Kostenexplosion bei Cyberangriffen – Versicherer reagieren mit verschärftem Kriterienkatalog

Hacker hatten 2020 und 2021 offenbar leichtes Spiel. Während die Kriminalitätsrate insgesamt gesunken ist, sind die Schäden durch Cyberangriffe immens gestiegen. IT-Security-Versicherer haben daher den Kriterienkatalog verschärft.

Klar, mit vielen Arbeitnehmenden im Homeoffice haben es klassische Einbrecher schwer, an Beute heranzukommen. Die Cyberkriminalität hat dagegen in der Coronakrise Hochkonjunktur bekommen, was natürlich auch an mehr Gelegenheit liegt, weil viele Menschen digital zu Hause arbeiten und über das Internet mit sensiblen Bereichen vernetzt sind. Und Gelegenheit macht bekanntlich Diebe. Wie Security Insider den Branchenverband Bitkom zitiert, haben sich die Schäden durch Hackerangriffe 2020 von 103 auf 223 Milliarden Euro mehr als verdoppelt.

Cyberversicherer reagieren darauf mit höheren Policen, detaillierten Sicherheitsprüfungen bei den Versicherungsnehmern oder mit Einschränkungen in Bezug auf den Versicherungsschutz etwa durch Limits bei Ransomware.

Was eine Cyberversicherung abdeckt, was nicht

Die Angebote der Assekuranzen können deutlich voneinander abweichen, aber grundsätzlich deckt eine IT-Security-Versicherung die unmittelbaren Kosten ab, die mit einem Hackerangriff verbunden sind, heißt es in dem Artikel von Security Insider weiter.

Abgedeckt sind dabei meist die vier Hauptrisiken: Haftung für Schäden durch fehlende oder nicht ausreichende Netzwerksicherheit und Datenschutzrichtlinien, Unterbrechung des Netzwerkbetriebs, Medienhaftung sowie Fehler und Auslassungen. Was die Haftung in puncto Netzwerksicherheit und Datenschutz betrifft, sind je nach Vertrag sowohl

cyberversicherung-digital-chiefs
Meist decken Versicherungen die 4 Hauptrisiken von Hackerangriffen ab. (Quelle: Adobe Stock/nuclear_lily)

eigene als auch Fremdkosten abgedeckt. An eine IT-Security-Versicherung denken sollten vor allem Unternehmen, die Kundendaten oder persönlich identifizierbare Informationen (PII) und personenbezogene Daten online erfassen, speichern und verwalten, ebenso Produktionsunternehmen und Online-Händler. Denn Ausfälle durch Hackerangriffe können erhebliche Umsatzeinbußen und Kundenabwanderungen zur Folge haben.

Was die Schadensregulierungen aber meist nicht abdecken sind potenziell entgangene Gewinne, der finanziellen Schaden durch den Verlust geistigen Eigentums, Kosten zur Herstellung der eigenen Reputation sowie zur Verbesserung interner Cyberabwehrsysteme.

Was sollten Versicherungsnehmer nun beachten?

Der nunmehr vielfach verschärfte Kriterienkatalog für Sicherheitsaudits der Cyberversicherungen sieht unter anderem vor:

Regelmäßige Sicherheitskopien, um nach einem Hackerangriff vermisste Daten zumindest großteils wieder herstellen zu können. Selbst für den Fall, dass der oder die Hacker mit einem Ransomware-Angriff Erfolg haben und nach Zahlung von Lösegeld den Entschlüsselungscode senden, dauert das Entschlüsseln der Daten oft viel zu lange, um massive Schäden abzuwenden.

Prüfung verschlüsselter Backups: Die Audits der Cyberversicherungen umfassen nicht nur eine Prüfung, ob Sicherheitskopien oder Backups verschlüsselt vorliegen und getrennt vom System aufbewahrt sind, sondern auch, ob sie offline oder in der Cloud gespeichert sind. Außerdem legen die Versicherer auch Wert darauf, Backup und Recovery bezüglich der wichtigsten Dienste-Konfigurationen und Daten zu testen. Meist geschieht das leider erst nach dem ersten Angriff. Daher pochen die Cyberversicherer immer öfter auf einen komplett durchgetesteten Notfallplan.

Zwei-Faktor-Authentifizierung (2FA) hat sich besonders in Zeiten von Corona und Homeoffice als starker Schutzschild gegen Fremdzugriff auf sensible Unternehmensdaten erwiesen.

Advanced Threat Protection: Bei Office oder Microsoft 365 empfehlen die Versicherer die von Microsoft angebotene Advanced Threat Protection, die neben der Zwei-Faktor-Authentifizierung auch Malware in E-Mail-Anhängen erkennt.

