Hacker-Angriff
Versicherungen winkt mit Cyber-Policen Milliardengeschäft
Die steigende Zahl der Hacker-Angriffe auf Firmen spielt den VersicherungenVersicherungen in die Hände. Nur ein Bruchteil der Unternehmen hat sich bislang gegen die Folgen einer Cyber-Attacke abgesichert. Das ändert sich nach Einschätzung der MunichRe aber nun rasant: Der weltgrößte Rückversicherer geht davon aus, dass sich das weltweite Geschäft mit Cyber-Versicherungen in den nächsten fünf Jahren von derzeit rund drei Milliarden Dollar mehr als verdoppelt. Top-Firmen der Branche Versicherungen
In Zukunft, so die Hoffnung der Versicherungen, wird eine Police gegen Hacker-Angriffe für Firmen so normal wie die Feuerversicherung gegen den Brand der Fabrik - weil das Risiko irgendwann vielleicht ähnlich hoch ist. "Auch Katastrophenszenarien sind denkbar", wirbt die Allianz für die Cyber-Policen, mit denen sie seit einigen Jahren am Markt ist. Auch kleinere Konkurrenten denken inzwischen über den Einstieg in das Geschäft nach.
Bei einer Konferenz zu den Risiken durch Hacker-Attacken in München warfen Versicherungsmanager vor kurzem reihenweise Beispiele von dramatischen Attacken auf Firmen an die Wand, um die Gefahr zu verdeutlichen. Je mehr Fälle bekannt werden, so das Kalkül der Versicherer, desto mehr Firmen nehmen das Geld für eine Police in die Hand. "Ich glaube, es braucht Schäden, die öffentlich werden und nicht nur im Verborgenen passieren. Das sind Dinge, die die Glaubhaftigkeit des Versicherungsprodukts unterstreichen und die Gefahr dokumentieren", sagte der Deutschland-Chef des Rückversicherungsmaklers Aon Benfield, Jan-Oliver Thofern.
- Lebenszyklus einer Cyberattacke
Die IT-Security-Spezialisten von Palo Alto Networks haben den Lebenszyklus eines Hackerangriffs analysiert. In jeder der sechs Phasen einer Cyberattacke kann ein Unternehmen jedoch gezielt gegensteuern. Welche Maßnahmen und Werkzeuge dazu nötig sind, erfahren Sie hier. - 1. Ausspionieren
Hacker verwenden oft Phishing-Taktiken oder extrahieren öffentliche Informationen aus dem Social-Media-Profil eines Mitarbeiters oder von Unternehmenswebsites. Diese Informationen verwenden die Cyberkriminellen, um gezielte, scheinbar legitime Anfragen zu versenden, die den Mitarbeiter auf bösartige Links locken oder dazu verleiten sollen einen infizierten Anhang zu öffnen. Die anschließend heruntergeladene Malware verwenden Cyberkriminelle um nach ausnutzbaren Schwachstellen zu suchen. Um den Lebenszyklus zu durchbrechen, können Unternehmen URL-Filter verwenden. Damit werden Angreifer daran gehindert, Social-Media- und Website-Informationen zu manipulieren. Zudem sollten Unternehmen den Netzwerkverkehrsfluss mithilfe von Intrusion-Prevention-Technologien kontrollieren, um Bedrohungen zu erkennen und Port-Scans und Host-Sweeps zu verhindern. - 2. Vorbereitung & Auslieferung
Angreifer verwenden verschiedene Methoden wie die Einbettung von Intruder-Code in Dateien und E-Mails oder gezielt auf die Interessen des Einzelnen zugeschnittene Nachrichten. Hier können Unternehmen den Zyklus mit einer Firewall durchbrechen. Diese gewähren Einblick in den gesamten Datenverkehr und blockieren alle Hochrisiko-Anwendungen. Kombinierte Maßnahmen zur Bedrohungsabwehr wie IPS, Anti-Malware, Anti-CnC, DNS-Überwachung und Sink Holing sowie Datei- und Content-Blockierung können bekannte Exploits, Malware und eingehende Command-and-control-Kommunikation abwehren. Ergänzt werden können diese Maßnahmen durch eine cloudbasierte Malware-Analyse im Netzwerk. - 3. Ausbeutung
