Cyber-Risiken: von "WannaCry" und anderem digitalen Gewürm

Die Schadsoftware "WannaCry" hat vergangene Woche mehr als 200.000 Computer in hunderten Ländern erfasst und lahmgelegt. Gegenwärtig kann nur spekuliert werden, wer genau hinter dem Angriff steckt. Sicher ist jedoch, dass damit sowohl der staatliche britische Gesundheitsdienstleister NHS, die Deutsche Bank und der französische Autohersteller Renault erpresst wurden. Schätzungen des Schadens belaufen sich auf bis zu vier Milliarden Dollar.
Allerdings ist nur ein Bruchteil der Unternehmen außerhalb der USA gegen derartige Attacken versichert.
Obwohl immer häufiger von Schäden und Attacken im Cyber-Bereich berichtet wird, unterschätzen nach wie vor unzählige Unternehmen diese sogenannten Cyber-Risiken. Derzeit werden ganze neun von zehn Policen in den USA verkauft. Grund hierfür ist die staatliche Meldepflicht für Datendiebstahl, die es in den Vereinigten Staaten bereits seit knapp zehn Jahren gibt. In der EU wird diese allerdings erst Mitte 2018 eingeführt. Das kann als möglicher Grund dafür angesehen werden, weshalb Europa in diesem Bereich noch stark hinterherhinkt.
Dabei können insbesondere Datenverluste oder Hackerangriffe für ein Unternehmen zu einem großen finanziellen Schaden führen. Das Bundeskriminalamt bezifferte die entstandenen Schäden auf 40,5 Millionen Euro im Jahr 2015 (2014: 39,4 Millionen Euro). In seinem Bericht zur Bundeslage nannte es 45.793 Straftaten in 2015. Dazu zählten Computerbetrug, Ausspähen/Fälschen, Datenveränderung, Computersabotage sowie Betrug mit Zugangsberechtigungen. Nicht ohne Grund rangiert Cyber-Crime bei den TOP 10 der Gefahren für Unternehmen auf dem 5. Platz.


"Ich habe doch Schutz über meine Haft­pflicht-, Sach- oder Vertrauensschadenversicherungen...!"

Die Bedrohung aus dem Internet ist für Unternehmen aller Branchen und Größen präsent. Für Hacker und Datendiebe ist ein DAX-Unternehmen aus dem Telekommunikationsbereich ebenso ein Ziel wie ein mittelständischer Futtermittelhersteller. Mit im Durchschnitt rund 41.000 Euro Kosten pro verursachendem Angriff können auch mittelständische Unternehmen in Deutschland schnell an den Rand ihrer Existenz geraten.

Für wen wäre eine Cyber-Deckung denn interessant?

Auch wenn es sich um ein Thema handelt, mit dem wir uns alle auseinandersetzen sollten, empfiehlt sich eine Cyber-Deckung vor allem für Unternehmen, die:

• personenbezogene und vertrauliche Daten speichern, bearbeiten oder verwalten
• von Computer-Netzwerken, digitalen Informationen oder dem Internet abhängig sind
• Online-Geschäfte tätigen und über das Internet Waren oder Dienstleistungen verkaufen
• Informationen elektronisch veröffentlichen

Welchen Gefahrenquellen stehe ich als Unternehmer gegenüber?

Jeden Tag tauchen rund 350.000 neue Varianten von Schadsoftware im Internet auf. Um sicherzustellen, dass wir einen gemeinsamen Wissensstand haben, lassen Sie uns zunächst sechs typische Gefahrenarten näher betrachten:

