Die deutsche Wirtschaft ist einer zunehmenden Bedrohung durch Cyberkriminalität ausgesetzt. Experten von der Bitkom schätzen, dass sich die Kosten allein im Jahr 2023 auf rund 206 Milliarden Euro belaufen werden. Hackerangriffe werden immer raffinierter und zielen auf Unternehmen sowie gesamte Lieferketten durch verschiedene Angriffsmethoden wie Phishing, Ransomware und die Ausnutzung von Schwachstellen in Hard- und Software ab. Entsprechend suchen Unternehmen vermehrt nach Schutzmaßnahmen, die über einen einfachen Risikotransfer hinausgehen. Die Folgen erfolgreicher Cyberangriffe können, gerade für kleine und mittelständische Unternehmen, existenzbedrohend sein.

Anzeige

Die Bedrohungslage auf einen Blick

In den letzten Jahren haben sich Cyberangriffe zu einem bedeutenden und allgegenwärtigen Geschäftsrisiko für Unternehmen weltweit entwickelt. Die Realität ist, dass in der heutigen Zeit 80 Prozent der Unternehmen von Phishing, Betrug, Sabotage, Industriespionage oder Datendiebstahl betroffen sind. Viele dieser Angriffe fallen erst nach langer Zeit, manchmal nach Jahren, auf. Dies macht nicht nur die Aufklärung schwierig, sondern beschädigt auch das Vertrauen von Kunden, Lieferanten und Mitarbeitern substanziell. Die Situation ist besonders alarmierend, da gerade die eigene Belegschaft, sowie die von Dienstleistern, den anfälligsten Aspekt der IT-Sicherheit darstellt. Wie IBM im Jahr 2022 berichtet, sind etwa 95 Prozent der Sicherheitsverletzungen auf menschliches Fehlverhalten bzw. die aktive Interaktion mit den Angreifern zurückzuführen. Ein Praxisbeispiel soll dies verdeutlichen.

Eine Arztpraxis ohne Zugang zu Patienteninformationen

Beim Einschalten der Computersysteme der Praxis sah sich das Praxisteam mit einem Horrorszenario konfrontiert: Die gesamten Dateien sind verschlüsselt worden, begleitet von einer Lösegeldforderung. Die Angreifer verlangten die Zahlung von einem Bitcoin (aktueller Wert: ca. 25.000 Euro), um den Zugriff auf die Unternehmensdaten wiederherzustellen. Diese fatale Situation ist durch eine Sicherheitslücke im Fernzugriff auf einen Praxisserver entstanden, über die böswillige Akteure erfolgreich in das System eingedrungen sind, indem sie das Passwort "Praxis123" maschinell erraten und ausnutzen konnten. Anschließend setzten sie eine Verschlüsselungssoftware ein, um alle relevanten Daten wie Patientenakten, Kalendereinträge und Finanzdaten unzugänglich zu machen.

Auch der von der Praxis beauftragte Dienstleister war nicht in der Lage, die Daten zu entschlüsseln. Da keine aktuellen, vollständigen Backups existieren, gab der Inhaber der Praxis der Lösegeldforderung nach. Nach der Zahlung gab es jedoch keine weitere Kommunikation seitens der Kriminellen. Durch die Verwendung von veralteten, unvollständigen Sicherungskopien konnte die Einrichtung ihre Daten teilweise wiederherstellen. Hier hatte der Betroffene aber noch Glück im Unglück, da keine Daten entwendet und veröffentlicht oder verkauft wurden.

Ransomware - Erpressung durch gestohlene Daten

Dieses Beispiel zeigt, dass vor allem Ransomware-Angriffe für Unternehmen besonders kritisch sind. Mit 19 Prozent aller gemeldeten Schäden war dieser Angriffsvektor der Haupttreiber für einen Anstieg der Schadenquote in der Industrie (Cyber Claims Report 2023). Dabei haben sich Ransomware-Angriffe von einfacher Datenverschlüsselung und Lösegeldforderungen zu einer vielschichtigen, schädlichen Bedrohung entwickelt. Bei einem typischen Ransomware-Angriff verschlüsseln Cyberkriminelle die Daten eines Unternehmens und fordern ein Lösegeld für deren Freigabe. Die Angriffsmuster werden jedoch immer dynamischer und heimtückischer.