Angreifer, die Zugriff auf das Netzwerk erlangt haben, könnten den Angriffscode aktivieren und die Zielmaschine unter ihre Kontrolle bringen. Endpunktschutz-Technologien können bekannte wie auch unbekannte Schwachstellen-Exploits blockieren. Sandboxing-Technologie stellt automatisch eine globale Bedrohungserkennung bereit, um Folgeangriffe auf andere Unternehmen zu verhindern. Auch an dieser Stelle kann sich der Zugriff auf eine dynamische Malware-Analyse-Cloud lohnen. - 4. Installation
Angreifer etablieren privilegierte Operationen und Rootkits, führen Privileg-Eskalation durch und nisten sich dauerhaft ein im Netzwerk des Unternehmens. Unternehmen können Endpunktschutz-Technologien verwenden, um lokale Exploits zu verhindern, die zu Privileg-Eskalation und Passwortdiebstahl führen. Mit einer modernen Firewall lassen sich sichere Zonen mit strikter Benutzerzugriffskontrolle und fortlaufender Überwachung des Datenverkehrs zwischen den Zonen einrichten. - 5. Command & control
Angreifer richten einen Rückkanal zum Server ein. Auf diese Weise können Daten zwischen infizierten Geräten und dem Server ausgetauscht werden. Es gibt verschiedene Möglichkeiten, um den Angriffszyklus an diesem Punkt zu durchbrechen. Unternehmen können ausgehende Command-and-control-Kommunikation durch Anti-CnC-Signaturen blockieren. URL-Filterung kann die Kommunikation mit bekannten bösartigen URLs verhindern. Outbound-Kommunikation kann zu internen Honey Pots umgeleitet werden, um kompromittierte Hosts zu erkennen und zu blockieren. - 6. Aktivitäten am Angriffsziel
Angreifer manipulieren das Netzwerk für ihre eigenen Zwecke. Es gibt viele Motive für Cyberangriffe, wie etwa Datenextraktion, Zerstörung von kritischen Infrastrukturen oder Erpressung. Unternehmen mit feingliedriger Anwendungs- und Benutzerüberwachung können Dateiübertragungs-Richtlinien durchsetzen, um bekannte Archivierungs- und Übertragungstaktiken von Hackern zu verhindern. Dies begrenzt die Freiheit der Angreifer, sich mit Tools und Skripten seitlich im Netzwerk zu bewegen.
Der Digitalverband Bitkom geht davon aus, dass mehr als die Hälfte aller Unternehmen in Deutschland in den vergangenen zwei Jahren Opfer von digitaler Wirtschaftsspionage, Sabotage oder Datendiebstahl geworden sind. "Nach konservativen Berechnungen des Bitkom beläuft sich der entstandene Schaden für die gesamte deutsche Wirtschaft auf rund 51 Milliarden Euro pro Jahr."
Aus Sorge um ihr Ansehen halten viele Firmen die Fälle aber geheim: "Da will niemand drüber sprechen", sagt der Geschäftsführer des Sicherheitsunternehmens Corporate Trust, Christian Schaaf. Er hat derzeit nach eigenen Angaben mit Hacker-Angriffen in drei Dax-Konzernen zu tun. "Sie haben alles getan und gedacht, sie bauen den Zaun möglichst hoch. Aber die Täter sind doch drüber gekommen." Bei einem Konzern seien sämtliche sensiblen Daten weggekommen.
Mit Cyber-Policen können sich die Firmen unter anderem vor Produktionsausfällen schützen oder Lösegelder erstatten lassen, die sie Kriminellen für die Rückgabe ihrer Daten zahlen müssen. "Stellen Sie sich vor, ein großes produzierendes Unternehmen müsste die Produktion für vier Wochen einstellen. Da können Sie die Gewinnwarnung gleich mit rausgeben", sagt Sicherheitsexperte Schaaf. Die Berechnung der Preise für die Policen gestaltet sich allerdings noch schwierig, weil die möglichen Schäden sich kaum vorhersehen lassen. Vor allem der Ansehensverlust durch ein öffentlich bekanntes Daten-Leck in einer Firma lässt sich schwerlich beziffern.
Für die Versicherungen ist das Thema aber auch in anderer Hinsicht pikant: Denn einerseits winken ihnen wegen der zunehmenden Angst vor den Angriffen gute Geschäfte. Andererseits müssen sie aber auch selbst befürchten, einem Hacker-Angriff zum Opfer zu fallen. Nach der Bitkom-Studie gehören Versicherungen zu den Branchen, die am stärksten gefährdet sind. Wenn persönliche Daten von Kunden in die Hände Krimineller geraten, ist der Ansehensverlust einer Versicherung kaum zu ermessen.
