Laut einer Forsa-Umfrage im Auftrag des Gesamtverbandes der Deutschen Versicherungswirtschaft (GDV) haben 28 Prozent der kleinen und mittelständischen Unternehmen (KMU) Cyber-Angriffe erlitten. Die Folge: finanzielle oder materielle Schäden. Drei Viertel der KMU schätzen das Gefahrenpotenzial als hoch ein – allerdings sehen nur 36 Prozent ihr eigenes Unternehmen gefährdet. Ein Trugschluss, denn für Erpressungsversuche – Stichwort Ransomware – ist kein Unternehmen zu klein.
Hinzu kommt, dass Cyber-Angriffe nicht zwangsläufig IT-basiert sind. Ebenso häufig nutzen Angreifer Schwächen in der Organisation oder bedienen sich der Hilfsbereitschaft von unbedarften Mitarbeitern, die unfreiwillig dafür sorgen, dass IT-Schutzmaßnahmen nicht mehr greifen. Die daraus entstandenen Schäden lassen sich durch herkömmliche Betriebsversicherungen nur unzureichend abdecken.
- CryptoLocker
Den ersten Auftritt auf der großen Bühne hat Ransomware mit dem Auftauchen von CryptoLocker im Jahr 2013. Der Schädling verbreitet sich als Anhang von Spam-Nachrichten und nutzt RSA Public Key Encryption, um Files zu verschlüsseln. Zur Freigabe der Daten muss bezahlt werden. Insgesamt erpressen kriminelle Hacker mit CryptoLocker und seinen Abwandlungen rund drei Millionen Dollar. - TeslaCrypt
TeslaCrypt zielt in seiner ursprünglichen Form auf die File-Erweiterungen populärer Videospiele wie Call of Duty. Ein besonders fieser Aspekt dieser Ransomware: Ihre Autoren verbessern sie kontinuierlich und schließen Anfang 2016 auch eine Lücke, über die infizierte Systeme zurückgesetzt werden können. Im Jahr 2016 sind 48 Prozent aller Ransomware-Attacken auf TeslaCrypt zurückzuführen. Im Mai 2016 überraschen die Ransomware-Autoren dann mit der Nachricht, ihre kriminellen Aktivitäten einstellen zu wollen. In der Folge wird der Master Decryption Key veröffentlicht, der die Daten-Geiselnahme beendet. - SimpleLocker
SimpleLocker ist die erste mobile Ransomware, die tatsächlich Daten verschlüsselt und in Geiselhaft nimmt. Noch dazu ist es auch die erste Ransomware, die ihren maliziösen Payload per Trojaner ausliefert, was wiederum die Erkennung und Beseitigung durch Sicherheitslösungen erschwert. Obwohl (oder gerade weil) SimpleLocker aus Osteuropa stammt, sind drei Viertel seiner Opfer in den USA beheimatet. - WannaCry
WannaCry ist die bislang größte Ransomware-Attacke, die Mitte Mai 2017 Unternehmen, Behörden, Institutionen und Krankenhäuser in mehr als 150 Ländern weltweit heimsucht. Bei der Angriffswelle kommen erstmals gestohlene NSA-Hacking-Tools zum Einsatz. WannaCry nutzt eine Schwachstelle im Windows-SMB-Protokoll aus, kann aber letztlich durch das mehr oder weniger zufällige Auffinden eines "Kill Switch" entschärft werden. - Petya
Ende Juni 2017 verbreitet sich dann eine neue Ransomware-Variante, die auf der bereits seit 2016 bekannten Malware Petya basiert. Diese neue Form nutzt dieselbe Sicherheitslücke wie WannaCry. Wieder sind viele Unternehmen, Regierungsinstitutionen und Krankenhäuser betroffen, der Schwerpunkt liegt in der Ukraine und Russland. Die schnelle Ausbreitung über eine bereits bekannte (und ausgenutzte) Sicherheitslücke rückt ein weiteres Mal die vielerorts laxen Security-Prozesse ins Rampenlicht.
Um diese Lücke zu schließen, bieten immer mehr Versicherer Cyber-Versicherungen an. Diese übernehmen Ansprüche Dritter bei einer Datenschutzverletzung, Kosten für IT-Dienst- und Forensik-Leistungen oder auch das Krisenmanagement. Ein zusätzlicher Vorteil: Unternehmen erhöhen zwangsläufig ihr Sicherheitsniveau, da Versicherungsanbieter entsprechende technische Vorsorgemaßnahmen voraussetzen.
Dadurch eröffnet sie dem IT-Fachhandel ein zusätzliches Serviceangebot: Er hilft, die technischen Voraussetzungen zu implementieren, sprich das Unternehmen versicherungsfähig zu machen, oder nach einem Angriff die Systeme wiederherzustellen.
Checkliste Versicherungsfähigkeit
Welche Kriterien muss ein Unternehmen erfüllen, wenn es eine Cyber-Versicherung abschließen möchte?
Wöchentliche Vollsicherung der Daten an einem räumlich von den Originalen getrennten Ort nach dem aktuellen Stand der Technik
Rücksicherung der Daten sicherstellen
Aktiv vom Hersteller unterstützte Software nutzen
Sicherheitssoftware zum Schutz der Daten (Anti-Viren-Programme, Firewalls) einsetzen
Den ordnungsgemäßen Zustand der IT-Systeme erhalten und überwachen
Die private Nutzung der Systeme durch Mitarbeiter schriftlich regeln und nur autorisierte Programme zur Nutzung freigeben
Versand und Austausch schutzbedürftiger Daten sichern
Digitale Medieninhalte vor Veröffentlichung überprüfen
Nutzung externer Datenträger regeln
Natürlich gilt wie bei jeder anderen Versicherung auch, die Anbieter zu vergleichen, um den individuell passenden Schutz für den eigenen Betrieb zu finden. Doch angesichts der wachsenden Bedrohungslage kann es sich durchaus lohnen, diesen Aufwand in Betracht zu ziehen.