Anzeige

Moderne Ransomware-Angriffe zeichnen sich dadurch aus, dass sensible Daten vor der Verschlüsselung exfiltriert werden. Dadurch wird die Situation noch bedrohlicher, da die Daten für das Zielunternehmen nicht nur unzugänglich gemacht werden, sondern auch dem Risiko der Veröffentlichung ausgesetzt sind. Die Angreifer verwenden die gestohlenen Daten, um sowohl das Unternehmen als auch die einzelnen Mitarbeitenden zu erpressen. Dabei erfolgt die Erpressung unter anderem auch durch die drohenden Strafen resultierend aus DSGVO und anderen Regulierungen, die bis zum Verlust von Geschäftslizenzen oder Lieferverträgen sowie Vertragsstrafen reichen können. Vor diesem Hintergrund ist es besonders wichtig, dass Unternehmen sich nicht nur auf das Haftungsrisiko, sondern auch auf Zusatzleistungen wie Prävention und Notfallhilfe im Rahmen einer Cyberversicherung konzentrieren.

Steigende Nachfrage nach Cyberversicherungen

Um sich gegen diese Bedrohungen zu wappnen, suchen Unternehmen nach nachhaltigen Lösungen. Die Nachfrage nach Cyberversicherungen und Beratungsleistungen wird aufgrund der prekären Lage immer größer. Unternehmen sehen die Cyberpolice als “Sicherheitsnetze”, die potenziell katastrophalen finanziellen Auswirkungen eines Hackerangriffs aufzufangen. Sie bietet ein gewisses Maß an Sicherheit, um die normalen Betriebstätigkeiten so schnell wie möglich und ohne verheerende Verluste wiederherzustellen. Dabei ist ein oft vernachlässigter Faktor die hohe Auslastung der Dienstleister am Markt, wodurch ohne eine entsprechende Versicherung mit Vorverträgen oft schnelle Hilfe sehr schwer in angemessener Qualität zu bekommen ist.

Da in der dynamischen IT-Sicherheitslandschaft Angriffe jedoch immer häufiger auftreten, gilt es für alle Interessengruppen, Risiken genau zu bewerten und Schäden so gering wie möglich zu halten. Dies lässt sich nur realisieren, wenn Versicherer, IT-Dienstleister und Versicherte mit dem Ziel, das IT-Sicherheitsniveau der Unternehmen zu stärken und eine widerstandsfähige digitale Umgebung zu schaffen, an einem Strang ziehen.

Anzeige

Risikoverteilung - vier Dimensionen der Cybersicherheit

Spezialisiertes Fachwissen in dem Bereich liefern IT-Sicherheitsdienstleister mit erfahrenen und gut ausgebildeten Mitarbeitern. Durch eine enge Zusammenarbeit in den Bereichen Prävention, Risikobewertung und Notfallmanagement können IT-Sicherheitsrisiken proaktiv gemanagt werden. Eine vollumfängliche Cybersicherheitsstrategie baut auf vier Säulen. Dazu gehören die Menschen - d. h. die Mitarbeiter, aber auch Prozesse, die Technik, das Notfallmanagement und schließlich die Absicherung von finanziellen Risiken. Um gegen Cyberbedrohungen gut aufgestellt zu sein, sollten Unternehmen in alle Bereiche investieren.