Die Versicherer arbeiten deshalb daran, ihre Systeme so gut wie möglich zu schützen. Der Versicherer Generali investiert nach Worten von Vorstandsmitglied Rainer Sommer jährlich einen mehrstelligen Millionenbetrag in Datensicherheit und tauscht sich regelmäßig mit Datenschützern aus. "Das Thema DatenschutzDatenschutzund Datensicherheit hat für uns Top-Priorität." AuchKonkurrent Allianz steckt viel Geld in die SicherheitSicherheit. "Die relevanten Allianz-Systeme sind durchgehend überwacht, mögliche Angriffe werden durch mehrstufige Sicherheitssysteme abgewehrt", sagt ein Firmensprecher. Hundertprozentigen Schutz, das wissen gerade Versicherungsprofis, wird es aber nie geben. (dpa/rs) Alles zu Datenschutz auf CIO.de Alles zu Security auf CIO.de
- Versicherung gegen Hacker?
Eine Cybersecurity-Versicherung kann Unternehmen im Falle eines Hacker-Angriffs vor finanziellem Schaden schützen. Eine Komplettlösung mit Rundum-Schutz gegen jegliches Risiko ist aber auch diese nicht. Auf die folgenden fünf Dinge sollten CIOs vor Abschluss einer Police achten. - 1. Kronjuwelen schützen
Eine Cybersecurity-Versicherung legt einen Teil des finanziellen Risikos einer Cyberattacke auf die Versicherungsgesellschaft um. Dabei unterscheidet man zwischen der first-party-insurance, die einer Vollkaskoversicherung ähnelt. Abgedeckt sind im Regelfall Schäden an digitalem Content, Geschäftsausfall und in manchen Fällen auch Reputationsschäden. Das Pendant zur sogenannten third-party-insurance wäre die Haftpflichtversicherung: Sie deckt im Regelfall zum Beispiel Ermittlungs- und Anwaltskosten, sowie Entschädigungs- oder Strafzahlungen ab. Das Problem: Das Spektrum einer Cyberattacke ist so breit, dass eine Absicherung gegen alle Risiken schlicht unmöglich ist. Der beste Weg für CIOs: die digitalen Kronjuwelen des Unternehmens identifizieren, quantifizieren und das Restrisiko versichern. - 2. Marktunterschiede Europa / USA: Marktunterschiede
Der Markt für Cybersecurity-Versicherungen ist in den USA wesentlich reifer als in Europa. Das liegt in erster Linie daran, dass in den USA bereits eine Meldepflicht bei Cyberattacken besteht. Mit dem Inkrafttreten der EU-Datenschutzrichtlinie wird sich das ändern. In den USA sind die third-party-insurances momentan deutlich gefragter als in Europa. Studien zufolge sind rund 30 Prozent aller großen und circa 10 Prozent aller US-Unternehmen mit einer Cybersecurity-Versicherung ausgestattet. - 03. Auf den Wortlaut achten
Bevor Sie eine Police abschließen, sollten Sie sich genau über die abgedeckten Risiken kundig machen - auch im Hinblick auf bereits bestehende Versicherungen! Eventuell gibt es hier - unnötig Kosten verursachende - Überschneidungen. Im Idealfall sollten sie Ihren Versicherungsmakler damit beauftragen, eine Police zu finden die exakt auf die Ansprüche Ihres Unternehmens zugeschnitten ist. - 4. Schaden trotz Versicherung?
Es gibt Bereiche, für deren Schutz eine Cybersecurity-Police nicht beziehungsweise nur unzureichend geeignet ist. Den Diebstahl geistigen Eigentums oder die Beschädigung der geschäftlichen Reputation durch eine Cyberattacke kann eine Versicherung zwar teilweise finanziell kompensieren - aber kaum wiedergutmachen. Inzwischen ist in der Industrie eine Diskussion darüber entbrannt, ob dies auch im Fall eines staatlich unterstützten Cyberangriffs gilt. - 5. Raum für Verbesserungen
Im Idealfall sollte eine Cybersecurity-Versicherung Unternehmen dazu motivieren ihre Sicherheitsstandards anzuheben, um von niedrigeren Versicherungsprämien zu profitieren. Allerdings fehlen den Versicherern bislang die statistischen Daten und Erkenntnisse, um solche kundenspezifischen Preismodelle anbieten zu können.