  • Trojaner und Würmer
    Sie sind der Klassiker unter den Cyber-Schädlingen: Viren und Trojaner nisten sich unbemerkt in Computern ein und klauen persönliche Daten und/oder infizieren E-Mails. Jeden Tag gibt es hunderttausende neue Versionen dieser Schadsoftware, vor denen sich Nutzer mit aktuellen Anti-Viren-Programmen schützen könnten. Das Problem: Die Hälfte aller Schädlinge bleibt unbemerkt.
  • Viren-Baukästen
    Viren-Baukästen (Exploit Kits) sind Programme, die die Entwicklung individueller Schadsoftware ermöglichen und Cyberangriffe praktisch automatisieren. Die Programme können Drive-by-Downloads initiieren und nutzen eine Vielzahl weiterer Verbreitungswege, um Computer zu infizieren. Typisch für Viren-Baukästen ist ihre einfache Handhabung, die sie auch für technische Laien benutzbar macht.
  • Phishing
    Möglichst viele sensible Daten in kurzer Zeit bekommen dieses Ziel steckt auch hinter Phishing. Gefälschte Mails enthalten Links zu Online-Händlern, Bezahldiensten, Paketdiensten oder sozialen Netzwerken. Dort geben die Opfer dann nichtsahnend ihre persönlichen Daten preis. Häufig holt sich aber auch ein unerkannter Trojaner die vertraulichen Informationen.
  • Denial-of-Service-Attacken (DoS-Attacken)
    Bei Denial-of-Service-Attacken (Angriffe zur Blockierung eines Dienstes) geht es darum, einen Webserver oder einen Internetdienst so auszulasten, dass er im Internet nicht mehr erreichbar ist. Um das zu erreichen, werden massenhaft Datenpakete an den entsprechenden Server ge-schickt. Die Attacken werden immer unvorhersehbarer und effizienter, weil sie an unterschied-lichsten Stellen der IT-Infrastruktur ansetzen. Denial-of-Service-Angriffe werden mitunter auch als Ablenkungsmanöver eingesetzt, um gleichzeitig Schadsoftware zu aktivieren und zum Beispiel sensible Daten oder geistiges Eigentum zu stehlen.
  • Physischer Verlust
    Genauso gefährlich wie Angriffe auf IT-Systeme ist der Verlust von Datenträgern. Entweder werden Notebooks, Tablets oder Smartphones gestohlen oder ihre Besitzer verlieren sie verse-hentlich. Vor allem auf Reisen kommen immer wieder Geräte abhanden und nur ein Teil findet sich wieder ein. Der Zugang zu den Geräten sollte durch sichere Passwörter geschützt und sensible Daten sollten verschlüsselt werden. Zudem können Inhalte mit entsprechenden Tools auch aus der Ferne gelöscht werden, sofern das Gerät online ist.
  • Datenverlust
    Wichtigste Folge von Cyber-Angriffen ist der Verlust sensibler Daten. Ganz egal, wie die Infor-mationen abhandenkommen, die Folgen können verheerend sein. So können Kredit­kartendaten missbraucht, beim Online-Banking Überweisungen getätigt oder der Besitzer der Daten mit einer Veröffentlichung sensibler Informationen erpresst werden.

Besteht nicht bei vielen Einzelversicherungen bereits Deckung?

  • In der Betriebshaftpflicht sind Ansprüche eines geschädigten Dritten, wegen Datenverlust, Datenveränderung und Datenschutzverletzung, abgesichert. Einige Versicherer leisten auch, wenn der VN Persönlichkeits- und Namensrechte verletzt.
  • Eine Vertrauensschaden Police kommt meist für die IT-Forensik und für die Wiederherstel-lungskosten nach einem Hackerangriff auf. Es gibt auch Deckungen am Markt, die für Kosten eines Sicherheits- und PR Beraters aufkommt. Sogar Geld und Vermögenswerte in elektronischer Form sind absicherbar.
  • Die Kidnap & Ransom (K&R) Deckungen leisten bei Erpressung und Bedrohung. Belohnung für Hinweise zur Ergreifung der Erpresser ist auch Inhalt der Deckung.

Aber reicht das aus? Wir sagen nein!

Was ist mit den Eigenschäden infolge von Datenwiederherstellung und Ertragsausfall sowie Kosten für Forensik, für die Sicherung der Reputation und der Krisenkommunikation? Cyber-Policen schießen derzeit wie Pilze aus dem Boden und die nächsten Produktgeber stehen auch schon mit Ihren Tarifen in den Startlöchern. Welchen soll man nun nehmen? Was ist denn nun von essenzieller Bedeutung? Was muss eine Cyber-Deckung vorweisen?
Die Komplexität von Cyber-Risiken führt dazu, dass auch der Versicherungsschutz diesen Herausforderungen angepasst werden muss. Dabei kristallisieren sich zunehmend zwei grundsätzliche Bausteine der Absicherung heraus:

  1. Haft­pflicht
    Folgende Pflichtverletzungen sind deckungsrelevant:•   Datenangriff
    Schädigung von Drittsystemen oder unberechtigter Zugang zu einem Drittsystem durch eine
    Cyber-Attacke auf ein System des versicherten Unternehmens

    •   Rechtsverletzung
    Verletzung oder widerrechtliche Verwendung von geistigem Eigentum durch Versicherte aufgrund von Cyber-Aktivitäten dieser.

    •   Ausspähung
    Unberechtigter Zugang zu sensiblen, personenbezogenen Daten Dritter über ein System eines
    versicherten Unternehmens.