IT-Sicherheitsunternehmen unterstützen beim Aufbau dieser Strategie und tragen zur Reduzierung von Risikopotentialen bei, indem sie ihr Fachwissen in den Bereichen Bedrohungsanalyse, Risikominderung und Notfallplanung anbieten. Sie führen sowohl organisatorische als auch technische Bewertungen von IT-Systemen und Prozessen durch, um Bereiche zu identifizieren, in denen Unternehmen Schutzmaßnahmen gegen Cyberangriffe verstärken können. So ergaben Erkenntnisse aus dem Notfallmanagement sowie Analyseergebnissen von durchgeführten Risikobewertungen des Cybersicherheitsunternehmens Perseus, dass vor allem im Bereich des Zugangs- und Patch-Managements noch deutliches Verbesserungspotential besteht. Dies kann durch klar definierte Update-Prozesse und entsprechende Fristen optimiert werden, wozu aber zunächst ein Überblick über genutzte Systeme und Software im Unternehmen bestehen muss. Durch die kontinuierliche Aufklärung über Cyberbedrohungen und die Schulung der Mitarbeitenden im richtigen Reaktionsverhalten im Rahmen eines IT-Sicherheitsvorfalls wird die Belegschaft des Versicherungsnehmers zu einem robusten Schutzschild. Hierbei verstehen die Mitarbeiter schnell, dass ihnen dieses Wissen auch in ihrem privaten Kontext hilft, Angriffe auf ihre Daten und Geräte abzuwehren, wodurch intrinsische Motivation geschaffen wird. Diese Dienstleistungen verbessern die Versicherungsleistungen erheblich und verringern die Wahrscheinlichkeit eines erfolgreichen Cyberangriffs und somit die Schadenkosten.

Der richtige Umgang mit Cyberangriffen

Da es gerade bei Angriffen mit Ransomware, die stets weiterentwickelt wird, keine hundertprozentige Sicherheit gibt, ist es von primärer Bedeutung, sich auf den Fall der Fälle vorzubereiten und Zugang zu Expertise zu haben, die bei einem Angriff aktiv werden. Notfall- und Backup -Pläne tragen dazu bei, den IT-Sicherheitsvorfall ruhig und kontrolliert zu bewältigen. Durch klar strukturierte Prozesse und fest vorgeschriebene Ansprechpartner ist es möglich, den Schaden zu minimieren, Ausfallzeiten zu reduzieren und den normalen Betrieb so schnell wie möglich wiederherzustellen. Sie helfen auch bei der Einhaltung der gesetzlichen Vorschriften für die Meldung von Datenschutzverletzungen.

Ein effektives Incident Response Management ist eine unverzichtbare Komponente bei der Abmilderung der Auswirkungen von Cyberangriffen. Dazu gehören schnelle Maßnahmen zur Schadensminimierung, die Vertreibung von Eindringlingen und die unverzügliche Wiederherstellung gefährdeter Systeme. Die forensische Analyse, ein wichtiger Aspekt der Reaktion auf einen Vorfall, spielt eine entscheidende Rolle bei der Ermittlung des vollen Ausmaßes eines IT-Sicherheitsverstoßes. Es geht darum, die Angriffsvektoren, die ausgenutzt wurden, zu identifizieren und diese Schwachstellen zu schließen, während gleichzeitig die Sicherung wertvoller digitaler Beweise gewährleistet wird.

Für den Fall eines Cybervorfalls sollten Unternehmen den Aufbau eines kollaborativen Partnernetzwerks in Betracht ziehen, das sich auf Medienexperten und Juristen erstreckt. Dieses Netzwerk hilft nicht nur bei der Öffentlichkeitsarbeit während einer Sicherheitsverletzung, sondern auch bei der Bewältigung potenzieller rechtlicher Probleme, die auftreten können.

Durch die Umsetzung dieser umfassenden Strategien zur Prävention sowie Reaktion auf Vorfälle können Unternehmen in Zusammenarbeit mit Versicherern sowie IT-Sicherheitsexperten darauf hinarbeiten, ihre gesamte Cyberabwehr nachhaltig zu optimieren.

Anzeige

Über den Autor:
Michael Horchler ist Chief Cyber Security Officer des Cybersicherheitsunternehmens Perseus Technologies mit mehr als 10 Jahren Erfahrung in IT Sicherheit, Compliance und Industrie u.a. in hochregulierten Bereichen, Geheimschutz, E-Commerce, B2B Cloud, Banking.

Seite 1/2/