SPF bei eingehenden E-Mails dient als Sender Policy Framework dazu, Spam-Mails auf die Spur zu kommen.

SFA auch für geänderte Kontodaten: So wie für Finanz- und Banktransaktionen empfehlen die Versicherer die Zwei-Faktor-Authentifizierung auch für die Änderung von Kontodaten einschließlich Konto- und Telefonnummern.

Intrusion Detection gegen Ransomware: In einem Großteil aller Fälle sind Cyberkriminelle auf Lösegeld (englisch: ransom) beziehungsweise den Austausch von Informationen oder gar „Kriegsgefangenen“ (Ranzion) aus. Um Ransomware oder Erpressersoftware rechtzeitig erkennen und begegnen zu können, sollten Unternehmen möglichst Systeme für Intrusion Detection und Prevention einsetzen sowie einen starken Schutzschild aus Antiviren- und Sicherheitssoftware. Dabei gilt es, die betreffenden Datenbanken immer auf dem neuesten Stand zu halten und die Server und Clients regelmäßig nach veralteten Tools zu scannen. Hinzu kommen Mitarbeiterschulungen und nur ausgewählte Administrationsrechte.

Umgang mit PII-Datensätzen im Netzwerk:  Persönlich identifizierbare Informationen (PII) sind je nach Art, Branche und Unternehmen unterschiedlich zu behandeln. Grundsätzlich sollte man sich aber einen Überblick über die sensiblen Daten verschaffen. Diese können zum Beispiel den vollständigen Namen, die Sozialversicherungsnummer, Gesundheitsdaten, Kreditkarten- und Finanzinformationen umfassen.

Security Operations Center (SOC): Für größere Unternehmen fordern Assekuranzen meist die Einrichtung von kurz SOC genannten Spezialabteilungen, die die Aufgabe haben, Cyberbedrohungen zu erkennen, im Auge zu haben, zu untersuchen und gegebenenfalls schnell darauf zu reagieren. Wenn dafür keine ausreichenden internen Ressourcen vorhanden sind, können Unternehmen ein SOC auch an Drittanbieter wie Axians auslagern.

Rundum sorglos mit SOC-as-a-Service

Der ICT-Dienstleister Axians bietet so ein SOC auch als As-a-Service an und rechnet vor, dass Unternehmen mit 500 Beschäftigten bei Gesamtkosten von 60.000 Euro jährlich zwischen 387.000 und 785.000 Euro einsparen könnten im Vergleich zum Aufbau und Betrieb eines eigenen SOC.

Außerdem verbindet Axians B2B-Kunden auch in einer AlliaCERT

soc-as-a-service-digital-service
Große Unternehmen sollten sich ein eigenes SOC leisten oder über SOCaaS externe Hilfe in Anspruch nehmen. (Quelle: Adobe Stock/Dimco)

genannten Gesamtlösung zusammen mit einem starken Computer Emergency Response Team, kurz CERT. Hinzu kommt eine Infrastruktur mit hohem Automatisierungsgrad unter Einsatz von Technologien wie Machine Learning, die den Unterschied zwischen SOC 1.0 und SOC 2.0 beziehungsweise “Next Gen SOC” ausmachen.

SOC-as-a-Service (SOCaaS) mit Axians ist als SOC 2.0 in der Lage, große Mengen verschiedenster Log-Daten zu verarbeiten, um daraus verlässliche Sicherheitsprognosen zu erstellen. Obwohl stärker technologiebetrieben, kommt SOC 2.0 dabei auch nicht ohne menschliche Expertise aus und daher ist das Onboarding der IT-Fachkräfte, die damit arbeiten, ganz entscheidend für die 24/7-Sicherheit mit dem SOC-as-a-Service von Axians. Infrastruktur, Personal (Menschen), Support und wiederkehrende Kosten wie die für Telefon, Wartung und Verschleiß sind dabei schon inbegriffen.

Quelle Titelbild: Adobe Stock / pinkeyes

Diesen Beitrag teilen:

Weitere Beiträge

Dezentraler statt zentraler Infrastrukturatlas soll mehr KRITIS-Sicherheit bieten

Der Infrastrukturatlas (ISA) der Bundesnetzagentur zieht als zentrales Informations- und Planungsinstrument ... »

28.03.2024 | Redaktion Digital Chiefs

Die Top 5 IT-Trendthemen 2024 für Unternehmen

Das Meinungsforschungsinstitut Gartner hat für Unternehmen zahlreiche Trends identifiziert. Sie zeigen ... »

26.03.2024 | Redaktion Digital Chiefs