    •   Verhinderter Zugang
    Beeinträchtigung oder Verhinderung des berechtigten Zugangs von Kunden zu einem System eines versicherten Unternehmens als Folge einer Cyber-Attacke auf die Systeme  des vrsicherten Unternehmens.

    •    Rufschädigung
    Verleumdung, üble Nachrede oder jede andere Art der Diffamierung oder Verunglimpfung von Per­sonen, Produkten oder Dienstleistungen oder Beeinträchtigung der Privatsphäre von Per­sonen durch Cyber-Aktivitäten eines versicherten Unternehmens.
  2. Eigenschäden
    Versichert sind Eigenschäden im Zusammenhang mit einem Hacker Angriff, DoS-Attacke,
    Computermissbrauch, Diebstahl von Datenträgern sowie einer sonstigen Datenrechtsverletzung. Dazu gehören z.B.:•   Computer-Forensik-Spezialisten
    IT Forensiker unterstützen Sie bei der kriminalistischen Beweissicherung. Sie führen eine
    forensische Computer- und Datenträgeruntersuchung durch. Mit modernster Hard- und Software kommen sie Tätern auf die Spur. Sie spüren auch eventuelle Sicherheitslecks auf und treffen Maßnahmen zur Datensicherheit.

    • Benachrichtigungskosten
    Wird ein Unternehmen ausgespäht, müssen die betroffenen Per­sonen benachrichtigt werden. Kontodaten, Identifikationsdaten oder Sicherheitscodes geändert werden. Diese Kosten werden übernommen, meist sogar auch die Überwachungsdienstleistung von beispielsweise dem betroffenen Konto.

    •   Kreditschutz-  und Kreditüberwachungsservices
    Sind die Kredit­karten weg, zieht das auch Folgeschäden nach sich. Denn die Überwachung und der Schutz der verlorengegangenen Karten sind eine wichtige und auch kostspielige Begleiterscheinung•   Wiederherstellung von Daten und Netzwerken
    Unter diesem Punkt verbergen sich Kosten, die im Zusammenhang mit der Wiederherstellung oder Reparatur der IT-Systeme stehen.

    •  Reputationsschäden und Kosten für Krisenkommunikation
    Ist der Ruf erst ruiniert, lebt es sich ganz kompliziert. So lautet zwar kein Sprichwort, aber so sieht die Wirklichkeit aus. Ist der gute Ruf eines Unternehmens oder einer Marke ernsthaft bedroht, müssen Gegenmaßnahmen eingeleitet werden. Kosten für Werbemaßnahmen, um das Vertrauen der Kunden nach einem Schaden zu erhalten oder wiederzuerlangen werden übernommen. Ebenso gehört die Erstattung der Kosten für das Krisenmanagement dazu.

    •   Cyber-Erpressung
    Erpressungen und Lösegeldforderungen waren immer schon wichtige Teile krimineller Aktivitäten. Mit der heutigen, globalen Internet-Wirtschaft haben die Kriminellen ihre erpressen. Ransomware nennt man Schadprogramme, die von Cyberkriminellen genutzt werden, um Geld von ihren Opfern zu erpressen entweder durch das Verschlüsseln von Daten oder durch das Blockieren des Computers.

    •   Cyber-Vandalismus
    Das Verändern, Beschädigen, Löschen oder Zerstören von Daten. Dies kann durch einen gezielten Angriff durchgeführt werden oder durch ein mit Trojaner infiziertes Programm.

    •   Betriebsunterbrechung und Folgeschaden
    Hacker blockieren die Homepage eines mittelständischen Online-Vertriebs. Nichts geht mehr! Durch die Betriebsunterbrechung werden mehrere Tage lang alle Bestellungs- und Zahlungsvorgänge unterbunden. Die Folge sind spürbare Umsatzeinbrüche.

Mit den genannten Beispielen hoffen wir, Ihnen Impulse gegeben zu haben. Wie Sie sehen, kann nämlich jeder zum Opfer werden.

Wir ermitteln und bewerten gemeinsam mit Ihnen die Risiken für Ihr Unternehmen. Wir überprüfen den bestehenden Versicherungsschutz und ergänzen diesen auf die ermittelten Bedürfnisse.Sie erhalten maßgescheiderten Versicherungsschutz für die Bereich, die Ihnen wichtig sind.

Quelle:VEMA Versicherungs-Makler-Genossenschaft eG


Ich möchte kontaktiert werden zu dem Thema!

Vorname, Name: *
E-Mail: *
Telefon:
Ihre Daten werden über eine sichere SSL-Verbindung übertragen.
* Pflichtfeld 

 
Schließen
loading

Video wird geladen...