Kunden IBM Produkte verwendet haben und welche Ergebnisse sie dabei erzielt haben. Die tatsächlichen Umgebungskosten und Leistungsmerkmale variieren in Abhängigkeit von den Konfigurationen und Bedingungen des jeweiligen Kunden. Es können keine generell zu erwartenden Ergebnisse bereitgestellt werden, da die Ergebnisse jedes Kunden allein von seinen Systemen und bestellten Services abhängt.

Alle angeführten oder beschriebenen Beispiele illustrieren lediglich, wie einige Kunden IBM Produkte verwendet haben und welche Ergebnisse sie dabei erzielt haben. Die tatsächlichen Umgebungskosten und Leistungsmerkmale variieren in Abhängigkeit von den Konfigurationen und Bedingungen des jeweiligen Kunden. Es können keine generell zu erwartenden Ergebnisse bereitgestellt werden, da die Ergebnisse jedes Kunden allein von seinen Systemen und bestellten Services abhängen. DIE INFORMATIONEN IN DIESEM DOKUMENT WERDEN OHNE JEGLICHE AUSDRÜCKLICHE ODER STILLSCHWEIGENDE GARANTIE ZUR VERFÜGUNG GESTELLT, EINSCHLIESSLICH DER GARANTIE DER MARKTGÄNGIGKEIT, DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK UND DER GARANTIE ODER BEDINGUNG DER NICHTVERLETZUNG VON RECHTEN. Die Garantie für Produkte von IBM richtet sich nach den Geschäftsbedingungen der Vereinbarungen, unter denen sie bereitgestellt werden.

Erklärung zu bewährten Sicherheitsverfahren: Kein IT-System oder -Produkt sollte als vollkommen sicher angesehen werden, und kein einzelnes Produkt, kein Service oder keine Sicherheitsmaßnahme kann eine missbräuchliche Nutzung oder einen missbräuchlichen Zugriff vollständig verhindern.  IBM übernimmt keine Gewähr dafür, dass Systeme, Produkte oder Services vor böswilligem oder rechtswidrigem Verhalten von Dritten geschützt sind oder Ihr Unternehmen davor schützen.