Cyber-Versicherungen

IT-Sicherheit mit Netz und doppeltem Boden

04.04.2018 von Jürgen  Jakob
Schäden durch Cyber Crime abwenden – das geht mit einer sicher konzipierten IT-Infrastruktur. Doch was, wenn trotz aller Bemühungen der Angriff erfolgreich ist? Dann kann eine Cyber-Versicherung finanzielle Verluste eindämmen.

Laut einer Forsa-Umfrage im Auftrag des Gesamtverbandes der Deutschen Versicherungswirtschaft (GDV) haben 28 Prozent der kleinen und mittelständischen Unternehmen (KMU) Cyber-Angriffe erlitten. Die Folge: finanzielle oder materielle Schäden. Drei Viertel der KMU schätzen das Gefahrenpotenzial als hoch ein – allerdings sehen nur 36 Prozent ihr eigenes Unternehmen gefährdet. Ein Trugschluss, denn für Erpressungsversuche – Stichwort Ransomware – ist kein Unternehmen zu klein.

Mit der richtigen Versicherung lassen sich finanzielle Schäden nach einem Angriff begrenzen.
Foto: Den Rise - shutterstock.com

Hinzu kommt, dass Cyber-Angriffe nicht zwangsläufig IT-basiert sind. Ebenso häufig nutzen Angreifer Schwächen in der Organisation oder bedienen sich der Hilfsbereitschaft von unbedarften Mitarbeitern, die unfreiwillig dafür sorgen, dass IT-Schutzmaßnahmen nicht mehr greifen. Die daraus entstandenen Schäden lassen sich durch herkömmliche Betriebsversicherungen nur unzureichend abdecken.

Ransomware-Angriffe 2017: Top 5
CryptoLocker
Den ersten Auftritt auf der großen Bühne hat Ransomware mit dem Auftauchen von CryptoLocker im Jahr 2013. Der Schädling verbreitet sich als Anhang von Spam-Nachrichten und nutzt RSA Public Key Encryption, um Files zu verschlüsseln. Zur Freigabe der Daten muss bezahlt werden. Insgesamt erpressen kriminelle Hacker mit CryptoLocker und seinen Abwandlungen rund drei Millionen Dollar.
TeslaCrypt
TeslaCrypt zielt in seiner ursprünglichen Form auf die File-Erweiterungen populärer Videospiele wie Call of Duty. Ein besonders fieser Aspekt dieser Ransomware: Ihre Autoren verbessern sie kontinuierlich und schließen Anfang 2016 auch eine Lücke, über die infizierte Systeme zurückgesetzt werden können. Im Jahr 2016 sind 48 Prozent aller Ransomware-Attacken auf TeslaCrypt zurückzuführen. Im Mai 2016 überraschen die Ransomware-Autoren dann mit der Nachricht, ihre kriminellen Aktivitäten einstellen zu wollen. In der Folge wird der Master Decryption Key veröffentlicht, der die Daten-Geiselnahme beendet.
SimpleLocker
SimpleLocker ist die erste mobile Ransomware, die tatsächlich Daten verschlüsselt und in Geiselhaft nimmt. Noch dazu ist es auch die erste Ransomware, die ihren maliziösen Payload per Trojaner ausliefert, was wiederum die Erkennung und Beseitigung durch Sicherheitslösungen erschwert. Obwohl (oder gerade weil) SimpleLocker aus Osteuropa stammt, sind drei Viertel seiner Opfer in den USA beheimatet.
WannaCry
WannaCry ist die bislang größte Ransomware-Attacke, die Mitte Mai 2017 Unternehmen, Behörden, Institutionen und Krankenhäuser in mehr als 150 Ländern weltweit heimsucht. Bei der Angriffswelle kommen erstmals gestohlene NSA-Hacking-Tools zum Einsatz. WannaCry nutzt eine Schwachstelle im Windows-SMB-Protokoll aus, kann aber letztlich durch das mehr oder weniger zufällige Auffinden eines "Kill Switch" entschärft werden.
Petya
Ende Juni 2017 verbreitet sich dann eine neue Ransomware-Variante, die auf der bereits seit 2016 bekannten Malware Petya basiert. Diese neue Form nutzt dieselbe Sicherheitslücke wie WannaCry. Wieder sind viele Unternehmen, Regierungsinstitutionen und Krankenhäuser betroffen, der Schwerpunkt liegt in der Ukraine und Russland. Die schnelle Ausbreitung über eine bereits bekannte (und ausgenutzte) Sicherheitslücke rückt ein weiteres Mal die vielerorts laxen Security-Prozesse ins Rampenlicht.

Um diese Lücke zu schließen, bieten immer mehr Versicherer Cyber-Versicherungen an. Diese übernehmen Ansprüche Dritter bei einer Datenschutzverletzung, Kosten für IT-Dienst- und Forensik-Leistungen oder auch das Krisenmanagement. Ein zusätzlicher Vorteil: Unternehmen erhöhen zwangsläufig ihr Sicherheitsniveau, da Versicherungsanbieter entsprechende technische Vorsorgemaßnahmen voraussetzen.

Dadurch eröffnet sie dem IT-Fachhandel ein zusätzliches Serviceangebot: Er hilft, die technischen Voraussetzungen zu implementieren, sprich das Unternehmen versicherungsfähig zu machen, oder nach einem Angriff die Systeme wiederherzustellen.

Checkliste Versicherungsfähigkeit

Welche Kriterien muss ein Unternehmen erfüllen, wenn es eine Cyber-Versicherung abschließen möchte?

  1. Wöchentliche Vollsicherung der Daten an einem räumlich von den Originalen getrennten Ort nach dem aktuellen Stand der Technik

  2. Rücksicherung der Daten sicherstellen

  3. Aktiv vom Hersteller unterstützte Software nutzen

  4. Sicherheitssoftware zum Schutz der Daten (Anti-Viren-Programme, Firewalls) einsetzen

  5. Den ordnungsgemäßen Zustand der IT-Systeme erhalten und überwachen

  6. Die private Nutzung der Systeme durch Mitarbeiter schriftlich regeln und nur autorisierte Programme zur Nutzung freigeben

  7. Versand und Austausch schutzbedürftiger Daten sichern

  8. Digitale Medieninhalte vor Veröffentlichung überprüfen

  9. Nutzung externer Datenträger regeln

Natürlich gilt wie bei jeder anderen Versicherung auch, die Anbieter zu vergleichen, um den individuell passenden Schutz für den eigenen Betrieb zu finden. Doch angesichts der wachsenden Bedrohungslage kann es sich durchaus lohnen, diesen Aufwand in Betracht zu ziehen.